@inproceedings{BeckerEggertFleischeretal.2012, author = {Becker, J{\"o}rg and Eggert, Mathias and Fleischer, Stefan and Heddier, Marcel and Knackstedt, Ralf}, title = {Data Warehouse Design and Legal Visualization - The Applicability of H2 for Reporting}, series = {Proceedings of the 23rd Australasian Conference on Information Systems 2012}, booktitle = {Proceedings of the 23rd Australasian Conference on Information Systems 2012}, pages = {11 S.}, year = {2012}, language = {de} } @inproceedings{BeckerEggertKnackstedt2010, author = {Becker, J{\"o}rg and Eggert, Mathias and Knackstedt, Ralf}, title = {Der Beitrag der Referenzmodellierung zur Compliance im Reporting des Finanzsektors}, series = {Business Intelligence Operational Structures: Towards the Design of a Reference Process Map}, booktitle = {Business Intelligence Operational Structures: Towards the Design of a Reference Process Map}, pages = {11 -- 18}, year = {2010}, language = {de} } @inproceedings{BeckerEggertKnackstedt2010, author = {Becker, J{\"o}rg and Eggert, Mathias and Knackstedt, Ralf}, title = {Forschungslandkarte Rechtsinformatik und Informationsrecht}, series = {Proceedings of the Internationales Rechtsinformatik Sysmposium (IRIS), Salzburg, {\"O}sterreich, 2010}, booktitle = {Proceedings of the Internationales Rechtsinformatik Sysmposium (IRIS), Salzburg, {\"O}sterreich, 2010}, year = {2010}, language = {de} } @inproceedings{BeckerHoefkenSchuetzetal.2016, author = {Becker, Sebastian and H{\"o}fken, Hans-Wilhelm and Sch{\"u}tz, Philip and Schuba, Marko}, title = {IT-forensische Erkennung modifizierter Android-Apps}, series = {Proceedings of DACH Security 2016, Klagenfurt, Austria, September 2016}, booktitle = {Proceedings of DACH Security 2016, Klagenfurt, Austria, September 2016}, editor = {Schartner, P.}, pages = {120 -- 125}, year = {2016}, abstract = {Malware auf Smartphones ist ein Problem, dem auch Strafverfolgungsbeh{\"o}rden immer h{\"a}ufiger gegen{\"u}berstehen. Insbesondere Telefone, bei denen potentiell schadhafte Apps zu einem finanziellen Schaden gef{\"u}hrt haben, finden sich auf den Schreibtischen der Polizei wieder. Dabei m{\"u}ssen die Ermittler m{\"o}glichst schnell und gezielt erkennen k{\"o}nnen, ob eine App tats{\"a}chlich schadhaft manipuliert wurde, was manipuliert wurde und mit wem die App kommuniziert. Klassische Malware-Erkennungsverfahren helfen zwar bei der generellen Erkennung schadhafter Software, sind aber f{\"u}r die polizeiliche Praxis nicht geeignet. Dieses Paper stellt ein Programm vor, welches gerade die forensischen Fragestellungen ber{\"u}cksichtigt und so f{\"u}r den Einsatz in der Strafverfolgung in Frage kommt.