Refine
Year of publication
Document Type
- Article (224)
- Book (90)
- Conference Proceeding (65)
- Part of a Book (26)
- Patent (13)
- Report (9)
- Other (8)
- Contribution to a Periodical (6)
- Course Material (6)
- Doctoral Thesis (5)
- Bachelor Thesis (1)
- Video (1)
- Review (1)
- Talk (1)
Language
- German (456) (remove)
Keywords
- Multimediamarkt (7)
- Auslenkung (3)
- Digitale Transformation (3)
- Digitalisierung (3)
- Javasimulation (3)
- Literaturanalyse (3)
- Referenzmodellierung (3)
- Amplitude (2)
- Content Management (2)
- Education (2)
- Feder (2)
- Forschungsprozess (2)
- Gamification (2)
- Mathematik (2)
- Prozessautomatisierung (2)
- Serious Game (2)
- Simulation (2)
- Text Analytics (2)
- Virtuelle Realität (2)
- Anomalieerkennung (1)
- Antennen (1)
- Anwendungsorientierter Forschungsansatz (1)
- Arbeit 4.0 (1)
- Autonomous mobile robots (1)
- BIM (1)
- Besetzungsinversion (1)
- Bewertungsframework (1)
- Bändermodell (1)
- CCD-Bildwandler (1)
- CMS (1)
- Calcium oxides (1)
- Chaostheorie (1)
- Chatbots (1)
- Competence Developing Gam (1)
- Customer Experience Management (1)
- Customer Journeys (1)
- Cyber-physical systems (1)
- Cybersecurity (1)
- Cybersicherheit (1)
- Design Science Research (1)
- DiggiTwin (1)
- Digital Game Based Learning (1)
- Digitale Lehre (1)
- Dreidimensionale Bildverarbeitung (1)
- E-Learning (1)
- EBSCO Discovery Service (1)
- Electron-phonon coupling (1)
- Elektrische Leitung (1)
- Elektronengas (1)
- Elektrotechnik (1)
- Enhanced Telecom Operations Map (1)
- Feldsimulation (1)
- Festkörper (1)
- Forschung (1)
- Forschungsinformationssystem (1)
- Geschäftsmodelle (1)
- Geschäftsprozessmanagement (1)
- Gleichspannungswandler (1)
- HDTV (1)
- He-Ne Laser (1)
- He-Ne Schema (1)
- Helium-Neon-Laser (1)
- High Definition Media Services (1)
- High Quality Streaming (1)
- Hochfrequenztechnik (1)
- IBM Watson Explorer (1)
- IT-Marketing (1)
- IT-Sicherheit (1)
- Impulstechnik (1)
- IndraMotion (1)
- Industry 4.0 (1)
- Informationsgetriebene Geschäftsmodelle (1)
- Informationssicherheit (1)
- Informationssicherheitsmanagement (1)
- Intelligentes Parken (1)
- Internet der Dinge (1)
- IoT (1)
- Klassifikator <Informatik> (1)
- Kommerzielle Interaktionen (1)
- Lichtabsorption (1)
- Lichtbetrachtung (1)
- Lichtemission (1)
- Lichtquelle (1)
- Literatur-analyse-prozess (1)
- Literaturdaten (1)
- Literaturrecherche (1)
- MPEG 4 (1)
- MPEG 7 (1)
- MPEG-Standard (1)
- Management (1)
- McLuhan, Marshall (1)
- Monetarisierung (1)
- Motion-Logic System (1)
- Multi-robot systems (1)
- Multimedia-Dienst (1)
- Objekterkennung (1)
- Pendel (1)
- Phonons (1)
- Plasmatechnik (1)
- Praxisprojekte (1)
- Projektbeispiele (1)
- Prozessabläufe (1)
- Prozessagilität (1)
- Prozessmodellierung (1)
- Prozessstandardisierung (1)
- Pulselektroniklabor (1)
- Qualitative Wertschöpfungsanalyse (1)
- Referenzmodelle (1)
- Relaxation (1)
- Resonator (1)
- Robotic Process Automation (1)
- SPS (1)
- Serviceintegration (1)
- Signalquelle (1)
- Smart Building (1)
