Podcasts about spezifikation

  • 41PODCASTS
  • 58EPISODES
  • 38mAVG DURATION
  • ?INFREQUENT EPISODES
  • Apr 4, 2025LATEST

POPULARITY

20172018201920202021202220232024


Best podcasts about spezifikation

Latest podcast episodes about spezifikation

OHRBEIT
Business Architektur durch Kommunikation

OHRBEIT

Play Episode Listen Later Apr 4, 2025 2:13


„Ich entwickle selbst nicht – das will auch keiner. Besser so. Aber ich bringe die Leute zusammen, damit Software wirklich funktioniert.“ – Martin, Business Architect bei x-cellentIn dieser Folge geben dir Martin und Niklas Einblicke in ihren Berufsalltag als Business Architekten bei x-cellent. Sie zeigen, wie wichtig die Rolle an der Schnittstelle zwischen Fachbereich und IT ist – von der Anforderungsaufnahme über Spezifikationen bis hin zur Umsetzung im agilen Projektteam.Außerdem erfährst du, was es heißt, Softwarelösungen mit Produktansatz zu entwickeln, wie komplexe Security-Projekte unter EZB-Aufsicht ablaufen und warum eine offene Unternehmenskultur den entscheidenden Unterschied macht.✅ Business Architektur in der Praxis – Schnittstellen-Management, Spezifikation & Umsetzung✅ Projekte mit Verantwortung – u. a. Security Operations Center bei einem Bankendienstleister✅ Cloud-Plattform & Produktansatz – agile Softwareentwicklung mit Strategie✅ Kommunikation auf Augenhöhe – Austausch mit Geschäftsführung & Teamkultur✅ IT-Security & Bankenregulierung – reale Use Cases mit Zeitdruck & hoher Verantwortung

Automobilkurznachrichten von Michael Weyland
Autonews vom 11. September 2024

Automobilkurznachrichten von Michael Weyland

Play Episode Listen Later Sep 11, 2024


Die aktuellen Automobilkurznachrichten mit Michael Weyland  Thema heute: Toyota Gazoo Racing bringt WM-Kampf nach Hause      Toyota Gazoo Racing ist bereit für die entscheidende Phase in der FIA Langstrecken-Weltmeisterschaft (WEC): Mit den Sechs Stunden von Fuji (15. September 2024) biegt der WM-Kampf auf die Zielgerade ein. 18 Hypercars treten in Japan zum sechsten und damit vorletzten Saisonlauf an. Kurz vor Schluss ist ein Dreikampf um die WM-Krone entbrannt: Nach dem zweiten Platz beim Lone Star Le Mans in Austin (USA) führt Toyota Gazoo Racing die Herstellerwertung an – und hat damit den sechsten Titel in Folge fest im Visier. Ferrari liegt jedoch nur acht Punkte zurück, Porsche elf. Bei zwei ausstehenden Rennen ist Hochspannung bis zum großen Saisonfinale in Bahrain (2. November) garantiert. Beim Toyota Heimrennen in Fuji wollen Mike Conway und Kamui Kobayashi – diesmal an der Seite von Nyck de Vries – ihren Vorjahreserfolg wiederholen und damit ihren zweiten Saisonsieg einfahren. In Austin musste sich der Toyota GR010 Hybrid mit der Startnummer 7 nach einer späten Strafe knapp geschlagen geben. Der zweite Platz bescherte der Crew jedoch wertvolle Punkte, durch die weiterhin alle Chancen im WM-Kampf bestehen: Kobayashi und de Vries liegen nur zwölf Punkte hinter den Führenden. Die Teamkollegen und amtierenden Weltmeister Sébastien Buemi, Brendon Hartley und Ryo Hirakawa, die zuletzt 2022 in Fuji gewonnen haben, wollen nach ihrem ersten Saisonrennen ohne Punkte zurück in die Top 10. Toyota Gazoo Racing hat seit seiner Rückkehr in den Langstreckensport 2012 neun der zehn WEC-Rennen in Japan gewonnen. Von 2016 an folgten sechs Siege hintereinander, wodurch der Fuji Speedway zu einer der erfolgreichsten Strecken für das Team zählt. Der rund 100 Kilometer westlich von Tokio gelegene Kurs befindet sich unweit vom Higashi-Fuji Technical Center, wo der Hybridantrieb der Toyota GR010 Hybrid entworfen, entwickelt und gebaut wurde. In der 2024er Spezifikation sind die Hypercars im Rahmen der beiden 90-minütigen Trainingssessions am Freitag (13. September) zum ersten Mal auf dem Fuji Speedway unterwegs. Am Samstagmorgen folgt das dritte freie Training über eine Stunde. Die Startaufstellung wird im Qualifying und in der Hyperpole am Samstag ausgefahren. Die Sechs Stunden von Fuji starten am Sonntag um 11 Uhr (4 Uhr MESZ). Alle Fotos: Toyota Motor Deutschland GmbH/ Toyota Gazoo Racing Diesen Beitrag können Sie nachhören oder downloaden unter:

