Filtern
Erscheinungsjahr
- 2014 (104) (entfernen)
Dokumenttyp
- Bachelorarbeit (42)
- Dissertation (24)
- Ausgabe (Heft) zu einer Zeitschrift (20)
- Masterarbeit (14)
- Diplomarbeit (2)
- Konferenzveröffentlichung (1)
- Bericht (1)
Schlagworte
- Vorlesungsverzeichnis (6)
- OpenGL (3)
- Android (2)
- Graphik (2)
- Pestizid (2)
- Pflanzenschutzmittel (2)
- Smartphone (2)
- VOXEL (2)
- Wasseroberfläche (2)
- monitoring (2)
- 3D-Visualisierung (1)
- Abdrift (1)
- Absorptive capacity (1)
- Anforderungskatalog (1)
- Annotation (1)
- Anpassung (1)
- App (1)
- Applikation (1)
- Araneae (1)
- Augenbewegung (1)
- Auslese (1)
- Auswahl (1)
- Barriere (1)
- Beleuchtung (1)
- Berichterstattung (1)
- Beschleunigungsensor (1)
- Bildungsaspiration (1)
- Bildungserfolg (1)
- Bildungsinteresse (1)
- Blickbewegung (1)
- Breaking (1)
- Brechung (1)
- Bruchsimulation (1)
- Business Intelligence (1)
- C++ (1)
- Chancengleichheit (1)
- Classification (1)
- Clustering (1)
- Compute-Shader (1)
- Computergraphik (1)
- Computervisualistik (1)
- Data analysis (1)
- Datenanalyse (1)
- Diagramm (1)
- Discussion Forums (1)
- Drahtloses Sensorsystem (1)
- Düngemittel (1)
- Echtzeitphysik (1)
- Emissionen (1)
- Empirical Studies (1)
- Erfolgsfaktor (1)
- Exposition (1)
- Eyetracking (1)
- Fast Convolution (1)
- Feldsaum (1)
- Felis catus (1)
- Felis silvestris domestica (1)
- Firewall (1)
- Fließgewässer (1)
- Flow-Erlebnis (1)
- Flowing Inland Waters (1)
- Fotoauswahl (1)
- Fourier (1)
- Fracturing (1)
- Frau (1)
- Fresnel (1)
- Fuzzy-Logik (1)
- Führung (1)
- GIS (1)
- GPGPU (1)
- GPU (1)
- Gasblasen (1)
- Gebrauchsgraphik (1)
- Gender (1)
- Generative Model (1)
- Geoinformationssystem (1)
- Gerstner (1)
- Geste (1)
- Gewässer (1)
- Globale Beleuchtung (1)
- Graphische Benutzeroberfläche (1)
- Grounded Theory (1)
- Grundschule (1)
- Hauskatze (1)
- InFO (1)
- Informatik (1)
- Information Flow Ontology (1)
- Insektizid (1)
- Integration (1)
- Internet (1)
- Iran (1)
- Jugendstil (1)
- Jump'n Run-Spiel (1)
- Karriere (1)
- Katze (1)
- Kinect (1)
- Klassifikation (1)
- Kollaboration (1)
- Konkurrenz (1)
- Krisenberichterstattung (1)
- Landwirtschaft (1)
- Lastenheft (1)
- Latent Negative (1)
- Lehrer (1)
- Lernerfolg (1)
- Lernkontext (1)
- Lernspiel (1)
- Link Prediction (1)
- Linked Open Data (1)
- Makroinvertebraten (1)
- Maschinelles Lernen (1)
- Menschenmengen-Evakuierung (1)
- Methan (1)
- Methane emissions (1)
- Metriken (1)
- Migration (1)
- Modell (1)
- Modellierungswerkzeug (1)
- Monitoring (1)
- Motivation (1)
- Nachrichtenwerttheorie (1)
- Naturschutzgenetik (1)
- Nicht-Ziel-Pflanzen (1)
- Oberflächenabfluss (1)
- Online Community (1)
- Ontologie (1)
- Open Content (1)
- Open Source (1)
- OpenCL (1)
- OpenGL Shading Language (1)
- Pfalz (1)
- Pflanzen (1)
- Pflichtenheft (1)
- Photographie (1)
- Pre-Integration (1)
- Programmierung (1)
- Prototyp (1)
- Prototype (1)
- Qualität (1)
- Qualitätsmodell (1)
- Qualitätssicherung (1)
- RFCO (1)
- Ray tracing (1)
- Ray-Casting (1)
- Reflexion (1)
- Regionenlabeling (1)
- Register (1)
- Regression (1)
- Regulierung (1)
- Rehabilitation (1)
- Reproduktion (1)
- Ressourcen (1)
- Reverberation (1)
