Refine
Year of publication
- 2024 (2)
- 2023 (5)
- 2022 (6)
- 2021 (2)
- 2020 (9)
- 2019 (14)
- 2018 (9)
- 2017 (12)
- 2016 (9)
- 2015 (8)
- 2014 (19)
- 2013 (14)
- 2012 (15)
- 2011 (9)
- 2010 (10)
- 2009 (11)
- 2008 (14)
- 2007 (11)
- 2006 (10)
- 2005 (10)
- 2004 (16)
- 2003 (21)
- 2002 (9)
- 2001 (13)
- 2000 (15)
- 1999 (8)
- 1998 (12)
- 1997 (21)
- 1996 (15)
- 1995 (11)
- 1994 (6)
- 1993 (9)
- 1992 (5)
- 1991 (10)
- 1990 (3)
- 1989 (12)
- 1988 (6)
- 1987 (6)
- 1986 (8)
- 1985 (3)
- 1984 (2)
- 1983 (7)
- 1982 (2)
- 1981 (2)
- 1980 (8)
- 1979 (4)
- 1978 (4)
- 1977 (1)
- 1976 (6)
- 1975 (2)
- 1974 (3)
- 1973 (1)
- 1972 (3)
- 1971 (2)
- 1970 (1)
Document Type
- Article (224)
- Book (90)
- Conference Proceeding (65)
- Part of a Book (26)
- Patent (13)
- Report (9)
- Other (8)
- Contribution to a Periodical (6)
- Course Material (6)
- Doctoral Thesis (5)
- Bachelor Thesis (1)
- Video (1)
- Review (1)
- Talk (1)
Language
- German (456) (remove)
Keywords
- Multimediamarkt (7)
- Auslenkung (3)
- Digitale Transformation (3)
- Digitalisierung (3)
- Javasimulation (3)
- Literaturanalyse (3)
- Referenzmodellierung (3)
- Amplitude (2)
- Content Management (2)
- Education (2)
- Feder (2)
- Forschungsprozess (2)
- Gamification (2)
- Mathematik (2)
- Prozessautomatisierung (2)
- Serious Game (2)
- Simulation (2)
- Text Analytics (2)
- Virtuelle Realität (2)
- Anomalieerkennung (1)
Institute
- Fachbereich Elektrotechnik und Informationstechnik (456) (remove)
Die Durchführung einer systematischen Literaturrecherche ist eine zentrale Kompetenz wissenschaftlichen Arbeitens und bildet daher einen festen Ausbildungsbestandteil von Bachelor- und Masterstudiengängen. In entsprechenden Lehrveranstaltungen werden Studierende zwar mit den grundlegenden Hilfsmitteln zur Suche und Verwaltung von Literatur vertraut gemacht, allerdings werden die Potenziale textanalytischer Methoden und Anwendungssysteme (Text Mining, Text Analytics) dabei zumeist nicht abgedeckt. Folglich werden Datenkompetenzen, die zur systemgestützten Analyse und Erschließung von Literaturdaten erforderlich sind, nicht hinreichend ausgeprägt. Um diese Kompetenzlücke zu adressieren, ist an der Hochschule Osnabrück eine Lehrveranstaltung konzipiert und projektorientiert umgesetzt worden, die sich insbesondere an Studierende wirtschaftswissenschaftlicher Studiengänge richtet. Dieser Beitrag dokumentiert die fachliche sowie technische Ausgestaltung dieser Veranstaltung und zeigt Potenziale für die künftige Weiterentwicklung auf.
Die NATO definiert den Cyberspace als die "Umgebung, die durch physische und nicht-physische Bestandteile zum Speichern, Ändern, und Austauschen von Daten mit Hilfe von Computer-Netzwerken" [NATO CCDCOE]. Darüber hinaus ist es ein Medium menschlicher Interaktion. IT Angriffe sind feindselige, nichtkooperative Interaktionen, die mittels Konflikttheorie beschrieben werden können. Durch die Anwendung dieses Gedankengebäudes auf IT Sicherheit von Organisationen können eine Reihe von Verbesserungen in Unternehmen identifiziert werden.
Embedded Systems für IoT
(2019)
Die steigende Popularität von mobilen Endgeräten im privaten und geschäftlichen Umfeld geht mit einem Anstieg an Sicherheitslücken und somit potentiellen Angriffsflächen einher. Als ein Element der technischen und organisatorischen Maßnahmen zum Schutz eines Netzwerkes können Monitoring-Apps dienen, die unerwünschtes Verhalten und Angriffe erkennen. Die automatisierte Überwachung von Endgeräten ist jedoch rechtlich und ethisch komplex. Dies in Kombination mit einer hohen Sensibilität der Nutzer und Nutzerinnen dieser Geräte in Bezug auf Privatsphäre, kann zu einer geringen Akzeptanz und Compliance führen. Eine datenschutzrechtlich und ethisch einwandfreie Konzeption solcher Apps bereits im Designprozess führt zu höherer Akzeptanz und verbessert so die Effizienz. Diese Analyse beschreibt Möglichkeiten zur Umsetzung.