Blaulichthelden – der Feuerwehr-Podcast
#56: Akku-Technik in der Feuerwehr: Mythen vs. Fakten

Blaulichthelden – der Feuerwehr-Podcast

Play Episode Listen Later Feb 28, 2024 42:19


Rund um Akku-Geräte kursieren zahlreiche Mythen – in dieser Folge gibt es Antworten und Fakten! Sind Akku-Tools genauso leistungsstark wie vergleichbare Geräte mit Verbrennungsmotoren? Haben Akkus einen Memory Effect? Wie wirken Hitze und Kälte auf Akkus? Leon Christandl ist Anwendungstechniker bei Makita Österreich und Kommandant bei der Freiwilligen Feuerwehr St. Ruprecht an der Raab. Er kennt die Anforderungen, die Einsatzkräfte an ihre Ausrüstung stellen. Anhand verschiedener Einsatzszenarien präsentiert er innovative Geräte und Verwendungsmöglichkeiten – vom klassischen „Baum über der Straße“ bis hin zur Türöffnung und Menschenrettung nach Verkehrsunfällen. Jürgen Schleinzer, Schulungsleiter bei Makita Österreich, kennt jede technische Spezifikation der Werkzeuge und gibt zahlreiche Profi-Tipps, speziell abgestimmt auf die tägliche Arbeit im Feuerwehreinsatz.

SEOPRESSO PODCAST
Agile SEO Management mit Johanna & Timon Hartung | Ep. 144

SEOPRESSO PODCAST

Play Episode Listen Later Feb 5, 2024 40:33


Summary In dieser Folge von SEOpresso sprechen Björn, Johanna und Timon Hartung über Agile SEO-Management. Sie stellen sich vor und erläutern ihre Erfahrungen in der Zusammenarbeit von Entwicklern und SEO-Teams. Das Thema des Gesprächs ist die Integration von SEOs in Product Teams und wie SEO von den Prinzipien des agilen Manifestos lernen kann. Sie diskutieren die Bedeutung einer guten Zusammenarbeit, die Spezifikation von Tickets und die Aufteilung von Projekten in kleinere Pakete. Außerdem betonen sie die Wichtigkeit von Testing und QA in der SEO-Arbeit. In diesem Gespräch geht es um agile SEO-Managementprozesse und die Bedeutung der User Experience für SEO. Die Gäste erklären den QA-Prozess und die Kontrolle von Bugs sowie die agile Zusammenarbeit im Content-Bereich. Sie betonen die Priorisierung des Nutzers und wie SEO-Ziele im Kontext der Unternehmung betrachtet werden sollten. Zudem diskutieren sie die Bedeutung von User Experience für SEO und schlagen den Buchtitel 'Agile SEO Management' vor. Takeaways Eine gute Zusammenarbeit zwischen SEOs und Product Teams ist entscheidend für den Erfolg von SEO-Projekten. Es ist wichtig, dass SEOs sich in Product Teams integrieren und eine gute Beziehung zu den Entwicklern aufbauen. Die Spezifikation von Tickets sollte präzise sein und das Ziel sowie den Search Intent berücksichtigen. Projekte sollten in kleinere Pakete aufgeteilt werden, um regelmäßige Ergebnisse zu erzielen und motiviert zu bleiben. Testing und QA sind entscheidend, um sicherzustellen, dass die implementierten Änderungen den Anforderungen entsprechen und fehlerfrei sind. Ein guter QA-Prozess und die Kontrolle von Bugs sind entscheidend, um die Qualität von SEO-Projekten sicherzustellen. Agile Arbeitsmethoden können auch im Content-Bereich angewendet werden, um kontinuierlich hochwertigen Content zu produzieren. Die Priorisierung des Nutzers ist essenziell für erfolgreiches SEO und sollte bei der Erstellung von Briefings und Spezifikationen berücksichtigt werden. SEO-Ziele sollten immer im Kontext der Unternehmung betrachtet werden und dürfen nicht die Conversion und den Umsatz sabotieren. Die User Experience hat einen großen Einfluss auf den Erfolg von SEO und sollte daher bei der Optimierung von Inhalten und der Gestaltung von Seiten berücksichtigt werden. Chapters 00:00 Vorstellung der Gesprächspartner 04:01 Einführung in das Thema Agile SEO-Management 09:49 Integration von SEOs in Product Teams 15:09 Bessere Kommunikation und Zusammenarbeit mit Product Teams 19:37 Bessere Spezifikation von Tickets 20:06 Aufteilung von Projekten in kleinere Pakete 26:02 Bedeutung von Testing und QA 27:52 QA-Prozess und Bug-Kontrolle 28:36 Agile Zusammenarbeit im Content-Bereich 32:51 Priorisierung des Nutzers 36:13 SEO-Ziele im Kontext der Unternehmung 39:27 Bedeutung von User Experience für SEO 40:24 Schlusswort und Buchtitelvorschlag

