373 research outputs found

    Enterprise Content Management und E-Kollaboration als Cloud-Dienste : Potenziale, Herausforderungen und Erfolgsfaktoren : Ergebnisse einer qualitativen Studie

    Get PDF
    StudieZahlreiche Cloud-basierte Angebote für Enterprise Content Management und E-Kollaboration drängen auf den Unternehmensmarkt. Organisation aller Grössen und Branchen setzen sich mit den Chancen und Risiken dieser Angebote auseinander und sammeln erste Erfahrungen bei der Evaluation, Konzeption, Einführung sowie beim Betrieb. Die vorliegende Studie präsentiert auf der Grundlage von Experteninterviews ein breites Spektrum von qualitativen Einschätzungen aus der Perspektive von Anwender-, Anbieter- und Beratungsunternehmen im deutschsprachigen Raum. Beleuchtet werden Treiber, Potenziale, Eintrittshürden, Voraussetzungen und Erfolgsfaktoren für den Austausch von geschäftsprozessrelevanten Informationen und die Zusammenarbeit in der Cloud innerhalb und ausserhalb der Unternehmensgrenzen. Aus der Analyse dieser Erkenntnisse entsteht ein fundiertes Meinungsbild zum aktuellen Stand und zur Perspektive von Enterprise Content Management und E-Kollaboration in der Cloud

    Simulation aktiver Fahrzeugsicherheitsfunktionen hochautomatisierter Fahrzeuge mit Handlungsgrundlage erweiterter Umfeldwahrnehmung mittels V2X-Kommunikation

    Get PDF
    Die meist diskutierte und medienwirksamste Herausfor­derung im Automobilbereich ist aktuell das hochauto­matisierte Handeln von Fahrzeugen. Fahrzeuge sollen sich durch eigenes Handeln in Teilen des Straßenver­kehrs bewegen können, wie zum Beispiel bei der Fahrt auf der Autobahn oder dem Arbeitsweg mit den typi­schen Schwierigkeiten auf Stadt- und Landstraßen. Der Fahrer soll mit höheren Automationsgraden soweit von der Fahrverantwortung entbunden werden, dass er sich nicht mehr der Fahraufgabe widmen muss, sondern anderen Tätigkeiten nachgehen kann. Jedoch ist zu Anfang noch die Aufmerksamkeit des Fahrers gefordert, um in Situationen, die das hochautomatisierte System nicht bewältigen kann, nach einer gewissen Zeit die Fahrzeugführung zu übernehmen. Zusätzlich besteht aktuell die Problematik der begrenz­ten Sensorik im Automobilbereich. Lokale Sensorik hat auf Grund der aktuellen Messverfahren wie Radar, Lidar, Kamera und Ultraschall einen begrenzten Sichtbereich und je nach Messverfahren verschiedene Einschränkun­gen durch äußere Umstände wie starken Regen oder flach einfallendes Sonnenlicht. Um die Sicherheit bei der Nutzung hochautomatisierter Fahrzeuge zu erhöhen, sind ebenfalls aktive Sicherheitsfunktionen notwendig. Diese Systeme verhindern Unfäl­le beziehungsweise vermindern die Unfallfolgen bei unausweichlichen Notfallsituationen durch aktiven Eingriff in die Fahrzeugdynamik. Die Sicherheitsfunktionen sind jedoch stark von der Güte der Informationen über das Fahrzeugumfeld abhängig, welche aus den Eingangsda­ten der Sensorik generiert werden. Mittels V2X-Technologie, einer standardisierten Fahr­zeug-zu-Fahrzeug- und Fahrzeug-zu-Infrastruktur-Kommunikation, ist ein Austausch diverser Informationen möglich. Dieser Austausch bietet neben zyklischen Da­ten über Position, Geschwindigkeit, Fahrzeugtyp sowie weiteren Informationen über interne Fahrzeugzustände ebenfalls die Möglichkeit, über eine detektierte Notsi­tuation zu informieren. Diese Daten sind ebenfalls als Sensordaten zu interpretieren, deren Vorteil zum einen in einer bei weitem größeren Reichweite liegt und zum anderen Informationen zu Objekten verfügbar macht,die für lokale Sensorik durch Verdeckung oder Einschrän­kungen im Messbereich nicht erfassbar sind. Daher kann die V2X-Technologie als Erweiterung der Umfeldwahrnehmung betrachtet werden. Die Verwendung von V2X-Technologie ermöglicht es, die Qualität und Verfügbarkeit der Informationen zum Umfeld zu erhöhen und stellt somit mehr Eingangsdaten aus unabhängigen Quellen für aktive Sicherheitsfunktio­nen zur Verfügung. Zur Entwicklung von Fahrzeugfunktionen verfolgt IAV den Ansatz der szenenbasierten Funktionsentwicklung. Hierfür wird zunächst eine Idee formuliert, deren Funk­tionen im Folgenden in Szenen abgebildet werden. Die­se Szenen stellen zum einen den Handlungsbereich der Funktion dar, zum anderen beschreiben sie die Situatio­nen, die eine Funktion beherrschen muss. Diese Szenen dienen sowohl als Grundlage der Entwicklung des Anforderungskataloges als auch der Funktion. Mithilfe ei­ner Abbildung der Szenen in Simulationstools lassen sich schon früh im Entwicklungsprozess die Anforderungen auf Umsetzbarkeit prüfen, die notwendige Performance der Sensorik zur Ausführung der Funktion festlegen so­wie die umgesetzte Funktion im Rahmen von Software-in-the-Loop (SiL) Simulationen testen. Nach Integration der Funktion im Fahrzeug lassen sich auf Grundlage der Szenen Testszenarien für Fahrversuche beschreiben und gegen die Anforderungen des Szenenkatalogs testen. Das Paper soll die Vorteile von Simulation in der szenenbasierten Funktionsentwicklung anhand einer akti­ven Fahrzeugsicherheitsfunktion für hochautomatisierte Fahrzeuge mittels erweiterter Umfeldwahrnehmung zei­gen. Dabei werden alle Schritte von der Idee über die Anforderung und Umsetzung bis hin zu ersten Tests in der SiL-Simulation aufgezeigt. Es wird herausgestellt, welche Ergebnisse bereits im Zuge von Simulationen entstehen und wie diese verwertbar sind