- Risikobewertung (1)
- Risikominderungsmaßnahmen (1)
- Router (1)
- Router-based Flow Control Ontology (1)
- Räuber (1)
- Schnelle Faltung (1)
- Selbstwirksamkeit (1)
- Sensor (1)
- Sensorensteuerung (1)
- Shader (1)
- Shattering (1)
- Simulation (1)
- Social Software (1)
- Software Engineering (1)
- Sozialarbeit (1)
- Spear (1)
- Spiel (1)
- Sport (1)
- Sports (1)
- Sprechtherapie (1)
- State (1)
- Staugeregelte Flüsse (1)
- Stechmücke (1)
- Stechmücken-Kontrolle (1)
- Steuerung (1)
- Stress (1)
- Taxonomie (1)
- Telemedizin (1)
- Temperaturmessung (1)
- Top-Management (1)
- Touchscreen (1)
- Trait (1)
- Transfer function (1)
- Transferfunktion (1)
- Uferrandstreifen (1)
- Unlink Prediction (1)
- Unterrichtsforschung (1)
- VST (1)
- Validität (1)
- Variabilität (1)
- Videospiele (1)
- Visualisierung (1)
- Visuelle Kommunikation (1)
- Vocabulary Reuse (1)
- Volumen-Rendering (1)
- Volumendaten (1)
- Vorsorge (1)
- Voxelisierung (1)
- Wastewater treatment plants (1)
- Water Surface Temperature (1)
- Wellen (1)
- Wiederhall (1)
- Wireless Sensor Networks (1)
- Wohlfahrtspflege (1)
- Zerbrechen (1)
- Ziel (1)
- accelerometer (1)
- adaptive GUI Design (1)
- android (1)
- behavioural ecology (1)
- buffer strips (1)
- categorisation (1)
- classification (1)
- competition (1)
- conservation genetics (1)
- crowd evacuation (1)
- diagram (1)
- ebullition (1)
- ecology (1)
- ecotoxicity (1)
- educational achievement (1)
- educational aspirations (1)
- engineered nanoparticles (1)
- environmental fate (1)
- eye tracking (1)
- field margin (1)
- governance (1)
- impounded rivers (1)
- indirect lighting (1)
- indirektes Licht (1)
- insecticide (1)
- integration (1)
- interaktiv (1)
- invasive Arten (1)
- invasive species (1)
- jump'n run game (1)
- learning context (1)
- macroinvertebrates (1)
- mathematical Modelling (1)
- mathematische Modellbildung (1)
- metrics (1)
- migration (1)
- mitigation measures (1)
- model (1)
- mosquito control (1)
- motivation (1)
- non-consumptive effects (1)
- non-target plants (1)
- off-field habitats (1)
- organic pollution (1)
- pesticide (1)
- pesticides (1)
- photo selection (1)
- physical interaction (1)
- physische Interaktion (1)
- point source (1)
- predation (1)
- prevention (1)
- psychisches Verhalten (1)
- psychological behavior (1)
- quality assurance (1)
- realtime physics (1)
- reflection (1)
- refraction (1)
- region labeling (1)
- rehabilitation (1)
- reproduction (1)
- resources (1)
- risk (1)
- risk assessment (1)
- risk mitigation measures (1)
- runoff (1)
- self-efficacy (1)
- sensor control (1)
- shader (1)
- simulation (1)
- social media (1)
- spatial Fuzzy Logic (1)
- spatial and temporal varibility (1)
- stress (1)
- surface water (1)
- taxonomy (1)
- teaching research (1)
- trait-mediated effects (1)
- transformation (1)
- transport (1)
- trophic cascades (1)
- validity (1)
- videogames (1)
- voxelization (1)
- water surface (1)
- waves (1)
- Ökologie (1)
- Ökosystem (1)
- Überwachung (1)
Institut
- Institut für Computervisualistik (24)
- Institut für Management (20)
- Zentrale Einrichtungen (15)
- Fachbereich 4 (10)
- Institut für Informatik (10)
- Fachbereich 7 (9)