Bitcoin Audible.DE - Die besten Bitcoin-Artikel, vorgelesen in deutscher Sprache!

von LN_Capital, Originaltitel: “BOLT 12 – A Sleeping Giant“ “BOLT 12 ist ein schlafender Riese. Aber 99% der Bitcoiner haben das noch nicht realisiert.” BOLT 12 beschreibt den Designentwurf einer Spezifikation (genannt BOLT: “Basis Of Lightning Technology”) für das Lightning Network, mit welcher sich statische Lightning-Rechnungen auf Spendenseiten oder Preisschilder erstellen lassen, ohne einen Webserver, TLS-Zertifikat oder Domänennamen verwenden zu müssen. Der von uns heute vorgelesene Einführungsartikel befasst sich sowohl mit den Grundlagen von BOLT 12 als auch mit den Privacy-Implikationen dieser Erweiterung. Weitere Informationsquellen zum Thema findest Du auf unserer Website beim Eintrag zu dieser Episode: https://www.bitcoinaudible.de/bolt12/ Vergesst nicht, BitcoinAudible.de zu abonnieren und jenen zu empfehlen, die sich für Bitcoin interessieren. Helft ihnen, Bitcoin von einem starken monetären, wirtschaftlichen und philosophischen Fundament aus zu erkunden. Value4Value! ;) Wenn Dir dieser Podcast gefällt, dann unterstütze ihn bitte: Sats via Lightning ⚡ senden [andere Optionen] Unser Podcast unterstützt Podcast 2.0 und kann damit auf den entsprechenden Plattformen wie Breez, Fountain oder Castamatic angehört werden. Tipps für Bitcoin-Sparer und HODL'er: auf HodlHodl.com kannst Du Bitcoin KYC-frei kaufen (wer kauft noch identifiziert über Exchanges?!) – eine Anmeldung über diesen Link reduziert die Spesen für Deinen ersten Kauf.

MY DATA IS BETTER THAN YOURS
Recommender-Systeme intern aufbauen – mit Andre B., OTTO

