Article
Refine
Year of publication
- 2020 (4)
- 2019 (2)
- 2018 (3)
- 2017 (3)
- 2016 (2)
- 2015 (1)
- 2014 (3)
- 2013 (3)
- 2012 (5)
- 2011 (3)
- 2010 (3)
- 2009 (5)
- 2008 (9)
- 2007 (1)
- 2006 (7)
- 2005 (7)
- 2004 (10)
- 2003 (8)
- 2002 (4)
- 2001 (2)
- 2000 (8)
- 1999 (3)
- 1998 (6)
- 1997 (17)
- 1996 (6)
- 1995 (8)
- 1994 (5)
- 1993 (7)
- 1992 (5)
- 1991 (8)
- 1990 (3)
- 1989 (8)
- 1988 (5)
- 1987 (3)
- 1986 (5)
- 1985 (3)
- 1984 (1)
- 1983 (3)
- 1982 (1)
- 1981 (2)
- 1980 (4)
- 1979 (2)
- 1978 (4)
- 1977 (1)
- 1976 (5)
- 1975 (1)
- 1974 (3)
- 1973 (1)
- 1972 (3)
- 1970 (1)
Document Type
- Article (217) (remove)
Language
- German (217) (remove)
Has Fulltext
- no (217) (remove)
Keywords
- Literaturanalyse (2)
- Referenzmodellierung (2)
- Anwendungsorientierter Forschungsansatz (1)
- Arbeit 4.0 (1)
- Chatbots (1)
- Design Science Research (1)
- Digitalisierung (1)
- E-Learning (1)
- EBSCO Discovery Service (1)
- Enhanced Telecom Operations Map (1)
- Forschungsprozess (1)
- IBM Watson Explorer (1)
- Literaturrecherche (1)
- Praxisprojekte (1)
- Prozessabläufe (1)
- Prozessautomatisierung (1)
- Prozessmodellierung (1)
- Prozessstandardisierung (1)
- Robotic Process Automation (1)
- Text Analytics (1)
Institute
- Fachbereich Elektrotechnik und Informationstechnik (217) (remove)
Kurzschlußstromberechnung
(1980)
Verfügbarkeit und Nachhaltigkeit sind wichtige Anforderungen bei der Planung langlebiger technischer Systeme. Meist werden bei Lebensdaueroptimierungen lediglich einzelne Komponenten vordefinierter Systeme untersucht. Ob eine optimale Lebensdauer eine gänzlich andere Systemvariante bedingt, wird nur selten hinterfragt. Technical Operations Research (TOR) erlaubt es, aus Obermengen technischer Systeme automatisiert die lebensdaueroptimale Systemstruktur auszuwählen. Der Artikel zeigt dies am Beispiel eines hydrostatischen Getriebes.
Die Durchführung einer systematischen Literaturrecherche ist eine zentrale Kompetenz wissenschaftlichen Arbeitens und bildet daher einen festen Ausbildungsbestandteil von Bachelor- und Masterstudiengängen. In entsprechenden Lehrveranstaltungen werden Studierende zwar mit den grundlegenden Hilfsmitteln zur Suche und Verwaltung von Literatur vertraut gemacht, allerdings werden die Potenziale textanalytischer Methoden und Anwendungssysteme (Text Mining, Text Analytics) dabei zumeist nicht abgedeckt. Folglich werden Datenkompetenzen, die zur systemgestützten Analyse und Erschließung von Literaturdaten erforderlich sind, nicht hinreichend ausgeprägt. Um diese Kompetenzlücke zu adressieren, ist an der Hochschule Osnabrück eine Lehrveranstaltung konzipiert und projektorientiert umgesetzt worden, die sich insbesondere an Studierende wirtschaftswissenschaftlicher Studiengänge richtet. Dieser Beitrag dokumentiert die fachliche sowie technische Ausgestaltung dieser Veranstaltung und zeigt Potenziale für die künftige Weiterentwicklung auf.
Nahezu 100.000 denkbare Strukturen kann ein Getriebe bei gleicher Funktion aufweisen - je nach Ganganzahl und gefordertem Freiheitsgrad. Mit dem traditionellen Ansatz bei der Entwicklung, einzelne vielversprechende Systemkonfigurationen manuell zu identifizieren und zu vergleichen, können leicht innovative und vor allem kostenminimale Lösungen übersehen werden. Im Rahmen eines Forschungsprojekts hat die TU Darmstadt spezielle Optimierungsmethoden angewendet, um auch bei großen Lösungsräumen zielsicher ein für die individuellen Zielstellungen optimales Layout zu finden.
Mein Freund, die Uni
(2014)
Meine besten Rezepte
(2008)
Mobile CRM-Systeme : Customer Relationship Management zur Unterstützung des Vertriebsaußendienstes
(2003)
Mobile Unternehmenssoftware
(2006)
Multiplikativ oder additiv? Diskussionsbeitrag zu Preisanpassungsklauseln in der Gaswirtschaft
(1985)
Kundenanforderungen an Netzwerke haben sich in den vergangenen Jahren stark verändert. Mit NFV und SDN sind Unternehmen technisch in der Lage, diesen gerecht zu werden. Die Provider stehen jedoch vor großen Herausforderungen: Insbesondere Produkte und Prozesse müssen angepasst und agiler werden, um die Stärken von NFV und SDN zum Kundenvorteil auszuspielen.
Die NATO definiert den Cyberspace als die "Umgebung, die durch physische und nicht-physische Bestandteile zum Speichern, Ändern, und Austauschen von Daten mit Hilfe von Computer-Netzwerken" [NATO CCDCOE]. Darüber hinaus ist es ein Medium menschlicher Interaktion. IT Angriffe sind feindselige, nichtkooperative Interaktionen, die mittels Konflikttheorie beschrieben werden können. Durch die Anwendung dieses Gedankengebäudes auf IT Sicherheit von Organisationen können eine Reihe von Verbesserungen in Unternehmen identifiziert werden.