- Smart factory (1)
- Softwareroboter (1)
- Speicherprogrammierte Steuerung (1)
- Supraleitung (1)
- TM Forum (1)
- Text Analytics (1)
- Text Mining (1)
- Unternehmensarchitektur (1)
- Unternehmensarchitekturen (1)
- Unternehmensarchitekturen Internet der Dinge (1)
- Unternehmensstrukturen (1)
- Unternehmenstransformation (1)
- Vorverarbeitung (1)
- Wertschöpfungskettenanalyse (1)
- Wissenstransfer (1)
- Wärmeübertragung (1)
- eTOM (1)
- enhanced Telecom Operations Map (eTOM) (1)
- Überwachung & Optimierung (1)
Institute
- Fachbereich Elektrotechnik und Informationstechnik (456) (remove)
Die Durchführung einer systematischen Literaturrecherche ist eine zentrale Kompetenz wissenschaftlichen Arbeitens und bildet daher einen festen Ausbildungsbestandteil von Bachelor- und Masterstudiengängen. In entsprechenden Lehrveranstaltungen werden Studierende zwar mit den grundlegenden Hilfsmitteln zur Suche und Verwaltung von Literatur vertraut gemacht, allerdings werden die Potenziale textanalytischer Methoden und Anwendungssysteme (Text Mining, Text Analytics) dabei zumeist nicht abgedeckt. Folglich werden Datenkompetenzen, die zur systemgestützten Analyse und Erschließung von Literaturdaten erforderlich sind, nicht hinreichend ausgeprägt. Um diese Kompetenzlücke zu adressieren, ist an der Hochschule Osnabrück eine Lehrveranstaltung konzipiert und projektorientiert umgesetzt worden, die sich insbesondere an Studierende wirtschaftswissenschaftlicher Studiengänge richtet. Dieser Beitrag dokumentiert die fachliche sowie technische Ausgestaltung dieser Veranstaltung und zeigt Potenziale für die künftige Weiterentwicklung auf.
Die NATO definiert den Cyberspace als die "Umgebung, die durch physische und nicht-physische Bestandteile zum Speichern, Ändern, und Austauschen von Daten mit Hilfe von Computer-Netzwerken" [NATO CCDCOE]. Darüber hinaus ist es ein Medium menschlicher Interaktion. IT Angriffe sind feindselige, nichtkooperative Interaktionen, die mittels Konflikttheorie beschrieben werden können. Durch die Anwendung dieses Gedankengebäudes auf IT Sicherheit von Organisationen können eine Reihe von Verbesserungen in Unternehmen identifiziert werden.
Embedded Systems für IoT
(2019)
Die steigende Popularität von mobilen Endgeräten im privaten und geschäftlichen Umfeld geht mit einem Anstieg an Sicherheitslücken und somit potentiellen Angriffsflächen einher. Als ein Element der technischen und organisatorischen Maßnahmen zum Schutz eines Netzwerkes können Monitoring-Apps dienen, die unerwünschtes Verhalten und Angriffe erkennen. Die automatisierte Überwachung von Endgeräten ist jedoch rechtlich und ethisch komplex. Dies in Kombination mit einer hohen Sensibilität der Nutzer und Nutzerinnen dieser Geräte in Bezug auf Privatsphäre, kann zu einer geringen Akzeptanz und Compliance führen. Eine datenschutzrechtlich und ethisch einwandfreie Konzeption solcher Apps bereits im Designprozess führt zu höherer Akzeptanz und verbessert so die Effizienz. Diese Analyse beschreibt Möglichkeiten zur Umsetzung.
