Refine
Year of publication
- 2021 (658) (remove)
Document type
- Article (peer-reviewed) (167)
- Bachelor Thesis (151)
- Conference Proceeding (101)
- Contribution to a Periodical (84)
- Other (69)
- Part of a Book (55)
- Book (15)
- Master's Thesis (6)
- Doctoral Thesis (4)
- Report (4)
Language
- English (362)
- German (294)
- French (1)
- Multiple languages (1)
Keywords
- Online-Ressource (30)
- Electrical impedance tomography (12)
- Corona (8)
- Fernsehbeitrag (8)
- Interview (8)
- E-Learning (7)
- Podcast (7)
- COVID-19 (6)
- Machine learning (6)
- Digital transformation (5)
Course of studies
- IBW - Internationale Betriebswirtschaft (89)
- IBM - International Business Management (38)
- BMP - Business Management and Psychology (23)
- APE - Advanced Precision Engineering (8)
- MZT - Mikromedizintechnik (8)
- IMM - International Management (5)
- EBCD - International Economics, Business and Cultural Diplomacy (1)
- INM - Informatik (1)
- IRCD - International Relations and Cultural Diplomacy (1)
- MBA - International Business Management (1)
Durch die Covid-19 Pandemie kam das Thema Home-Office in aller Munde. Die Arbeitsweise des mobilen Arbeitens eignet sich hierbei nicht für jede Tätigkeit gleichermaßen.
In der vorliegenden Arbeit wurden die Führungskräfte betrachtet. Das Ziel ist es zu untersuchen, ob ein bestimmter dominierender Führungsstil sich besonders für das Führen von Mitarbeitenden im Home-Office eignet und ob Führungskräfte mit verschiedenen Führungsstilen diese Arbeitsweise anders einschätzen. Dafür wurde eine quantitative Studie durchgeführt, die von Führungskräften Einschätzungen zur Eignung von kreierten Szenarien sowohl im Büro als auch im Home-Office einholt. Spezifisch wurden die Teilnehmenden dabei in die dominierenden Führungsstile des Bosses und des Coaches klassifiziert und anschließend zu ihrer Einschätzung der Eignung des Arbeitsortes in verschiedenen Szenarien befragt. Diese Studie zeigte, dass die hier betrachteten Führungsstile und der Arbeitsort einen Effekt auf die Einschätzung der Eignung hatten. Hierbei zeigte sich, dass die Teilnehmenden, die mit dem dominierenden Führungsstil des Coaches klassifiziert wurden, die Eignung der Szenarien für die Arbeit im Home-Office positiver einschätzten.
Weitere Forschung hierzu könnte sich sowohl mit der Sicht der Mitarbeitenden auf die Führungsstile beschäftigen als auch weitere spezifische Gruppen und Tätigkeiten betrachten.
Digitale Pflegedokumentation, Robotik oder automatisierte Matratzensysteme zur Dekubitusprophylaxe: Pflegetechnologien stellen ein zunehmend relevanter werdendes Thema in der Pflegepraxis dar. Trotz großer Aufmerksamkeit hierfür kann eine nur langsam voranschreitende Durchdringung von Pflegetechnologien in der Praxis attestiert werden. In diesem Beitrag wird die Auswahl und Einführung von Pflegetechnologien in akut- und langzeitstationären Einrichtungen der pflegerischen Versorgung als kritische Phase betrachtet, die es bewusst zu gestalten gilt und deren Umsetzung über das Scheitern oder den Erfolg der Nutzung von Pflegetechnologie in der Praxis entscheidet. Die Erfahrungen der Autorinnen und Autoren, die als Forschende im BMBF-geförderten Cluster „Zukunft der Pflege" an der Einführung und Erprobung von Pflegetechnologien in kooperierenden Praxiseinrichtungen beteiligt sind, werden dazu aufgearbeitet und diskutiert.