    Secure Delete Object Store - sicheres Löschen auf nicht vertrauenswürdigen Speichersystemen

    Get PDF
    Durch neue Technologien wie Solid State Drives und Cloud Computing hat die Datenhaltung in den letzten Jahren einen Paradigmenwechsel erlebt. Beide Technologien führen dazu, dass der Benutzer sich im Unklaren über die Lokalität und die Anzahl von Kopien seiner ist. Herkömmliche Verfahren zur sicheren Datenlöschung wie das Überschreiben der Daten funktionieren daher nicht mehr. Dennoch muss weiterhin garantiert werden können, dass die Daten des Benutzers bei Bedarf sicher gelöscht werden können. Diese Arbeit präsentiert einen Secure Delete Object Store,welcher das sichere Löschen auf nicht vertrauenswürdigen Speichersystemen mittels Verschlüsselung garantiert. Jede Datei des Benutzers wird mit einem exklusiven Schlüssel verschlüsselt, sodass bei einem Löschvorgang nur der entsprechende Schlüssel gelöscht werden muss. Es wird Wert darauf gelegt, eine Datenstruktur zu schaffen, die erweiterbar ist auch bei großen Datenmengen eine effiziente Lösung für die Verwaltung der Schlüssel darstellt

    Biologielernen mit Interaktiven Lerneinheiten(BIL.Konzeption, Entwicklung, Einsatz und Evaluation spezifischer Lernsoftware zur Förderung von Blended-Learning-Veranstaltungen im „Lehr-Lern-Labor Goethe BioLab“ in der Lehramtsausbildung

    Full text link
    Der vorliegende Artikel stellt ein Integrationskonzept vor, bestehende Lehrveranstaltungen in traditioneller Präsenzlehre mit mediengestützten Onlinephasen zu verknüpfen und damit eine Verbesserung der Lehre für Lehramtskandidaten zu erwirken. Zur Umsetzung wurde eine Lernsoftware entwickelt, die spezifisch auf die Lehrveranstaltung zugeschnitten ist und die Studierenden sowohl bei fachdidaktischen als auch bei fachlichen Fragestellungen unterstützt. Das Konzept wurde im Praxistest im Rahmen eines Wahlpflichtseminars im Wintersemester 2012/13 erprobt und im Hinblick auf die Usability und Qualität der Lernsoftware evaluiert. (DIPF/Orig.