- Institut für Wirtschafts- und Verwaltungsinformatik (5)
- Institute for Web Science and Technologies (5)
- Fachbereich 5 (4)
- Institut für Erziehungswissenschaft (3)
Die Studie befasst sich mit der Bildungsaspiration, der Wertevermittlung und -tradierung iranischstämmiger Familien in Deutschland. Ziel ist es, zu ermitteln, worauf die familiäre Bildungsaspiration zurückzuführen ist. Im Fokus der Fallstudie stehen drei Familien, die nach der Islamischen Revolution von 1979 aus ihrem Herkunftsland nach Deutschland immigriert sind. Es handelt sich um eine zweigenerationenperspektivische Befragung innerhalb einer Familie. Dies bedeutet, dass innerhalb einer Familie Einzelinterviews mit jeweils einer Person aus der Eltern- und Kindergeneration durchgeführt wurden. So werden gemeinsam erlebte Situationen, wie z.B. Flucht oder Teilhabe am deutschen Bildungssystem, oder Begriffe, wie z.B. Bildung oder Bildungserfolg, aus der jeweiligen Perspektive geschildert bzw. definiert. Darüber hinaus geben die Befragten Auskünfte über die Großelterngeneration, sodass das gesamte Datenmaterial Angaben über drei Generationen umfasst. Dieser qualitativen Exploration geht eine bundesweite Befragung voraus an der 70 Personen iranischer Herkunft teilnahmen. Weiterhin zeichnet sich die Arbeit durch einen ressourcenorientierten Forschungsansatz aus. Die erhobenen Daten geben Antwort auf die zentralen Fragen:
Auf welche Ursachen lässt sich Bildungsaspiration von immigrierten, iranischstämmigen Familien in Deutschland zurückführen?
Welche Rolle spielen die Sprachen des Herkunfts- und Einwanderungslandes in der Wertetradierung? In der Studie werden die individuellen Bildungsgeschichten der Befragten in den wissenschaftlichen Diskurs zur Bildungsaspiration, Bildungs-, Migrations- und Mehrsprachigkeitsforschung eingefügt. Hierbei wird ein interdisziplinäres und somit multiperspektivisches Theoriekonstrukt zugrunde gelegt, welches sich durch einen geschichts-, länder- und generationsübergreifenden Forschungsansatz auszeichnet. Ein zentrales Ergebnis ist, dass ein Verständnis für geschichtliche Entwicklungen im Herkunftsland erforderlich ist, um das Bildungsverhalten im iranischstämmigen Familienkontext nachzuvollziehen. Erst durch Kontextualisierung von individuellen und gesellschaftlichen Dimensionen kann nachvollzogen werden, warum im Falle dieser Minderheitengruppe geringes ökonomisches Kapital, das infolge von beruflichen Brüchen der Eltern nach ihrer Flucht im Einwanderungsland entstanden ist, keine negativen Auswirkungen auf die Entwicklung des kulturellen Kapitals der Folgegenerationen hat. Folglich zeigt die Studie, dass im Falle der interviewten Familien gängige Erklärungsmodelle, wie die Korrelation vom geringem ökonomischen Kapital und geringem kulturellen Kapital, nicht zutreffen. Vielmehr wird kulturelles Kapital von Generation zu Generation tradiert. Ein weiteres Ergebnis der Studie ist das erarbeitete Dreiebenen-Modell. Es umfasst geschichtlich-gesellschaftliche, politische sowie familiäre Entwicklungen und Einstellungen auf der Mikro-, Meso- und Makroebene. Damit ist eine Grundlage geschaffen, um das Tradierungsverhalten anderer Zuwanderungsgruppen zu erklären.
