TY - JOUR A1 - Bensberg, Frank A1 - Auth, Gunnar A1 - Czarnecki, Christian ED - Haake, Jörg M. T1 - Literaturanalyse mit Text Mining JF - E-Learning and Education (eleed) N2 - Die Durchführung einer systematischen Literaturrecherche ist eine zentrale Kompetenz wissenschaftlichen Arbeitens und bildet daher einen festen Ausbildungsbestandteil von Bachelor- und Masterstudiengängen. In entsprechenden Lehrveranstaltungen werden Studierende zwar mit den grundlegenden Hilfsmitteln zur Suche und Verwaltung von Literatur vertraut gemacht, allerdings werden die Potenziale textanalytischer Methoden und Anwendungssysteme (Text Mining, Text Analytics) dabei zumeist nicht abgedeckt. Folglich werden Datenkompetenzen, die zur systemgestützten Analyse und Erschließung von Literaturdaten erforderlich sind, nicht hinreichend ausgeprägt. Um diese Kompetenzlücke zu adressieren, ist an der Hochschule Osnabrück eine Lehrveranstaltung konzipiert und projektorientiert umgesetzt worden, die sich insbesondere an Studierende wirtschaftswissenschaftlicher Studiengänge richtet. Dieser Beitrag dokumentiert die fachliche sowie technische Ausgestaltung dieser Veranstaltung und zeigt Potenziale für die künftige Weiterentwicklung auf. KW - E-Learning KW - Text Mining KW - Text Analytics KW - Literaturrecherche KW - Literaturanalyse Y1 - 2020 SN - 1860-7470 N1 - Volltext, nur online IS - 13 SP - 1 EP - 13 PB - FernUniversität in Hagen CY - Hagen ER - TY - JOUR A1 - Hüning, Felix A1 - De Matteis, Stefan T1 - Entwicklung eines taktilen HMI für sehbehinderte und blinde Nutzerinnen und Nutzer JF - Blind - sehbehindert Y1 - 2020 SN - 0176-7836 VL - 140 IS - 2 SP - 9 EP - 19 PB - Edition Bentheim CY - Würzburg ER - TY - JOUR A1 - Köhler, Klemens A1 - Wolf, Martin T1 - Organisatorische Maßnahmen zu Erhöhung der IT Sicherheit – Empfehlungen aus der Perspektive der Konflikttheorie N2 - Die NATO definiert den Cyberspace als die "Umgebung, die durch physische und nicht-physische Bestandteile zum Speichern, Ändern, und Austauschen von Daten mit Hilfe von Computer-Netzwerken" [NATO CCDCOE]. Darüber hinaus ist es ein Medium menschlicher Interaktion. IT Angriffe sind feindselige, nichtkooperative Interaktionen, die mittels Konflikttheorie beschrieben werden können. Durch die Anwendung dieses Gedankengebäudes auf IT Sicherheit von Organisationen können eine Reihe von Verbesserungen in Unternehmen identifiziert werden. Y1 - 2020 IS - Preprint ER - TY - BOOK A1 - Heuermann, Holger T1 - Mikrowellentechnik: Feldsimulation, nichtlineare Schaltungstechnik, Komponenten und Subsysteme, Plasmatechnik, Antennen und Ausbreitung Y1 - 2020 SN - 978-3-658-29023-8 (eBook) SN - 978-3-658-29022-1 (Print) U6 - http://dx.doi.org/10.1007/978-3-658-29023-8 N1 - auch gedruckt in der Bereichsbibliothek Eupener Str. unter der Signatur 21 YFD 12 PB - Springer Vieweg CY - Wiesbaden ER -