}, language = {de} } @inproceedings{BeckerWolf2019, author = {Becker, Willi and Wolf, Martin}, title = {Entwicklung eines Einf{\"u}hrungskonzepts f{\"u}r IT-Service-Management in KMU}, series = {Angewandte Forschung in der Wirtschaftsinformatik 2019 : Tagungsband zur 32. AKWI-Jahrestagung / hrsg. von Martin R. Wolf, Thomas Barton, Frank Herrmann, Vera G. Meister, Christian M{\"u}ller, Christian Seel}, booktitle = {Angewandte Forschung in der Wirtschaftsinformatik 2019 : Tagungsband zur 32. AKWI-Jahrestagung / hrsg. von Martin R. Wolf, Thomas Barton, Frank Herrmann, Vera G. Meister, Christian M{\"u}ller, Christian Seel}, publisher = {mana-Buch}, address = {Heide}, isbn = {978-3-944330-62-4}, pages = {129 -- 137}, year = {2019}, abstract = {Obwohl es eine Vielzahl von Einf{\"u}hrungskonzepten f{\"u}r ITSM gibt, hat sich bisher keines dieser Konzepte auf breiter Linie durchgesetzt. Das gilt in erh{\"o}htem Maße f{\"u}r ITSM-Einf{\"u}hrungskonzepte f{\"u}r KMU, wohl nicht zuletzt aufgrund der Tatsache, dass der Mehrwert von ITSM f{\"u}r KMU aufgrund der geringeren Gr{\"o}ße der IT-Organisationen nur entsprechend schwieriger generiert werden kann. Mit diesem Beitrag wird ein Einf{\"u}hrungskonzept f{\"u}r ITSM in KMU systematisch hergeleitet. Daf{\"u}r wurden zun{\"a}chst die Treiber und Barrieren von ITSM untersucht, um daraus ein umfassendes Wirkmodell zu entwickeln. Da mit diesem Wirkungsmodell die Einflussfaktoren auf den Erfolg von ITSM in KMU deutlich werden, konnte auf dieser Basis ein Einf{\"u}hrungskonzept abgeleitet werden, welches insbesondere die positiven Effekte unterst{\"u}tzt bzw. verst{\"a}rkt.}, language = {de} } @inproceedings{BedburMoorkampPetersonetal.2020, author = {Bedbur, Christian and Moorkamp, Wilfried and Peterson, Leif Arne and Uibel, Thomas}, title = {Holzbr{\"u}cken mit Natursteinbel{\"a}gen - Untersuchungen zur Aktivierung der Verbundwirkung}, series = {Doktorandenkolloquium Holzbau Forschung + Praxis : Stuttgart, 05. + 06. M{\"a}rz 2020}, booktitle = {Doktorandenkolloquium Holzbau Forschung + Praxis : Stuttgart, 05. + 06. M{\"a}rz 2020}, editor = {Kuhlmann, Ulrike}, publisher = {Universit{\"a}t Stuttgart, Institut f{\"u}r Konstruktion und Entwurf}, address = {Stuttgart}, pages = {53 -- 60}, year = {2020}, language = {de} } @inproceedings{BedburThullMoorkampetal.2019, author = {Bedbur, Christian and Thull, J. and Moorkamp, Wilfried and Uibel, Thomas}, title = {Standardbr{\"u}cken f{\"u}r Geh- und Radwege}, series = {Tagungsband 4. Aachener Holzbautagung 2019: 12. und 13. September an der FH Aachen}, booktitle = {Tagungsband 4. Aachener Holzbautagung 2019: 12. und 13. September an der FH Aachen}, publisher = {FH Aachen}, address = {Aachen}, issn = {2197-4489}, pages = {34 -- 45}, year = {2019}, language = {de} } @inproceedings{BehrensFrentzelKern2009, author = {Behrens, J{\"o}rg and Frentzel, Ralf and Kern, Alexander}, title = {Simulation der transienten Spannungsverl{\"a}ufe im Eigenbedarfsnetz eines Großkraftwerks bei einem kraftwerksnahen Blitzeinschlag in die Hochspannungs-Freileitung}, isbn = {978-3-8007-3197-8}, year = {2009}, abstract = {8. VDE/ABB-Blitzschutztagung, 29. - 30. Oktober 2009 in Neu-Ulm. Blitzschutztagung <8, 2009, Neu-Ulm> Berlin : VDE Verl. 2009 Großkraftwerke k{\"o}nnen durch Blitzentladungen mit potentiellen Auswirkungen auf deren Verf{\"u}gbarkeit und Sicherheit gef{\"a}hrdet werden. Ein sehr spezielles Szenario, welches aus aktuellem Anlass zu untersuchen war, betrifft den kraftwerksnahen