Beim Bitcoin handelt es sich um eine dezentrale virtuelle Währung in einem Peer-to-Peer Netzwerk. Die digitalen Münzen wurden 2008 durch Satoshi Nakamoto erfunden und seit 2009 in Umlauf gebracht. Das angestrebte Ziel des Bitcoin sind Transaktionen zum Erwerb virtueller und realer Güter ohne das Einwirken von Finanzintermediären. Dadurch können Transaktionskosten minimiert werden. Das Vertrauen in solche dritte Parteien wird dabei durch ein mathematisches Konzept ersetzt und durch das Bitcoinnetzwerk und all seine Nutzer sichergestellt. Obwohl die digitalen Münzen eigentlich als Tauschmittel konzipiert wurden, ist der aktuelle Anwendungsbereich noch sehr gering. Die Kursentwicklung hingegen erfuhr seit Anfang 2013 mehrere Berg- und Talfahrten auf den Handelsplattformen für den Bitcoin. Während sich viele wissenschaftliche Arbeiten mit den technischen Aspekten im Bereich der Informatik befassen, klafft im ökonomischen Kontext noch eine große Lücke. Was macht ein Zahlungsmittel eigentlich aus und wie ist der Bitcoin im volkswirtschaftlichen Sinne einzuordnen? Mit diesen Fragestellungen wird sich in dieser Ausarbeitung auseinandergesetzt. Als Vergleichsgröße wurden dabei, auf Basis sorgfältig ausgewählter Literatur, die Aspekte realer Währungen nach ihren Funktionen, Eigenschaften und Formen untersucht. Anschließend wurden die technischen Grundlagen der virtuellen Währung dargelegt, um ebenfalls den Bitcoin darauf anzuwenden. Dabei hat sich gezeigt, dass die digitalen Münzen als virtuelle Währung, gegenüber realen Währungen, noch deutliche Defizite aufweisen. Eine besonders gravierende Schwachstelle stellt dabei die hohe Volatilität des Kurses dar. Sie sorgt dafür, dass der Bitcoin mit einer solchen Instabilität nicht die Wertaufbewahrungsfunktion gewährleisten kann. Da dies ein ausschlaggebendes Kriterium zur Erfüllung der Geldfunktionen darstellt, kann der Bitcoin ebenfalls nicht die Rolle als Zahlungsmittel erfüllen, wie es bei den realen Währungen der Fall ist.
Aufgrund des branchenweiten Bedarfs den Konkurrenzkampf zu umgehen, entwickelten Kim und Mauborgne die Blue Ocean Strategy, um neue Märkte zu ergründen. Diese bezeichnen sie als einzigartig. Da jedoch weitere Strategien zur Ergründung neuer Märkte existieren, ist es das Ziel dieser Arbeit herauszufinden, anhand welcher Charakterisierungsmerkmale die Blue Ocean Strategy als einzigartig angesehen werden kann.
Die Strategie von Kim und Mauborgne soll daher mit Schumpeters schöpferischen Zerstörung, Ansoffs Diversifikationsstrategie, Porters Nischenstrategie und Druckers Innovationsstrategien verglichen werden. Für den Vergleich werden die Charakterisierungsmerkmale herangezogen, nach denen Kim und Mauborgne die Blue Ocean Strategy als einzigartig beurteilen. Auf Basis dieser Kriterien wird ein Metamodell entwickelt, mit dessen Hilfe die Untersuchung durchgeführt wird.
Der Vergleich zeigt, dass die Konzepte von Schumpeter, Ansoff, Porter und Drucker in einigen Kriterien der Blue Ocean Strategy ähneln. Keine der Strategien verhält sich jedoch in allen Punkten so wie das Konzept von Kim und Mauborgne. Während die Blue Ocean Strategy ein Differenzierung und Senkung der Kosten anstrebt, orientieren sich die meisten Konzepte entweder an einer Differenzierung oder an einer Kostenreduktion. Auch die Betretung des neuen Marktes wird unterschiedlich interpretiert. Während die Blue Ocean Strategy auf einen Markt abzielt, der unergründet ist und somit keinen Wettbewerb vorweist, werden bei den anderen Strategien oft bestehende Märkte als neu interpretiert, auf denen das Unternehmen bisher nicht agiert hat. Dies schließt die vorherige Existenz der Märkte jedoch nicht aus.
Auf Basis der durch den Vergleich gezogenen Erkenntnisse, kann somit die Blue Ocean Strategy als einzigartig bezeichnet werden.
Bruchsimulation
(2014)
Aufgrund ihrer Komplexität wird die Simulation von Brüchen in echtzeitfähigen Anwendungen der Computergraphik häufig gemieden. Durch Methoden aus den Ingenieurswissenschaften können Simulationen geschaffen werden, die Spiele und andere Anwendungen enorm bereichern. Stetig steigende Rechnerleistungen ermöglichen entsprechende Simulationen in Echtzeit und machen diesen Aspekt zunehmend interessanter.
Das Ziel dieser Arbeit ist die Modellierung von Brüchen starrer Körper durch eine Simulation. Der Fokus richtet sich dabei auf die physikalische Plausibilität und Performanz der Anwendung. Durch diese Ausarbeitung soll beantwortet werden, inwiefern eine Simulation von Brüchen mit Mitteln der Computergraphik umgesetzt werden kann.