MY DATA IS BETTER THAN YOURS

Play Episode Listen Later Nov 10, 2022 42:19


In dieser Podcastfolge von MY DATA IS BETTER THAN YOURS spricht Jonas Rashedi mit Andre Bielecki, Senior Produktmanager AI bei OTTO. Das Besondere an dieser Folge? Sie ist im OTTO-Hauptgebäude in Hamburg aufgenommen (auf YouTube ist auch das Video zu sehen). Andre hat VWL studiert und als Data Scientist gearbeitet, bevor er sich auf das Thema Künstliche Intelligenz fokussierte. Mit dieser Spezifikation sitzt er nun in der AI-Foundation, einem Sub-Bereich aus mehreren Teams, dessen Ziel es ist, KI-Modelle bei OTTO zu etablieren. Dazu gehören Recommender-Systeme und Personalisierung. Andre erklärt sehr anschaulich den Prozess, wie KI-Modelle in die Anwendung gebracht werden: Das Team erhält ein Business-Problem, zudem im ersten Schritt Daten gesammelt werden, um das Problem genau zu eruieren. Dann werden jede Menge Papers gesichtet und gelesen. Diese wissenschaftliche Arbeit sorgt dafür, dass am Ende mehrere Lösungen zur Auswahl stehen, von denen die einfachste und robusteste weiterverfolgt wird. Zunächst wird dann ein POC gebaut, welcher auch sehr schnell live geht. Das Testing über den Shop sorgt oft für harte, gleichzeitig aber für effiziente Ergebnisse, sodass schnell klar wird, welche Lösung weiterverfolgt werden sollte. Andre und Jonas finden eine schöne Analogie hierfür: Zunächst sollen die Brötchen klein gebacken werden, und wenn nötig, kann dann ein AI-Brot in den Ofen kommen. Zudem erklärt Andre, wo der Schwerpunkt bei OTTO hinsichtlich der Recommender liegt, denn die inhouse erstellten Algorithmen arbeiten mit einer impliziten Personalisierung auf Basis des Kundenverhaltens. Doch auch die Herausforderungen bei Produkten, welche noch nicht im Shop existieren, werden gelöst, was Andre anschaulich und auch auf technischer Ebene erklärt. Zum LinkedIn-Profil von Andre: https://www.linkedin.com/in/dr-andre-bielecki-10106450/ Zur Webseite von OTTO: https://www.otto.de Zur MAIN-Session: https://mainsession.ai Zur Kaggle Challenge: https://www.otto.de/jobs/technology/techblog/artikel/otto-machine-learning-competition.php Zur Webseite von Jonas: https://www.jonas-rashedi.de Zum LinkedIn-Profil von Jonas: https://www.linkedin.com/in/jonasrashedi/ Zum Newsletter von Jonas: https://share-eu1.hsforms.com/1m5SesP8QStuLDLjrJAnZXAfcb4n Zum Podcast auf Spotify: https://open.spotify.com/show/1CbTKaUuWhWnCUjGEagajs?si=6d7feac78076476d Zum Podcast bei Apple: https://podcasts.apple.com/de/podcast/my-data-is-better-than-yours/id1524294960 Zum YouTube-Kanal: https://www.youtube.com/c/JonasRashedi

I Love Lamp - Der Podcast
Folge 249 - Internet Money

I Love Lamp - Der Podcast

Play Episode Listen Later May 4, 2022 93:18


Scalable Vector Graphics ist die vom World Wide Web Consortium empfohlene Spezifikation zur Beschreibung zweidimensionaler Vektorgrafiken. SVG, das auf XML basiert, wurde erstmals im September 2001 veröffentlicht. Praktisch alle relevanten Webbrowser können einen Großteil des Sprachumfangs darstellen.

Inside Wirtschaft - Der Podcast mit Manuel Koch | Börse und Wirtschaft im Blick
#545 Inside Wirtschaft - Tolle Immo Talk: Die neue Generation in der Immobilienbranche - Interview mit Larissa Lapschies

Inside Wirtschaft - Der Podcast mit Manuel Koch | Börse und Wirtschaft im Blick

Play Episode Listen Later Mar 30, 2022 18:36


Der Immobilienbranche wird gern ein konservatives, eingestaubtes Image nachgesagt. Was können die Alten von den Jungen und die Jungen von den Alten lernen? Wie steht es um den Nachwuchs und wie geht richtiges Networking? “Networking ist richtig wichtig heutzutage. Diese Plattformen kann man auch zur Eigen-Werbung hervorragend nutzen. Netzwerke wie die Immobilienjunioren bringen junge Leute zusammen und das finde ich klasse”, sagt Corvin Tolle (Geschäftsführer Tolle Immobilien). Und das ist auch das Ziel der Diplom-Immobilienökonomin Larissa Lapschies: Andere Menschen der Branche erfolgreich zu machen - durch Vernetzung, Inspiration und Wissenserwerb. “Die fachliche Spezifikation in der Immobilienwirtschaft erfordert ein eigenes Netzwerk. Aber dabei geht es gar nicht so ums Alter. Es geht um ein Werte-Modell und Mindset, das die junge Generation ganz selbstverständlich hat. Wie z.B. Offenheit gegenüber neuen Trends”, so Larissa Lapschies (Geschäftsführerin Immobilienjunioren). Alle Details im Tolle Immo Talk und auf https://tolle-immobilien.de

