Article
Refine
Year of publication
- 2020 (4)
- 2019 (2)
- 2018 (3)
- 2017 (3)
- 2016 (2)
- 2015 (1)
- 2014 (3)
- 2013 (3)
- 2012 (5)
- 2011 (3)
- 2010 (3)
- 2009 (5)
- 2008 (9)
- 2007 (1)
- 2006 (7)
- 2005 (7)
- 2004 (10)
- 2003 (8)
- 2002 (4)
- 2001 (2)
- 2000 (8)
- 1999 (3)
- 1998 (6)
- 1997 (17)
- 1996 (6)
- 1995 (8)
- 1994 (5)
- 1993 (7)
- 1992 (5)
- 1991 (8)
- 1990 (3)
- 1989 (8)
- 1988 (5)
- 1987 (3)
- 1986 (5)
- 1985 (3)
- 1984 (1)
- 1983 (3)
- 1982 (1)
- 1981 (2)
- 1980 (4)
- 1979 (2)
- 1978 (4)
- 1977 (1)
- 1976 (5)
- 1975 (1)
- 1974 (3)
- 1973 (1)
- 1972 (3)
- 1970 (1)
Institute
- Fachbereich Elektrotechnik und Informationstechnik (217) (remove)
Has Fulltext
- no (217) (remove)
Language
- German (217) (remove)
Document Type
- Article (217) (remove)
Keywords
- Literaturanalyse (2)
- Referenzmodellierung (2)
- Anwendungsorientierter Forschungsansatz (1)
- Arbeit 4.0 (1)
- Chatbots (1)
- Design Science Research (1)
- Digitalisierung (1)
- E-Learning (1)
- EBSCO Discovery Service (1)
- Enhanced Telecom Operations Map (1)
- Forschungsprozess (1)
- IBM Watson Explorer (1)
- Literaturrecherche (1)
- Praxisprojekte (1)
- Prozessabläufe (1)
- Prozessautomatisierung (1)
- Prozessmodellierung (1)
- Prozessstandardisierung (1)
- Robotic Process Automation (1)
- Text Analytics (1)
- Text Analytics (1)
- Text Mining (1)
- eTOM (1)
Die Airysche Spannungsfunktion für die unendliche anisotrope, orthotrope und isotrope Scheibe
(1980)
Mein Freund, die Uni
(2014)
Security Awareness ist derzeit ein viel diskutiertes Thema. Es reicht nicht, einfach nur ein paar technische Systeme (z.B. Firewalls) zu installieren, um ein angemessenes Schutzniveau zu erzielen. Neben einer guten Organisation von IT Security ist es auch notwendig, den Mitarbeiter einzubinden. Der vielzitierte "Faktor Mensch" ist derjenige, der die Technik korrekt anwenden muss und der durch falsches Verhalten technische und organisatorische Schutzmaßnahmen aushebeln kann. Deshalb reicht es nicht aus, wenn sich der Mitarbeiter der Gefahren bewusst ("aware") ist, er muss auch dementsprechend "sicher" handeln.
Verfügbarkeit und Nachhaltigkeit sind wichtige Anforderungen bei der Planung langlebiger technischer Systeme. Meist werden bei Lebensdaueroptimierungen lediglich einzelne Komponenten vordefinierter Systeme untersucht. Ob eine optimale Lebensdauer eine gänzlich andere Systemvariante bedingt, wird nur selten hinterfragt. Technical Operations Research (TOR) erlaubt es, aus Obermengen technischer Systeme automatisiert die lebensdaueroptimale Systemstruktur auszuwählen. Der Artikel zeigt dies am Beispiel eines hydrostatischen Getriebes.
Smartphone Forensik
(2012)
Benutzerzentrierte Entwicklung mobiler Unternehmenssoftware, Teil 2 : die Iterative Entwicklung
(2008)
Mobile CRM-Systeme : Customer Relationship Management zur Unterstützung des Vertriebsaußendienstes
(2003)
Mobile Unternehmenssoftware
(2006)
Germanistik [Lexikoneintrag]
(1998)
Wie national ist die Germanistik? Die Scheu der Literaturwissenschaft vor der eigenen Vergangenheit
(1993)
Frauen und Revolution: Der weibliche Anteil an der Geschichte. Christa Wolf und das Ende der DDR
(1991)
Das Ich ist eine Illusion
(1990)
Meine besten Rezepte
(2008)
Es wird von Gleichungen ausgegangen, mit denen die Modellkoeffizienten von Regelstrecken mit Ausgleich aus der gemessenen Sprungantwort ermittelt werden können. Die Übertragungsfunktion der Regelstrecke hat einen konstanten Zähler und ein Nennerpolynom. Unter der Annahme, daß die ideale und exakte Sprungantwort des Systems durch ein stochastisches Signal gestört wird, wird untersucht, wie die Fehler der ermittelten Modellkoeffizienten von Kennwerten des Störsignals und von der Meßzeit für die Sprungantwort abhängen. Durch eine Simulation auf dem Digitalrechner wurden die Ergebnisse kontrolliert. Es zeigt sich, daß durch eine Filterung der gestörten Sprungantwort über einen Tiefpaß keine Verbesserung der Analyseergebnisse erreicht werden kann, da das Identifizierungsverfahren eine glättende Eigenschaft hat.
Für viele Zwecke ist es nützlich, von einem technischen System ein mathematisches Modell zu haben. Für Systeme, die sich durch eine Verzögerung höherer Ordnung mit oder ohne Ausgleich beschreiben lassen, wird ein Identifizierungsverfahren vorgestellt, das aus gemessenen Zeitfunktionen die Bestimmung einer Übertragungsfunktion ermöglicht. Die Systeme werden dabei durch Testsignale erregt. Die Modellkoeffizienten werden dann mit Hilfe eines Integrationsverfahrens aus dem Testsignal und der Antwort des Systems auf dieses Testsignal bestimmt. Ein praktisches Beispiel zeigt die Leistungsfähigkeit des Verfahrens.
Die Verbindung der Welten dressierter Elektronen und grenzenloser Kreativität bietet ein großes Potential; zum Beispiel bei modernen Skulpturen, deren Form sich durch Motoren verändern kann. An der FH Aachen wurde ein solches Projekt verwirklicht: Eine Matrix aus Holzkugeln kann Piktogramme anzeigen, aber auch mathematische Funktionen visualisieren. In diesem Artikel beschreiben wir die clevere Ansteuerung der Motoren.
Die NATO definiert den Cyberspace als die "Umgebung, die durch physische und nicht-physische Bestandteile zum Speichern, Ändern, und Austauschen von Daten mit Hilfe von Computer-Netzwerken" [NATO CCDCOE]. Darüber hinaus ist es ein Medium menschlicher Interaktion. IT Angriffe sind feindselige, nichtkooperative Interaktionen, die mittels Konflikttheorie beschrieben werden können. Durch die Anwendung dieses Gedankengebäudes auf IT Sicherheit von Organisationen können eine Reihe von Verbesserungen in Unternehmen identifiziert werden.