Es wurden drei bestehende Ansätze und eine eigene Entwicklung implementiert und analysiert. Dieser Arbeit liegen die Verfahren "Real-Time Simulation of Deformation and Fracture of Stiff Materials" von Müller et al., "Real-Time Simulation of Brittle Fracture using Modal Analysis" von Glondu et al. und "Fast and Controllable Simulation of the Shattering of Brittle Objects" von Smith et al. zugrunde. Die vorgestellten Methoden führen voneinander abweichende Bruchbildungen durch. Das eigenständig entwickelte Verfahren baut auf deren Vorzügen auf und erweitert sie mit der Idee der sekundären Risse. Die Implementierung der vier Ansätze erfolgte in der Physik-Engine Bullet.
Die Ergebnisse der Arbeit zeigen, dass physikalisch basierte Brüche in Echtzeit realisierbar sind. Die Untersuchung der physikalischen Methoden auf Performanz zeigte, dass diese vor allem mit der Struktur der Objekte zusammenhängen. Die präsentierten Methoden lieferten für eine Auswahl an Objekten physikalisch plausible Ergebnisse in Echtzeit. Durch die Ausarbeitung wird deutlich, dass die weitere Erforschung der Thematik neue Möglichkeiten aufdecken kann. Die Verbesserung des Realismus in echtzeitfähigen, virtuellen Welten kann mit dem Einsatz von physikalisch plausiblen Methoden erreicht werden.
In der vorliegenden Forschungsarbeit wird ein Leitfaden zur Überprüfung von Geschäfts-modellen entwickelt. Dabei wird insbesondere die Situation junger, innovativer Unter-nehmen (Startups) berücksichtigt. Diese Unternehmen agieren unter einer hohen Unsi-cherheit oder Ungewissheit. Es ist daher kaum möglich über quantitative Daten eine so-lide Prognose für den Erfolg des Unternehmens abzugeben. Die Evaluation von innovativen Geschäftsmodellen stellt eine Forschungslücke dar.
Diese Arbeit versucht zu klären, ob der richtige Zeitpunkt für eine innovative Veränderung eines Geschäftsmodells ermittelt werden kann. Wenn ja, gilt es herauszufinden, wann dieser Zeitpunkt eintritt.
In einer kurzen Einführung sind die Problemstellung und die Ziele dieses Themas zusammengefasst und die Vorgehensweise der Literaturrecherche, sowie deren Bearbeitung beschrieben.
Es folgen die drei Hauptkapitel, welche inhaltlich aufeinander aufbauen. In dem Kapitel zwei sind Geschäftsmodelle thematisiert. Hier sind zunächst aus verschiedenen Quellen Definitionen des Begriffs "Business Model" herausgearbeitet, damit ein allgemeines Verständnis der Bedeutung eines Geschäftsmodells gewährleistet ist. Diese Definitionen sind durch das von Chesbrough und Rosenbloom (2002) praktische Beispiel der Nutzung eines Geschäftsmodells des Unternehmens Xerox Corporation gestützt. Im nächsten Schritt gilt es Typen von Business Models zu identifizieren. Als Quelle dient hierfür Weill et al (2005).
Der letzte Abschnitt von Kapitel zwei beschäftigt sich mit den sechs Dimensionen eines Geschäftsmodells nach Bieger und Reinhold (2011). Diese sechs Dimensionen spielen zum Ende dieser Arbeit eine Rolle als Kriterien für die Analyse heutiger Literatur zum Timing von Geschäftsmodellen.
Kapitel drei ist gleichzeitig Teil zwei der drei Hauptkapitel. Hier liegt der Fokus auf Innovationen. Der Begriff Innovation ist zunächst definiert und seine Wichtigkeit dargestellt, bevor verschiedene Arten von Innovationen beschrieben werden. Die einzelnen Innovationsarten leiten sich aus den Differenzierungskriterien nach Vahs und Brem (2013) ab. Um auch an dieser Stelle die Realität aus Unternehmenssicht näherzubringen, sind Fragestellungen aufgeführt, welche ein Geschäftsführer sich stellen sollte, wenn er sein Geschäftsmodell verändern möchte oder muss. Literaturgrundlage dieser Fragestellungen ist ein Artikel von Zott und Amit aus dem Jahr 2010.