Luhmaniac
46. Luhmann Systemtheorie: Recht der Gesellschaft, S. 211, K04

Luhmaniac

Play Episode Listen Later Nov 21, 2021 61:16


Wie das Rechtssystem mit Verfahren seine operative Geschlossenheit und Eigenzeitlichkeit stabilisiert. Der letzte Abschnitt des 4. Kapitels hebt hervor, dass Produktion und Struktur des Rechtssystems zwar analytisch als zwei Operationen auseinandergehalten werden können. Empirisch sind sie jedoch nicht voneinander zu trennen. Das System produziert Recht und gleichzeitig Kommunikationsstrukturen. Die Zeitdimension spielt dabei eine herausragende Rolle. Wie der vorige Abschnitt zeigte, verschafft sich das System durch Verfahren die Zeit, die es braucht, um zu einer Entscheidung zu kommen. Mit der Eröffnung eines Verfahrens wird Ungewissheit erzeugt, die im Verlauf des Verfahrens reduziert und zum Abschluss des Verfahrens ganz negiert wird. Mit dem Verfahren reproduziert das Rechtssystem einerseits seine Eigenzeitlichkeit und synchronisiert sich andererseits mit anderen Systemen seiner Umwelt, so weit dieses erforderlich ist. Um die operative Geschlossenheit des Rechtssystems zu gewährleisten, schließt das Rechtssystem nicht an die Systemgeschichte der beteiligten Systeme an, sondern überträgt selektiv rechtsrelevante Ereignisse in seine eigene und macht sich so unabhängig von externen Bedingungen. Codierung und Programmierung sind unabhängig von der Eigenzeitlichkeit des Verfahrens. Bei der Unterscheidung zwischen Recht/Unrecht berücksichtigen die Programme nur rechtsrelevante Fakten. Alles andere wird abgeschnitten, also auch Umweltzeiten, die nicht rechtsrelevant sind. Zwei Beispiele sind das Grundbuch, das nur Eigentümerverhältnisse zum Zeitpunkt X festhält und keinerlei weitere Informationen. Und die Verjährung, die jegliche Rechtsrelevanz von Fakten aufhebt, wenn eine Frist überschritten ist. Die Eigenzeitlichkeit betrifft auch den Umgang mit Zukunft. Ein rechtskräftiges Urteil bezieht sich auf rechtsrelevante Fakten in der Vergangenheit und wirkt in die Zukunft hinein. Mit dieser Form „zeitlicher Selbstjustiz“ verhindert das Rechtssystem, dass unvorhersehbare Umweltbedingungen das System belasten werden. D.h.: Das System schneidet die Möglichkeit ab, dass sich die Umwelt auf (rechtlich irrelevante) Umweltzeiten beziehen kann. Dieser Cut festigt die operative Schließung als autonomes, ausdifferenziertes Funktionssystem. Das System produziert eigene Zukünfte und eigene Vergangenheiten, als die Zeithorizonte jeweils einer Vergangenheit. Der soziale Preis dafür ist zeitliche Desintegration in Bezug auf die Eigenzeitlichkeiten der Gesellschaft. Kompensiert wird die zeitliche Desintegration durch rechtliche Einrichtungen. Hervorhebenswert ist die jederzeitige Ansprechbarkeit: Jeder kann das Rechtssystem jederzeit nutzen. Außerdem wird durch detaillierte Spezifikation zugesichert, dass sich das System so viel Zeit nimmt, wie es eben braucht. Man könnte sagen: Man kann sich darauf verlassen, dass gründlich gearbeitet wird.