Blitzeinschlag in die Hochspannungs-Freileitung am Netzanschluss der Anlage. Wird nun noch ein sogenannter Schirmfehler unterstellt, d.h. der direkte Blitzeinschlag erfolgt in ein Leiterseil des Hoch- bzw. H{\"o}chstspannungsnetzes und nicht in das dar{\"u}ber gespannte Erdseil, so bedeutet dies eine extreme elektromagnetische Einwirkung. Der vorliegende Beitrag befasst sich mit der Simulation eines solchen Blitzeinschlages und dessen Auswirkungen auf den Netzanschluss und die Komponenten der elektrischen Eigenbedarfsanlagen eines Kraftwerks auf den unterlagerten Spannungsebenen. Die dabei gewonnenen Erkenntnisse lassen sich ohne Einschr{\"a}nkungen auf Industrieanlagen mit Mittelspannungs-Netzanschluss und ohne eigener Stromversorgung {\"u}bertragen.}, subject = {Blitzschutz}, language = {de} } @inproceedings{Benner1989, author = {Benner, Joachim}, title = {Schwingungstechnische Dimensionierung von Maschinens{\"a}tzen mit Stromrichtermotoren}, series = {Antriebstechnisches Kolloquium '89 : Maschinen- und Anlagen{\"u}berwachung ; Elemente der Antriebstechnik im System ; neue Konzepte in der Antriebstechnik. - (Reihe IME-Leitfaden)}, booktitle = {Antriebstechnisches Kolloquium '89 : Maschinen- und Anlagen{\"u}berwachung ; Elemente der Antriebstechnik im System ; neue Konzepte in der Antriebstechnik. - (Reihe IME-Leitfaden)}, editor = {Peeken, Heinz}, publisher = {Verl. T{\"U}V Rheinland}, address = {K{\"o}ln}, issn = {3-88585-639-5}, pages = {309 -- 333}, year = {1989}, language = {de} } @inproceedings{BensbergAuthCzarnecki2018, author = {Bensberg, Frank and Auth, Gunnar and Czarnecki, Christian}, title = {Unterst{\"u}tzung von Wissenstransferprozessen durch Erschließung von Literaturdatenbanken - ein gestaltungsorientierter Ansatz auf Basis von Text Analytics}, series = {Wissenstransfer in der Wirtschaftsinformatik Fachgespr{\"a}ch im Rahmen der MKWI 2018}, booktitle = {Wissenstransfer in der Wirtschaftsinformatik Fachgespr{\"a}ch im Rahmen der MKWI 2018}, editor = {Hofmann, Georg Rainer and Alm, Wolfgang}, publisher = {IMI-Verlag ; Hochschule Aschaffenburg, Information Management Institut}, address = {Aschaffenburg}, isbn = {9783981844207}, pages = {6 -- 15}, year = {2018}, abstract = {Angesichts des anhaltenden Wachstums wissenschaftlicher Ver{\"o}ffentlichungen werden Instrumente ben{\"o}tigt, um Literaturanalysen durch Digitalisierung produktiver zu gestalten. Dieser Beitrag stellt einen Ansatz vor, der bibliographische Daten aus der Literaturdatenbank EBSCO Discovery Service mithilfe von Text-Analytics-Methoden erschließt. Die L{\"o}sung basiert auf dem Textanalysesystem IBM Watson Explorer und eignet sich f{\"u}r explorative Literaturanalysen, um beispielsweise den Status quo emergierender Technologiefelder in der Literatur zu reflektieren. Die generierten Ergebnisse sind in den Kontext der zunehmenden Werkzeugunterst{\"u}tzung des Literaturrechercheprozesses einzuordnen und k{\"o}nnen f{\"u}r intra- sowie interinstitutionelle Wissenstransferprozesse in Forschungs- und Beratungskontexten genutzt werden.}, language = {de} }