Obwohl es eine Vielzahl von Einführungskonzepten für ITSM gibt, hat sich bisher keines dieser Konzepte auf breiter Linie durchgesetzt. Das gilt in erhöhtem Maße für ITSM-Einführungskonzepte für KMU, wohl nicht zuletzt aufgrund der Tatsache, dass der Mehrwert von ITSM für KMU aufgrund der geringeren Größe der IT-Organisationen nur entsprechend schwieriger generiert werden kann.
Mit diesem Beitrag wird ein Einführungskonzept für ITSM in KMU systematisch hergeleitet. Dafür wurden zunächst die Treiber und Barrieren von ITSM untersucht, um daraus ein umfassendes Wirkmodell zu entwickeln. Da mit diesem Wirkungsmodell die Einflussfaktoren auf den Erfolg von ITSM in KMU deutlich werden, konnte auf dieser Basis ein Einführungskonzept abgeleitet werden, welches insbesondere die positiven Effekte unterstützt bzw.
verstärkt.
Smart-Living-Services nur gegen Daten? Process-Mining als Möglichkeit zur Steigerung der Akzeptanz!
(2019)
Seit Jahren etablieren sich Technologien in unserem Alltag, die mit Hilfe von smarten Komponenten neue Services und Vernetzungsmöglichkeiten schaffen. Dieses Paper beschreibt die Ergebnisse einer Studie, die die Akzeptanz von IoT-gestützten, smarten Services im privaten Umfeld untersucht. Dabei wird eine zentrale Datenverarbeitung mit automatisierter Erstellung smarter Services der dezentralen Datenverarbeitung mit manueller Serviceerstellung in sieben Kategorien gegenübergestellt. Die Auswertung der Studie legt die Forschungsfrage nahe, ob das Nutzerverhalten im Kontext Smart Living nicht auch mit einem
dezentralen Lösungsansatz, und somit unabhängig von großen Unternehmen, analysiert werden kann. Hierfür wird im zweiten Teil des Papers die Anwendbarkeit von Process-Mining im Bereich Smart Living untersucht und prototypisch getestet.
In diesem Paper wird die Entwicklung und Evaluation eines grafischen Regeleditors für das Erstellen von „Smart Living Environments“-Services vorgestellt. Dafür werden zunächst die Deduktion und Implementierung des grafischen Regeleditors erläutert. Anschließend wird eine Probandenstudie vorgestellt, in welcher der Mehrwert bezogen auf die Aspekte Zeit, Fehleranfälligkeit und Gebrauchstauglichkeit festgestellt wird.
Im Rahmen der Digitalisierung ist die zunehmende Automatisierung von bisher manuellen Prozessschritten ein Aspekt, der massive Auswirkungen auf die zukünftige Arbeitswelt haben wird. In diesem Kontext werden an den Einsatz von Softwarerobotern zur Prozessautomatisierung hohe Erwartungen geknüpft. Bei den Implementierungsansätzen wird die Diskussion aktuell insbesondere durch Robotic Process Automation (RPA) und Chatbots geprägt. Beide Ansätze verfolgen das gemeinsame Ziel einer 1:1-Automatisierung von menschlichen Handlungen und dadurch ein direktes Ersetzen von Mitarbeitern durch Maschinen. Bei RPA werden Prozesse durch Softwareroboter erlernt und automatisiert ausgeführt. Dabei emulieren RPA-Roboter die Eingaben auf der bestehenden Präsentationsschicht, so dass keine Änderungen an vorhandenen Anwendungssystemen notwendig sind. Am Markt werden bereits unterschiedliche RPA-Lösungen als Softwareprodukte angeboten. Durch Chatbots werden Ein- und Ausgaben von Anwendungssystemen über natürliche Sprache realisiert. Dadurch ist die Automatisierung von unternehmensexterner Kommunikation (z. B. mit Kunden) aber auch von unternehmensinternen Assistenztätigkeiten möglich. Der Beitrag diskutiert die Auswirkungen von Softwarerobotern auf die Arbeitswelt anhand von Anwendungsbeispielen und erläutert die unternehmensindividuelle Entscheidung über den Einsatz von Softwarerobotern anhand von Effektivitäts- und Effizienzzielen.