Automobilkurznachrichten von Michael Weyland

Thema heute:    Toyota Gazoo Racing bestreitet 100. Weltmeisterschaftsrennen bei den Acht Stunden von Portimao   Foto: Toyota Deutschland GmbH Es wird ein weiterer Eintrag in die Geschichtsbücher: Der zweite Saisonlauf der FIA Langstrecken-Weltmeisterschaft (WEC) am kommenden Wochenende wird gleichzeitig das 100. Rennen für Toyota bei einem WM-Lauf der Langstrecken-Meisterschaft. Mit dem GR010 Hybrid Hypercar tritt das Team bei den Acht Stunden von Portimao gegen neue Konkurrenten an. Portimao ist neuer Austragungsort für die WEC und damit die 21. Rennstrecke, auf der ein Toyota Prototyp an einem WM-Lauf teilnimmt. Sein Debüt feierte der japanische Automobilhersteller beim 1.000-Kilometer-Rennen von Fuji im Oktober 1983, bei dem der Hersteller in der Gruppe C mit einem 83C an den Start ging. Durch harte Arbeit und Teamgeist verbesserten sich die Ergebnisse und Leistungen in den folgenden Jahren und Toyota gewann mit dem TS010 in Monza 1992, in seiner dritten vollen Saison, sein erstes Weltmeisterschaftsrennen. Seit diesem historischen Erfolg stand Sébastien Buemi mit 18 Siegen für Toyota bislang am häufigsten ganz oben auf dem Treppchen. Darüber hinaus hat er mit bislang 60 Einsätzen auch so viele Rennen für das Team absolviert wie kein anderer. Die Fahrzeuge von Toyota haben bisher 31 ihrer 99 Weltmeisterschaftsrennen gewonnen und in mehr als der Hälfte aller Läufe auf dem Podium gestanden. Ziel des Teams ist es, diese Zahlen in Portugal noch einmal zu erhöhen. Foto: Toyota Deutschland GmbH Für die WEC ist Portimao ein neuer Austragungsort, für Toyota Gazoo Racing hingegen ein vertrauter Ort. Schon seit einigen Jahren nutzt das Team den 4,684 Kilometer langen Kurs in der Algarve-Region regelmäßig für Tests. Zuletzt absolvierte hier der GR010 Hybrid im Dezember seinen ersten Dauertest. Foto: Toyota Deutschland GmbH Da während der Saison keine technischen Änderungen an den Hypercars erlaubt sind, werden die GR010 Hybrid mit der gleichen Spezifikation starten wie in Spa-Francorchamps. Dennoch haben die Ingenieure in Köln und Higashi-Fuji die vergangenen fünf Wochen damit verbracht, die Setups und Strategien zu optimieren und gleichzeitig die technischen Probleme, die in Belgien aufgetreten sind, zu beheben. Nach einer dreitägigen Reise per Lkw von Köln aus werden die GR010 Hybrid am Donnerstag der technischen Abnahme unterzogen, bevor am Freitagnachmittag das erste Training stattfindet Diesen Beitrag können Sie nachhören oder downloaden unter:

Q-Enthusiast
128 Vermeide diese Fehler beim Erstellen einer Spezifikation

Q-Enthusiast

Play Episode Listen Later Sep 16, 2020 15:38


Fehler in Spezifikationen können teuer werden Dies kann praktische und rechtliche Gründe haben. Deshalb lohnt es sich, beim Erstellen und Vereinbaren einer Spezifikation gründlich vorzugehen. Im Artikel und der Podcast-Episode beschreibe ich, welche Fehler Du unbedingt vermeiden solltest, um Dir und Deiner Firma viel Ärger zu ersparen. Inhaltsverzeichnis Spezifikationen sind die vielleicht wichtigsten Dokumente im...