Nach der umfassenden Klärung des Begriffs Innovation und kurzer Hilfestellung für Geschäftsführer folgt eine Beschreibung zweier Methoden, um Geschäftsmodelle innovativ zu verändern. Die erste Methode ist die Nutzung des St. Galler Business Model Navigators nach Gassmann, Frankenberger und Csik (2013). Der St. Galler Business Model Navigator wurde an der Universität St. Gallen in der Schweiz von dem Institut für Technologiemanagement entwickelt.
Die zweite beschriebene Methode für Business Model Innovation ist das Business Model Canvas Tool nach Osterwalder und Pigneur (2010), welches auf die sogenannten "nine building blocks" aufbaut.
Das letzte Hauptkapitel dieser Arbeit bezieht sich auf dessen zentrale Fragestellung mit dem Stichwort Timing. Hier wird mit einem praktischen Beispiel von Timing von technologischen Innovationen begonnen, der IBM Mainframe Case, analysiert von Mahajan und Muller (1996). Danach folgt eine kurze Zusammenfassung des Standes in der heutigen Literatur zum Thema Timing. Im nächsten Schritt ist ein eigener Beitrag zum Thema "Business Model Innovation Timing" geschrieben, weswegen sich Literaturangaben in diesem Abschnitt auf dem Minimum halten.
Diese Bachelorarbeit schließt ab mit der eigenen Analyse von heutiger Literatur zum Timing von Geschäftsmodellen. Ergebnis dieser Analyse ist eine Tabelle mit einer 20 x 7 Matrix, wo der Inhalt zwanzig ausgewählter Quellen den sechs Dimensionen eines Geschäftsmodells aus Kapitel zwei, sowie dem Kriterium Timing zugeordnet ist. So entsteht ein Überblick darüber, über welche Kriterien in der Literatur mehr oder weniger geschrieben wurde. Diese Analyse und Zuordnung ist ausgewertet, indem die Quellen mit dem Kriterium Timing genauer betrachtet werden, um die zentrale Fragestellung dieser Arbeit zu beantworten zu versuchen.
Ein kurzes Fazit rundet die Bachelorarbeit ab.
Politiker wünschen die Nähe zu den Bürgern und damit die Nähe der Bürger zu ihnen. Diese zunächst wie ein Gemeinplatz anmutende These wird bestätigt durch die im Jahre 2010 erstellte Deutsche Parlamentarier Studie (DEUPAS). Die Studie macht deutlich, dass mit der Bürgernähe der Wunsch nach verstärkter Einbindung der Bürger in politische Entscheidungsprozesse einhergeht. Wie auch in anderen Bereichen sozialer Interaktionen zeigt sich das Internet in diesem Zusammenhang als mögliche Schnittstelle zwischen Bürgern und Entscheidern. So stellt auch die Politik unter dem Begriff E-Partizipation digitale Beteiligungsmöglichkeiten bereit, in der Absicht, Reaktionen und Kommentare der Bürger zu besonderen Angelegenheiten oder Themen zu sammeln. Auch wenn diese Angebote bisweilen erfolgreiche Konzepte beinhalten, werden die meisten nur von einer geringen Anzahl potenzieller Adressaten genutzt. Gleichzeitig steigt abseits dieser strukturierten und problemzentrierten Portale die Begeisterung der Gesellschaft für die Nutzung sozialer Netzwerke, die somit Eingang in den Alltag gefunden haben. Hier ist eine hohe Aktivität auf allen mehr oder minder relevanten Gebieten zu beobachten, unter anderem auch in der Diskussion politischer Themen. Insofern sind soziale Netzwerke für Politiker wichtig und attraktiv, und zwar auf allen politischen Ebenen, wo die sozialen Netzwerke inzwischen in die alltägliche Arbeit integriert sind.
Problematisch ist jedoch der kontinuierliche Anstieg digitaler "Informationsschnipsel" (englisch: information overload). Eine manuelle Filterung relevanter aus der Vielzahl irrelevanter Beiträge erscheint nahezu unmöglich. Folglich werden neue Techniken und Konzepte (Analyse-Software) zur Sammlung und Analyse der Informationsflut präsentiert. Sie versprechen einen leichten und schnellen Überblick, um die relevanten Informationen zu extrahieren. Insofern ist es gerade für die Politik von hoher Dringlichkeit, nach Nutzbarkeit und Nützlichkeit solcher Instrumente zu fragen.
