Refine
Year of publication
- 2026 (24)
- 2025 (295)
- 2024 (301)
- 2023 (339)
- 2022 (338)
- 2021 (279)
- 2020 (173)
- 2019 (485)
- 2018 (518)
- 2017 (520)
- 2016 (554)
- 2015 (628)
- 2014 (682)
- 2013 (694)
- 2012 (681)
- 2011 (687)
- 2010 (674)
- 2009 (726)
- 2008 (504)
- 2007 (655)
- 2006 (446)
- 2005 (343)
- 2004 (431)
- 2003 (357)
- 2002 (251)
- 2001 (211)
- 2000 (231)
- 1999 (206)
- 1998 (115)
- 1997 (140)
- 1996 (133)
- 1995 (77)
- 1994 (63)
- 1993 (68)
- 1992 (21)
- 1991 (21)
- 1990 (39)
- 1989 (39)
- 1988 (34)
- 1987 (36)
- 1986 (29)
- 1985 (28)
- 1984 (34)
- 1983 (21)
- 1982 (16)
- 1981 (11)
- 1980 (7)
- 1979 (8)
- 1978 (4)
- 1976 (2)
- 1975 (2)
- 1974 (1)
Document Type
- Diploma Thesis (8583)
- Bachelor Thesis (2773)
- Master's Thesis (1097)
- Doctoral Thesis (351)
- Part of a Book (168)
- Article (118)
- Book (54)
- Review (11)
- Working Paper (11)
- Other (8)
Institute
- Maschinenbau und Kraftfahrzeugtechnik (bis 2018) (4514)
- Physikalische Technik, Informatik (1915)
- Gesundheits- und Pflegewissenschaften (1804)
- Wirtschaftswissenschaften (1425)
- Elektrotechnik (825)
- Sprachen (641)
- Angewandte Kunst (616)
- Kraftfahrzeugtechnik (471)
- Architektur (374)
- Ingenieurhochschule (254)
Language
- German (13187) (remove)
Diese Bachelor-Arbeit entstand im Kontext von und in Zusammenarbeit mit der GK Software SE. Sie behandelt die Anforderungsanalyse für eine Software-Neuentwicklung im IT-Sicherheitsmanagement.
Die Möglichkeit einer Bedrohungslage entsteht mit dem Eingang von E-Mails. In ihnen lassen sich leicht verschiedene Schädlinge für die IT-Sicherheit transportieren. Bedrohungen, die über E-Mail verursacht werden, können sein: die Verbreitung von Malware, Spam (als Teil von Denial of Service-Attacken, Werbung oder zur Datensammlung) oder Social Engineering (Phishing, Gezieltes Phishing).[European Commission: Joint Research Centre et al., 2015, S. 29–32] Die Erkennung von Schädlingen wird durch softwarebasierte Analysetools erreicht. Jede E-Mail, die als mit Schädlingen belastet identifiziert wurde, wird nach Vorgaben des Incident Management behandelt. Ziel dieser Arbeit war die Ermittlung der Schwachstellen der bisherigen Software sowie die Zusammenstellung der Anforderungen an die neue Software.
Nach der Zusammenfassung der für die Arbeit notwendigen Grundlagen aus den Bereichen ISO 27001-Zertifizierung und Requirements Engineering wird der Zustand der bisherigen Software dokumentiert.
Die Anforderungsanalyse erfasst die Anforderungen nach der Anforderungsquelle und beschreibt die Verbindlichkeit jeder Anforderung. Unter Verwendung der MASTeR-Schablonen von Rupp und den SOPHISTen werden die insgesamt 36 identifizierten Anforderungen als funktionale und nicht-funktionale Anforderungen systematisch dokumentiert.
Anschließend wird für jede Anforderung aus diesem Anforderungskatalog mindestens eine mögliche Umsetzung beschrieben, so dass eine umfangreiche Liste an Umsetzungsempfehlungen für die Programmierer entstanden ist. Einzelne prototypische Umsetzungen für Teile der neuen Software werden dargestellt.
Im Rahmen dieser Diplomarbeit werden drei Varianten zu einer alternativen Wärmeversorgungslösung für eine bestehende Liegenschaft sowohl dimensioniert als auch konzeptioniert. Die Liegenschaft besteht aus vier Gebäuden, welche zur Betreuung und Beschäftigung von Menschen mit Behinderung betrieben werden. Als Grundlage erfolgt eine Verbrauchsanalyse der bisherigen Öl Anlagen. Die Gebäudeheizleistung wird normgerecht bestimmt und zur Auslegung der neuen Wärmeerzeuger verwendet. Bevor die Varianten der Versorgung durch einen zentralen Pelletkessel, durch Sole-Wasser-Wärmepumpen mit Eis-Energiespeichern oder durch Luft-Wasser-Wärmepumpen mit zugehörigen Gas-Spitzen lastkesseln konzeptioniert werden, kommt es zur Darstellung der Wirkungsweise von Latentwärmespeichern mit Hinblick auf die Nutzung von erdvergrabenen Eis-Energiespeichersystemen.