Demethylating therapy increases anti-CD123 CAR T cell cytotoxicity against acute myeloid leukemia
(2021)
In edge/fog computing infrastructures, the resources and services are offloaded to the edge and computations are distributed among different nodes instead of transmitting them to a centralized entity. Distributed Hash Table (DHT) systems provide a solution to organizing and distributing the computations and storage without involving a trusted third party. However, the physical locations of nodes are not considered during the creation of the overlay which causes some efficiency issues. In this paper, Locality aware Distributed Addressing (LADA) model is proposed that can be adopted in distributed infrastructures to create an overlay that considers the physical locations of participating nodes. LADA aims to address the efficiency issues during the store and lookup processes in DHT overlay. Additionally, it addresses the privacy issue in similar proposals and removes any possible set of fixed entities. Our studies showed that the proposed model is efficient, robust and is able to protect the privacy of the locations of the participating nodes.
ASiG §1 Grundsatz
(2021)
BeckOK Arbeitsschutzrecht
(2021)
Editorial
(2021)
Mobility management is a key feature of mobile edge
computing. We present an edge cloud infrastructure testbed to
explore various mobility scenarios. The design objection of this testbed has been a flexible open platform based on commodity hardware that can easily be scaled with more edge devices and compute resources to perform various edge cloud experiments. As first experiments on our testbed, we have investigated the feasibility of task migration among edge devices caused by edge device overload and unpredictable user movements. We describe the migration process and present some measurements to demonstrate the feasibility.
Die Fast-Fashion-Industrie ist Vorwürfen der mangelhaften Umsetzung von Nachhaltigkeitsstandards ausgesetzt. Die einzelnen externen Stakeholder fordern deshalb, nachhaltige Unternehmensstrategien konsequenter umzusetzen. Zielsetzung dieser Arbeit ist es, die Fortschritte innerhalb der nachhaltigen Entwicklung der Textilwirtschaft zu durchleuchten sowie den Istzustand anhand zweier repräsentativer Unternehmen festzustellen. Der Fokus liegt dabei auf den sozialen und ökologischen Aspekten des Sustainable Supply Chain Managements. Eine Betrachtung der aktuellen Entwicklungsfortschritte in der nachhaltigen Baumwollgewinnung, der umweltfreundlichen Verpackungsherstellung sowie der Reversen Logistik bildet dabei den Schwerpunkt der Analyse, da diese Faktoren bisher nur unzureichend in der Literatur untersucht wurden.
Anhand der beiden Firmen H&M Group und Inditex wird aufgezeigt, inwieweit diese nachhaltigen Praktiken in den beiden Großkonzernen bereits aktiv gelebt werden. Die abschließende Betrachtung zeigt auf, dass insbesondere in der ökologischen Dimension der Textilwirtschaft erste Fortschritte vorhanden sind. Im Hinblick auf geplante gesetzliche Lieferkettenbestimmungen ist es künftig entscheidend, auf die praktische Umsetzung der sozialen Dimension einzugehen, um über die Gesetzgeberseite positive Impulse auszulösen.
Umsetzung eines Pay-as-you-Live Systems : Konzeptioneller Ansatz für ein eigenständiges PAYL-System
(2021)
Contact mechanics
(2021)
Abrasive tools
(2021)
Abrasives
(2021)
While the number of devices connected together as the Internet of Things (IoT) is growing, the demand for an efficient and secure model of resource discovery in IoT is increasing. An efficient resource discovery model distributes the registration and discovery workload among many nodes and allow the resources to be discovered based on their attributes. In most cases this discovery ability should be restricted to a number of clients based on their attributes, otherwise, any client in the system can discover any registered resource. In a binary discovery policy, any client with the shared secret key can discover and decrypt the address data of a registered resource regardless of the attributes of the client. In this paper we propose Attred, a decentralized resource discovery model using the Region-based Distributed Hash Table (RDHT) that allows secure and location-aware discovery of the resources in IoT network. Using Attribute Based Encryption (ABE) and based on predefined discovery policies by the resources, Attred allows clients only by their inherent attributes, to discover the resources in the network. Attred distributes the workload of key generations and resource registration and reduces the risk of central authority management. In addition, some of the heavy computations in our proposed model can be securely distributed using secret sharing that allows a more efficient resource registration, without affecting the required security properties. The performance analysis results showed that the distributed computation can significantly reduce the computation cost while maintaining the functionality. The performance and security analysis results also showed that our model can efficiently provide the required security properties of discovery correctness, soundness, resource privacy and client privacy.