Die vorliegende Arbeit untersucht die Relevanz von Analysesoftware-Ergebnissen für die Verwendung im politischen Alltag. Der Schwerpunkt liegt auf den sozialen Netzwerken Facebook und Twitter als Datenlieferanten. Die Bewertung erfolgt in Kooperation mit und durch politische Entscheider aus dem Deutschen Bundestag, dem Landtag von Nordrhein-Westfalen, der Staatskanzlei des Saarlandes sowie der Städte Köln (Abteilung E-Government) und Kempten (Pressestelle der Stadt Kempten, Allgäu, im Büro des Oberbürgermeisters).
In der Hauptuntersuchung wird für jeden Teilnehmer ein individueller Analysereport erstellt, der mit einem Methodenmix aus qualitativen Verfahren ausgewertet wird. Die Analysedaten werden mit der WeGov-Toolbox, eine Entwicklung des EU-Projektes WeGov und den darin enthaltenen Analysekomponenten erzeugt. Der Fokus liegt dabei auf der Auswertung des Wahlkreises, des lokalen Bereiches sozialer Netzwerke. Im Rahmen dieser Arbeit wird nicht nur der Relevanz von Analysedaten nachgegangen, sondern es wird auch untersucht, ob Bürgernähe oder sogar Bürgerbeteiligung mit den aus der Analysesoftware gewonnenen Ergebnissen und den daraus resultierenden Rückschlüssen und möglicherweise Handlungen positiv vorangetrieben werden kann.
Die Antworten der Teilnehmer führen zu wesentlichen Schlussfolgerungen:
1) Keiner der Teilnehmer geht davon aus, dass Bürgerbeteiligung über diesen Weg gelingt. Anders fällt die Bewertung in Bezug auf eine Realisierung von Bürgernähe aus: Die Teilnehmer bestätigen vereinzelte Ergebnisse, die besagen, dass Bürgernähe über diesen Ansatz, d.h. über die daraus gewonnenen Erkenntnisse unterstützt werden kann. Damit erhalten Politiker Informationen darüber, was die Bürger denken und sagen.
2) Potenzielle Nutzer werden in der Regel solche sein, die zwar Erfahrung mit sozialen Netzwerken besitzen, jedoch keine "Poweranwender" sind. Daher bietet sich der Einsatz der Tools eher auf Parteiebene und in der Parlamentsarbeit an als auf der Ebene des einzelnen Politikers, der eher gewohnt ist, auf Facebook und Twitter direkt zu reagieren, die analytische Arbeit jedoch bevorzugt von den Partei- und/ oder Abgeordnetenbüros erledigen lässt.
3) Vergleicht man die ländlichen mit den urbanen Regionen, zeigt sich, dass die Menge von relevanten politischen Informationen auf dem Land gering ist. Während die Menge öffentlich zugänglicher Informationen in urbanen Regionen relativ groß ist, hat diese Menge in ländlichen Bereichen sehr viel weniger Gewicht.
Die Erkenntnisse aus den Befragungen werden in der vorliegenden Dissertation systematisch erhoben und ausgewertet.
The aim of this paper is to identify and understand the risks and issues companies are experiencing from the business use of social media and to develop a framework for describing and categorising those social media risks. The goal is to contribute to the evolving theorisation of social media risk and to provide a foundation for the further development of social media risk management strategies and processes. The study findings identify thirty risk types organised into five categories (technical, human, content, compliance and reputational). A risk-chain is used to illustrate the complex interrelated, multi-stakeholder nature of these risks and directions for future work are identified.