Luhmaniac
25. Luhmann Systemtheorie: Recht der Gesellschaft, S. 117, K. 02

Luhmaniac

Play Episode Listen Later Sep 13, 2020 117:36


Welche strukturellen Bedingungen waren ausschlaggebend, damit sich das Rechtssystem operativ schließen konnte? Luhmann hebt die Spezifikation rechtlicher Erwartungen und die Aussicht auf Rechtsdurchsetzung hervor Eine Spezifikation von Erwartungen erfolgt durch Kommunikation. Sinn wird wiederholt, bestätigt und verdichtet. So wird die Erwartung anschlussfähig für andere Situationen. Inwiefern es dazu kommt, ist jedoch eine Frage des Gedächtnisses der Gesellschaft. Solange man nur mündlich kommunizieren konnte, war man auf Erinnerungsvermögen und Vortragsfähigkeiten angewiesen. Erinnern bzw. Vergessen erfolgte eher zufällig, es war vom psychischen System abhängig und schwer einzuschätzen. Schrift schuf hier Abhilfe. (Gemeint ist noch nicht der Buchdruck, nur die Schrift allein.) Dank Schrift war es möglich, Erwartungsmöglichkeiten und Erfolgsaussichten besser einschätzen zu können. Erinnerung wurde so zu einer Frage, ob und wie der Zugang zu Informationen organisiert ist. Im Text fixierter Sinn kann auch von nicht Anwesenden zu einem späteren Zeitpunkt hervorgeholt werden, um darauf Bezug zu nehmen. Ausgangspunkt für die Behandlung neuer Fälle sind dann allein die normativen Aspekte und nur das, was sich als Recht erwiesen hat. In der Folge bewähren sich Rollen wie das Richteramt und Institutionen wie Verbände zur Unterstützung. Das Recht expandiert in noch nicht erfasste Bereiche; so entsteht um 1500 der frühneuzeitliche Begriff der Polizei. Um die neuen rechtlichen Möglichkeiten abzusichern, kommt es im 18. Jh. zur strukturellen Kopplung zwischen Recht und Politik. (Anm.: Dazu kam es, so Luhmann in „Die Politik der Gesellschaft“, S. 390-391, über den Begriff des „Staates“, der als politisch-rechtliche Einheit begriffen wird. Politik und Recht beobachten sich in diesem Konstrukt gegenseitig, sie schließen sich gegenseitig zugleich ein und aus; was letztlich zur Form der Verfassung führte.) Die Politik beginnt, sich funktional auszudifferenzieren: Gesetzgebung schafft kollektiv bindende Entscheidungen und bindet auch Richter und die Politik selbst an das Recht. Kontrolle und Durchsetzung des Rechts durch physische Gewalt unterliegen der Exekutive (in Demokratien: der Regierung). Die Paradoxie des Rechts durch Verschriftlichung besteht nun darin, dass fixierter Sinn – man denke an die göttlichen Gebote auf Steintafeln – immer jeweils in der Gegenwart interpretiert werden muss. Versteht man Kommunikation als Trias aus Mitteilung, Information und Verstehen, so fällt auf, dass nur die Mitteilung fixierbar ist. Diese enthält einen Wortlaut, doch welche Information den Worten jeweils in der Gegenwart entnommen und wie sie verstanden wird, ist variabel. Die Entwicklung des Systemgedächtnisses durch Schrift hat sich erkennbar auf die Evolution des Rechts selbst ausgewirkt. Die Selektionsleistung konnte mit verschriftlichem Wissen deutlich erhöht werden. Die Theorie sozialer Systeme erstreckt sich darum nicht bloß auf die präzise Beschreibung der Operationsweise von Funktionssystemen wie dem Recht. Sondern sie umfasst immer auch das Verständnis der Evolution durch Kommunikation (in den drei Schritten: Variation, Selektion und Restabilisierung). Erst von dieser Gesamtbetrachtungsweise aus lässt sich erkennen, wie die Funktionssysteme strukturell gekoppelt sind und sich interpenetrieren, z.B. Politik, Recht und Wirtschaft. An diesem Punkt des Buches lässt sich zunächst festhalten, dass es gelungen ist, die Existenz des Rechts als ein eigenständig operierendes, autopoietisch geschlossenes Funktionssystem freizulegen.

Data&
IIoT Circle [Hörtext]

Data&

Play Episode Listen Later Aug 23, 2020 9:57


Die Automatisierungspyramide, kaum eine andere Referenzarchitektur ist so omnipräsent, wenn es um die IT-Landschaft von fertigenden Unternehmen geht. Tatsächlich finden sich in der Literatur rund 25 verschiedene Modelle der Automatisierungspyramide, jedoch beschreiben alle im Grunde das Gleiche und lassen sich auf die ISA-95 Spezifikation zurückführen. Eines haben alle Modell gemein: Sie müssen dringend abgelöst werden, denn die Automatisierungspyramide verhindert Innovation und Vernetzung.

Mitgehört - Sozialpsychologie soundbites
#3.10 Sozialpsychologie - Kann ich machen, was ich will?!