    Jahresbericht Forschung und Entwicklung 2005

    Get PDF
    Forschungsjahresbericht 2005 der Fachhochschule Konstan

    Lineare Portfoliooptimierung mit Target-Shortfall-Probability-Vektor

    Get PDF
    Die Globalisierung hat insbesondere auf Kapital- und Informationsmärkten starke Veränderungen bewirkt. Der Anteil der Bevölkerung mit Aktienbesitz stieg in den letzten Jahren stetig an. Immer häufiger lösen sich Investoren von den institutionellen Anlageempfehlungen und bilden sich ihre eigene Meinung zur Entwicklung auf den Kapitalmärkten. Für die Kaufentscheidung einzelner Assets stehen Investoren neben den Fundamentaldaten aus Presse, Rundfunk und Internet auch Chartanalyse-Programme zur Entscheidungsunterstützung zur Verfügung. Die Gewichtung einzelner Aktien im Portfolio ist dabei eher willkürlich oder naiv. Die quantitative Optimierung des Portfolios ist heute noch institutionellen Einrichtungen bzw. Fonds-Managern vorbehalten, obgleich die informationstechnischen Voraussetzungen bereits für viele Investoren gegeben sind. Im Vergleich mit der klassischen Portfoliooptimierung, die der quadratischen Optimierung zuzurechnen ist, können lineare Modelle der Portfoliooptimierung diverse Vorteile bieten. Mit dem Risikomaß der sog. Tar-get-Shortfall-Probability können z.B. auch bei schiefen Renditeverteilungen effiziente Portfolios bestimmt werden. Darüberhinaus ist dieses Risikomaß, z.B. in der Form der Verlustwahrscheinlichkeit, für jeden Investor intuitiv verständlich. Im Folgenden werden einleitend knapp die klassische Portfoliooptimierung und Wege zur Auswahl effizienter Entscheidungen dargestellt. Nach einem Überblick zu den Risikokriterien der Portfoliooptimierung und zu den entsprechenden linearen Portfoliooptimierungsmodellen, werden Vorteile und Nachteile linearer Modelle diskutiert. Das letzte Kapitel ist dem Mean-Target-Shortfall-Probability-Vektor-Modell gewidmet. Abschließend werden die Ergebnisse eines empirischen Tests vorgestellt

    Executive Briefing: Managing Knowledge Assets for Research and Innovation in the 21st Century

    Get PDF

    Dresdner Universitätsjournal

    Get PDF
    Dresdner Universitätsjournal vom 5. September 201

    Cybersecurity als Unternehmensleitungsaufgabe (Volume 2)

    Get PDF
    Cybersecurity is a central challenge for many companies. On the one hand, companies have to protect themselves against cyberattacks; on the other hand, they have special obligations towards third parties and the state in critical infrastructures or when dealing with personal data. These responsibilities converge with company management. This volume examines the duties and liability risks of management in connection with cyber security from the perspective of corporate, constitutional and labour law. The volume is based on a conference of the same name, which took place in cooperation with the Friedrich Naumann Stiftung für die Freiheit on 23 and 24 October 2020 at Bucerius Law School in Hamburg. With contributions by Andreas Beyer, Marc Bittner, Alexander Brüggemeier, Anabel Guntermann, Katrin Haußmann, Dennis-Kenji Kipker, Christoph Benedikt Müller, Isabella Risini, Darius Rostam, Sarah Schmidt-Versteyl and Gerald Spindler
    corecore