Studien zeigen einen hohen Anteil an gut ausgebildeten Frauen, auch weisen Untersuchungen über die Führungskompetenz mehr führungsstarke Frauen (jede 12.) als Männer (jeder 17.) auf. Diese Ergebnisse spiegeln sich jedoch nicht in der nur geringen Anzahl von Frauen in höheren Führungspositionen wieder, mit der Folge, dass diese Ressource damit ungenutzt bleibt. Wenn Mitarbeitende aber als bedeutsam für den Unternehmenserfolg angesehen werden, dann sollten ein optimaler Einsatz und eine bestmögliche Entwicklung selbstverständlich sein. Dieser Aspekt findet sich auch in der Politik zur Gleichbehandlung der Geschlechter wieder. Organisationen vernachlässigen Potential, wenn sie Frauen, die gut ausgebildet sind, nicht die Möglichkeiten geben, beruflich aufzusteigen. Gerade in der Sozialen Arbeit ist der Anteil der Frauen sehr hoch, dennoch kehrt sich diese Verhältnismäßigkeit, vor allem bei den höheren Führungspositionen wie Vorstände, Geschäftsführungen, Aufsichtsgremien, um. Im Rahmen der vorliegenden Dissertation werden förderliche und hemmende Faktoren im Erreichen einer Leitungsposition von Frauen analysiert. Der besondere Fokus ist dabei auf die obere Führungsebene in Organisationen der Sozialen Arbeit gerichtet, im Besonderen auf die Freie Wohlfahrtspflege. Ziel ist darüber hinaus die Darstellung von Handlungsimplikationen zur Förderung weiblicher Karrieren in der Sozialen Arbeit, als Beitrag zur besseren Nutzung weiblichen Know-Hows. Die Arbeit berücksichtigt dabei sowohl die Sicht von Frauen in Führungspositionen, als auch die Sicht von Personalentscheiderinnen und -entscheidern und leistet einen Beitrag dazu, wie Frauen in Verbänden und Organisationen der Freien Wohlfahrtspflege der Zugang zu Führungspositionen ermöglicht werden kann. Die hieraus resultierenden Leitfragen sind: Welche biografischen und institutionellen Faktoren fördern und hemmen den Aufstieg weiblicher Führungskräfte in die obere Führungsebene? Welche Faktoren zeigen sich aus Sicht der Frauen, welche aus Sicht der Personalentscheiderinnen und -entscheider? Welche Lösungswege ergeben sich zur Anhebung des Frauenanteils in der oberen Führungsebene? In der theoretischen Ausarbeitung werden zunächst im Rahmen des ersten Themenkomplexes Frauen und Führung bspw. geschlechtsspezifische Aspekte von Führungsverhalten besprochen, Bezug nehmende Ergebnisse der Führungsforschung sowie der Frauen- und Geschlechterforschung aufgezeigt und berufliche Situationen und Karrieren von Frauen dargestellt. Einfluss- und Erfolgsfaktoren weiblicher Karrieren, mögliche Aufstiegsbarrieren (biografisch konstruiert, gesellschaftlich sozialisiert, organisationsstrukturell) und Strategien zur Realisierung von Chancengleichheit im Aufstieg werden beschrieben. Der erste Themenkomplex endet mit der analytischen Betrachtung des Nutzens dieser Chancengleichheit. Der zweite Themenkomplex geht konkret auf den Bereich Soziale Arbeit ein, beleuchtet den Begriff Frauenberuf, die berufliche Situation von Frauen in der Sozialen Arbeit, die Freie Wohlfahrtspflege, das hier vorherrschende Verständnis von Führung und geht im Abschluss auf Frauen in Führungspositionen in der Sozialen Arbeit ein. Neben Faktoren, die Frauen möglicherweise einen Führungsaufstieg erschweren, werden auch Möglichkeiten von Organisationen bei der Unterstützung von Karrieren der Frauen beleuchtet. Die Untersuchung legt ihren Schwerpunkt auf die Organisationen der Sozialen Arbeit und die Führungspositionen des oberen Managements. Im sich anschließenden empirischen Teil erfolgt daher die Darstellung des Forschungsprojekts und des Forschungssettings, der Forschungsergebnisse, als auch der daraus abgeleiteten Schlussfolgerungen.
In den letzten Jahren gibt es im Bereich Software Engineering ein steigendes Interesse an empirischen Studien. Solche Studien stützen sich häufig auf empirische Daten aus Corpora-Sammlungen von Software-Artefakten. Während es etablierte Formen der Durchführung solcher Studien gibt, wie z.B. Experimente, Fallstudien und Umfragen, geschieht die Vorbereitung der zugrunde liegenden Sammlung von Software-Artefakten in der Regel ad hoc.
In der vorliegenden Arbeit wird mittels einer Literaturrecherche gezeigt, wie häufig die Forschung im Bereich Software Engineering Software Corpora benutzt. Es wird ein Klassifikationsschema entwickelt, um Eigenschaften von Corpora zu beschreiben und zu diskutieren. Es wird auch erstmals eine Methode des Corpus (Re-)Engineering entwickelt und auf eine bestehende Sammlung von Java-Projekten angewendet.
Die Arbeit legt zwei umfassende empirische Studien vor, in denen eine umfangreiche und breit angelegte Analysenreihe zu den Sprachen Privacy Preferences (P3P) und objektorientierte Programmierschnittstellen (APIs) durchgeführt wird. Beide Studien stützen sich allein auf die vorliegenden Daten der Corpora und decken dadurch die tatsächliche Nutzung der Sprachen auf.