Refine
Year of publication
Document Type
- Article (224) (remove)
Language
- German (224) (remove)
Keywords
- Multimediamarkt (6)
- Literaturanalyse (2)
- Referenzmodellierung (2)
- Anwendungsorientierter Forschungsansatz (1)
- Arbeit 4.0 (1)
- Chaostheorie (1)
- Chatbots (1)
- Content Management (1)
- Design Science Research (1)
- Digitalisierung (1)
- E-Learning (1)
- EBSCO Discovery Service (1)
- Enhanced Telecom Operations Map (1)
- Forschungsprozess (1)
- IBM Watson Explorer (1)
- Literaturrecherche (1)
- MPEG 4 (1)
- MPEG 7 (1)
- MPEG-Standard (1)
- Multimedia-Dienst (1)
Institute
- Fachbereich Elektrotechnik und Informationstechnik (224) (remove)
Der Telekommunikationsmarkt erfährt substanzielle Veränderungen. Neue Geschäftsmodelle, innovative Dienstleistungen und Technologien erfordern Reengineering, Transformation und Prozessstandardisierung. Mit der Enhanced Telecom Operation Map (eTOM) bietet das TM Forum ein international anerkanntes de facto Referenz-Prozess-Framework basierend auf spezifischen Anforderungen und Ausprägungen der Telekommunikationsindustrie an. Allerdings enthält dieses Referenz-Framework nur eine hierarchische Sammlung von Prozessen auf unterschiedlichen Abstraktionsebenen. Eine Kontrollsicht verstanden als sequenzielle Anordnung von Aktivitäten und daraus resultierend ein realer Prozessablauf fehlt ebenso wie eine Ende-zu-Ende-Sicht auf den Kunden. In diesem Artikel erweitern wir das eTOM-Referenzmodell durch Referenzprozessabläufe, in welchen wir das Wissen über Prozesse in Telekommunikationsunternehmen abstrahieren und generalisieren. Durch die Referenzprozessabläufe werden Unternehmen bei dem strukturierten und transparenten (Re-)Design ihrer Prozesse unterstützt. Wir demonstrieren die Anwendbarkeit und Nützlichkeit unserer Referenzprozessabläufe in zwei Fallstudien und evaluieren diese anhand von Kriterien für die Bewertung von Referenzmodellen. Die Referenzprozessabläufe wurden vom TM Forum in den Standard aufgenommen und als Teil von eTOM Version 9 veröffentlicht. Darüber hinaus diskutieren wir die Komponenten unseres Ansatzes, die auch außerhalb der Telekommunikationsindustrie angewandt werden können.
Smartphone Forensik
(2012)
Auswahl der Herniennetze nach der “effektiven Porosität” - warum das Gewicht weniger wichtig ist
(2012)
Security Awareness ist derzeit ein viel diskutiertes Thema. Es reicht nicht, einfach nur ein paar technische Systeme (z.B. Firewalls) zu installieren, um ein angemessenes Schutzniveau zu erzielen. Neben einer guten Organisation von IT Security ist es auch notwendig, den Mitarbeiter einzubinden. Der vielzitierte "Faktor Mensch" ist derjenige, der die Technik korrekt anwenden muss und der durch falsches Verhalten technische und organisatorische Schutzmaßnahmen aushebeln kann. Deshalb reicht es nicht aus, wenn sich der Mitarbeiter der Gefahren bewusst ("aware") ist, er muss auch dementsprechend "sicher" handeln.
Wir stellen einen USB-Baustein vor, der eine kostengünstige und universelle Möglichkeit schafft , im Unterricht den Themenkreis Messen-Steuern-Regeln zu behandeln. Die Funktionalität orientiert sich am CVK-Interface der Firma Fischertechnik. Im Gegensatz zu kommerziellen Lösungen erlaubt unser Aufbau auch den preiswerten Einsatz in Gruppen- oder Einzelarbeit. Abschließend berichten wir über ein Beispiel aus dem Unterrichtseinsatz.
Absatzkanäle kaum verknüpft
(2011)
Meine besten Rezepte
(2008)