Die drei Varianten werden anhand eines Vergleichs in drei zentralen Kategorien untersucht: energetische Effizienz, wirtschaftliche Rentabilität und ökologische Auswirkungen.
Der Artikel argumentiert für die Notwendigkeit eines dekolonialistischen und rassismuskritischen Ansatzes für den Spanischunterricht in deutschsprachigen Ländern. Durch die Kombination dieser Ansätze als ineinandergreifende Perspektiven schlägt der Artikel das Verlernen verinnerlichter (kolonial-)rassistischer Annahmen und Kenntnisse im Kontext des Unterrichts von Spanisch als Kolonialsprache und der Kolonialität von Bildung vor. Anhand der Analyse von zwei Schlüsselereignissen in Lernbiografien von Spanischlerner:innen werden Bereiche der Kolonialität, des Linguizismus und des Rassismus im Fremdsprachenunterricht aufgezeigt. Das Verlernen zielt darauf ab, kognitive und soziale Ungerechtigkeiten abzumildern und die Epistemologien des Globalen Südens im Wissenskanon anzuerkennen. Durch interpretative Wachsamkeit bei der Auswahl von Themen und durch ein Erkennen der Relevanz dekolonialistischer und rassismuskritischer Analysen, können wichtige Schritte in Richtung eines machtkritischeren und gerechteren Spanischunterrichts unternommen werden. Der Artikel schließt mit einer kritischen Selbstreflexion und gibt einen Ausblick auf dekolonialistische und rassismuskritische Potenziale in Forschung und Lehre.
Kleine und mittlere Unternehmen (KMU) stehen vor der Herausforderung, in einer zunehmend datengetriebenen Wirtschaft wettbewerbsfähig zu bleiben, verfügen jedoch häufig über begrenzte Ressourcen für den Aufbau von Datenkompetenzen. Um diese Unternehmen zu unterstützen, wurde das Projekt DataLab WestSax als Reallabor, ein Testraum für Datennutzungsideen, zur Förderung datenbasierter Innovationen eingerichtet. Auf Basis der Erkenntnisse aus den dort entstandenen Kooperationen zwischen Forschung und Industrie wird in diesem Beitrag diskutiert, wie KMU erfolgreich datenbasierte Wertschöpfung implementieren können. Methodisch stützt sich die Untersuchung auf das Konzept des Engaged Scholarship. Aus der Analyse von sieben ausgewählten Kooperationsprojekten (den sogenannten Realexperimenten) im Rahmen von DataLab WestSax werden vier zentrale Prinzipien für erfolgreiche datenbasierte Wertschöpfung in KMU abgeleitet: grundlegende Datenkompetenz für alle Mitarbeiter, präzise Datenkommunikation, Nutzung von Wissenstransfer und opportunistischer Aufbau von Datenwertschöpfungskapazitäten. Die Ergebnisse zeigen, dass KMU oft einen Prozess der „Datenbricolage“ durchlaufen – eine pragmatische und kreative Nutzung vorhandener Ressourcen. Dies steht im Kontrast zu oft propagierten, stark formalisierten und ressourcenintensiven Ansätzen der Datenwertschöpfung, die für viele KMU nicht realisierbar sind. Datenbricolage erweist sich daher als ein notwendiger Schritt für viele KMU auf dem Weg zur Professionalisierung ihrer Datenwertschöpfung. Die im Beitrag vorgestellten Prinzipien können KMU dabei als Leitfaden dienen, um ihre Infrastruktur zu entwickeln, ihre Datenkompetenz zu erhöhen und letztendlich ihre Wettbewerbsfähigkeit in einer zunehmend datengetriebenen Wirtschaft zu stärken.
Der Artikel thematisiert die Institutionalisierung einer akademischen Nachwuchsförderung an HAW an einem Fallbeispiel. Aufbauend auf einem Qualifizierungsmodell und einer durchgeführten Mitarbeiterbefragung werden Handlungsansätze mit dem Ziel einer strategischen und operativen Förderung des wissenschaftlichen Nachwuchses durch gezielte Personalentwicklung und -bindung sowie Vernetzung vorgestellt und diskutiert. Identifiziert werden spezifische Arbeitsanforderungen und Qualifizierungsbedarfe sowie geplante (akademische) Karrierewege und die wahrgenommene Unterstützung und fachliche Einbindung als Faktoren der Bleibe- und Leistungsmotivation.