Planwirtschaft
(2004)
Praezise Streuparametermessungen sind der Schluessel zur Modellierung elektrischer Schaltungen
(1997)
Pressen - Hubzahlregelung an Schnelläuferpressen mit Fuzzy-Reglern / Doege, Eckhart ; Engels, Elmar
(1998)
Pressen - Vergleich zwischen Raumlenker- und Exzenterantrieb / Doege, Eckhart ; Engels, Elmar
(1999)
Der Telekommunikationsmarkt erfährt substanzielle Veränderungen. Neue Geschäftsmodelle, innovative Dienstleistungen und Technologien erfordern Reengineering, Transformation und Prozessstandardisierung. Mit der Enhanced Telecom Operation Map (eTOM) bietet das TM Forum ein international anerkanntes de facto Referenz-Prozess-Framework basierend auf spezifischen Anforderungen und Ausprägungen der Telekommunikationsindustrie an. Allerdings enthält dieses Referenz-Framework nur eine hierarchische Sammlung von Prozessen auf unterschiedlichen Abstraktionsebenen. Eine Kontrollsicht verstanden als sequenzielle Anordnung von Aktivitäten und daraus resultierend ein realer Prozessablauf fehlt ebenso wie eine Ende-zu-Ende-Sicht auf den Kunden. In diesem Artikel erweitern wir das eTOM-Referenzmodell durch Referenzprozessabläufe, in welchen wir das Wissen über Prozesse in Telekommunikationsunternehmen abstrahieren und generalisieren. Durch die Referenzprozessabläufe werden Unternehmen bei dem strukturierten und transparenten (Re-)Design ihrer Prozesse unterstützt. Wir demonstrieren die Anwendbarkeit und Nützlichkeit unserer Referenzprozessabläufe in zwei Fallstudien und evaluieren diese anhand von Kriterien für die Bewertung von Referenzmodellen. Die Referenzprozessabläufe wurden vom TM Forum in den Standard aufgenommen und als Teil von eTOM Version 9 veröffentlicht. Darüber hinaus diskutieren wir die Komponenten unseres Ansatzes, die auch außerhalb der Telekommunikationsindustrie angewandt werden können.
Roboterfußball - Wissenschaft, die auch Spass macht / Ferrein, Alexander ; Lakemeyer, Gerhard
(2006)
Robuster Algorithmus zur Streuparameterbestimmung für systemfehlerkorrigierte Netzwerkanalysatoren
(1991)
Smartphone Forensik
(2012)
Statische oder dynamische Wirtschaftlichkeitsberechnung bei Investitionen zur Energieeinsparung
(1982)
Statistisches Multiplexen von Sprache und Daten in TDMA-Mobilfunksystemen der dritten Generation
(1995)
Steuerreformgesetz 1990
(1989)
Steuerreformgesetz 1990
(1989)
Universelle hydraulische Try-Out Presse / Teilprojekt A6 / Wiendahl, H.-P. ; Doege, E. ; Engels, E.
(1999)
Untersuchung eines hybriden EMV-Simulationsverfahrens anhand eines virtuellen Komponententests
(2003)
Security Awareness ist derzeit ein viel diskutiertes Thema. Es reicht nicht, einfach nur ein paar technische Systeme (z.B. Firewalls) zu installieren, um ein angemessenes Schutzniveau zu erzielen. Neben einer guten Organisation von IT Security ist es auch notwendig, den Mitarbeiter einzubinden. Der vielzitierte "Faktor Mensch" ist derjenige, der die Technik korrekt anwenden muss und der durch falsches Verhalten technische und organisatorische Schutzmaßnahmen aushebeln kann. Deshalb reicht es nicht aus, wenn sich der Mitarbeiter der Gefahren bewusst ("aware") ist, er muss auch dementsprechend "sicher" handeln.
Wie national ist die Germanistik? Die Scheu der Literaturwissenschaft vor der eigenen Vergangenheit
(1993)
Wireless CAN
(2018)
In modernen elektronischen und mechatronischen Systemen, z. B. im industriellen oder automobil Bereich, kommunizieren eingebettete Steuergeräte und Sensoren vielfach über Bussysteme wie CAN oder LIN. Die Kommunikation findet in der Regel drahtgebunden statt, so dass der Kabelbaum für die Kommunikation sehr groß werden kann. Daher ist es naheliegend, Leitungen und dazugehörige Stecker, z. B. für nicht-sicherheitskritische Komfortsysteme, einzusparen und diese durch gerichtete Funkstrecken für kurze Entfernungen zu ersetzen. Somit könnten Komponenten wie ECUs oder Sensoren kabel- und steckerlos in ein Bussystem integriert werden. Zudem ist eine einfache galvanische und mechanische Trennung zu erreichen. Funkübertragung wird bei diesen Bussystemen derzeit nicht eingesetzt, da insbesondere die Echtzeitfähigkeit und die Robustheit der vorhandenen Funksysteme nicht den Anforderungen der Anwendungen entspricht. Zudem sind bestehende Funksysteme wie WLAN oder Bluetooth im Vergleich zur konventionellen Verkabelung teuer und es besteht hierbei die Möglichkeit, dass sie ausspioniert werden können und so sensible Daten entwendet werden können. In dieser Arbeit wird eine alternative Realisierung zu den bestehenden Funksystemen vorgestellt, die aus wenigen Komponenten aufzubauen ist. Es ist eine protokolllose, echtzeitfähige Übertragung möglich und somit die transparente Integration in ein Bussystem wie CAN.