In der Diskussion über die Digitalisierung der Forschung spielt die Frage nach der optimalen IT-Unterstützung für Forschende eine wichtige Rolle. Forschende können heute an ihren Hochschulen bzw. Wissenschaftseinrichtungen auf ein breites Angebot interner IT-Dienstleistungen zurückgreifen, das auch kooperative IT-Dienste umfasst, die von mehreren Institutionen in Zusammenarbeit bereitgestellt werden. Außerhalb der eigenen Organisation und des weiteren Verbunds hat sich im Internet zudem ein breites externes Angebot an innovativen, häufig kostenlos nutzbaren Onlinediensten entwickelt. Neben horizontalen Onlinediensten, die sich prinzipiell an jeden Internetnutzer richten (bspw. Dropbox, Twitter, WhatsApp), nimmt auch die Zahl von vertikalen Diensten für wissenschaftliche bzw. Forschungszwecke immer weiter zu (bspw. GoogleScholar, ResearchGate, figshare). Für Forschende eröffnen sich damit vielfältige neue Möglichkeiten, ihren individuellen Forschungsprozess durch digitale Werkzeuge zu verbessern. Aufgrund rechtlicher, technischer und personeller Restriktionen können jedoch interne Dienstleister bei der Identifizierung, Auswahl und Nutzung externer Onlinedienste nur wenig Unterstützung leisten. Aus einer serviceorientierten Perspektive stehen Forschende zunehmend vor dem Problem, wie sich heterogene IT-Dienste interner und externer Anbieter in den eigenen Forschungsprozess integrieren lassen. Als Lösungsansatz skizziert das Kapitel das Konzept eines persönlichen Forschungsinformationssystems
nach Gesichtspunkten eines digitalen Servicesystems.
Wireless CAN
(2018)
Das vorgestellte System zu Wireless CAN bietet die Möglichkeit, CAN kabellos zu übertragen. Beide vorgestellten und entwickelten Konzepte funktionieren korrekt und ermöglichen den Auf-bau von kabellosen CAN Schnittstellen. Durch den kleinen Aufbau kann diese Technologie auch für eingebettete Systeme verwendet werden. Zudem bietet dieser Ansatz die Möglichkeit, durch die Entwicklung von geeigneten ICs die Größe des Systems bis auf Bauteilgröße zu reduzieren, um eine noch bessere Integration in eingebettete Systeme zu ermöglichen. Dadurch wird die Technologie attraktiv für Einsatzgebiete, wo die oben aufgelisteten Vorteile zum Tragen kommen können. Diese Einsatzgebiete können sowohl im Automobil als auch im Industriebereich liegen.
Die Erfindung betrifft ein Bussystem enthaltend Busleitungen, an denen eine Anzahl von Busteilnehmern über einen Transceiver anschließbar sind, wobei der Transceiver eine bidirektionale Kommunikation zwischen mindestens zwei Busteilnehmern bewirkt, wobei auf einer busabgewandten Seite des Transceivers sich an denselben eine Zwischenbrückeneinheit anschließt, die mindestens zwei Sender-/Empfänger-Paare enthaltend jeweils einen Sender und einen Empfänger aufweist, wobei der Sender einen Senderoszillator, eine Amplituden- und/oder Phasen- und/oder Frequenzmodulator sowie eine Antenne aufweist und wobei der Empfänger einen Mischer aufweisenden Demodulator sowie eine Antenne aufweist, wobei ein erstes Sender-/Empfänger-Paar über eine Funkschnittstelle mit dem zweiten Sender-/Empfänger-Paar miteinander gekoppelt sind.