Mitgehört - Sozialpsychologie soundbites

Play Episode Listen Later Jul 1, 2020 15:01


Der Zusammenhang von Einstellung & Verhalten hängt von unterschiedlichen Aspekten ab. Welche das sind, hört ihr in der heutigen Podcast Folge. - Humorvoll - wissenschaftlich verständlich - am Zahn der Zeit Was bedingt einstellungskonformes Verhalten? Was bedingt einstellungskonträres Verhalten? Was bedeuten die abhängigen Komponenten: Situation, Stärke der Einstellung als Prädiktor, Person? Welche Rolle haben Normen, Zeitdruck, die Spezifikation der Einstellung sowie der kognitive Aufwand beim Einstellungserwerb? #psychologie #studium #einstellung #verhalten #norm #einstellungskonform #einstellungskonträr Ihr findet die Erkenntnisse der Psychologie spannend und nützlich für Job, Studium und Euer Privatleben? Dann schaut Euch auch unbedingt meinen YouTube-Kanal PSYCHOLOGIE MITERLEBEN an: https://www.youtube.com/channel/UC6OI51soiP7vq3pMOOVWauw --- Send in a voice message: https://anchor.fm/martina670/message

UKW
UKW027 Corona Weekly: Superrot und Supergrün

UKW

Play Episode Listen Later May 20, 2020 128:11 Transcription Available


In dieser Woche gehen wir wie gewohnt auf die aktuellen Fallzahlen Deutschlands ein und schauen, was sich für die aktuelle Situation daraus ableiten lässt. Wir freuen uns aber besonders über das Echo auf Pavels Riskotabelle der Landkreise in Deutschland und erläutern, welche Neuerungen es in der letzten Woche gab und was sich speziell aus dieser Auswertung ablesen lässt. Dann diskutieren wir die Forderungen der Datenjournalisten, die dem RKI einen offenen Brief mit Forderungen geschickt haben, wie sie sich künftig mit Daten versorgt sehen wollen, um für die Öffentlichkeit die Lage nachvollziehen, auswerten und visualisieren zu können. Wir stimmen den Forderungen zu. Der versprochene Auslands-Rundumschlag fällt leider wieder aus, aber Pavel hat schon ein ersten Blick auf die schwedischen Zahlen geworden und stößt dabei schon auf viel Wiedersprüchliches. Wir bleiben da dran und werden hoffentlich nächste Woche mehr Klarheit haben können. Dann wurde der erste Source Code und eine detaillierte Systembeschreibung der neuen Corona Warn App veröffentlicht. Wir schauen auf die Struktur des geplanten Backends. Das DP3T-Projekt wiederum hat eine Spezifikation für die internationale Interoperabilität der Exposure Notification herausgegeben, die noch nicht klar macht, wie einfach es sein wird, das Warnsystem auch länderübergreifend betrieben zu können. Es bleibt noch genug Diskussionsstoff für die nächste Zeit.

Du schaffst das! Erfolgreich deine Abschlussarbeit schreiben!
Wie du aus einem Forschungsthema eine konkrete Forschungsfrage machst

Du schaffst das! Erfolgreich deine Abschlussarbeit schreiben!

Play Episode Listen Later Apr 15, 2020 23:46


In dieser Episode - erfährst du warum es so wichtig ist deine Zielsetzung zu spezifizieren - erkennst du, dass die Spezifikation deiner Forschungsfrage ein konstanter Prozess ist, der dich beim Schreiben deiner Abschlussarbeit ständig begleitet - lernst du den Unterschied zwischen Thema, Forschungsproblem, Forschungslücke, Forschungsfrage und Zielsetzung deiner Abschussarbeit - bekommst du Tipps wie du deine Forschungsfrage konkretisieren kannst

Logbuch:Netzpolitik
LNP340 Autokorso im Autokino

Logbuch:Netzpolitik

Play Episode Listen Later Apr 13, 2020 73:47 Transcription Available


Wir haben heute Julia Reda zu Besuch, die gerade nach Berlin zurückgekehrt ist und hier ihr neues Projekt vorstellt: sie schließt sich der Gesellschaft für Freiheitsrechte an und wird künftig im Bereich Urheberrecht Klagen in diesem Bereich unterstützen, die versuchen, wirklichkeitsferne und zu restriktive Regelungen gerichtlich zu testen. Dazu diskutieren wir noch das etwas unglückliche Release der Datenspende-App des RKI und die neue Spezifikation von Apple und Google, um Contact Tracing Apps zu unterstützen.

Luhmaniac
14. Luhmann Systemtheorie: Recht der Gesellschaft, S. 058, K. 02

Luhmaniac

Play Episode Listen Later Mar 7, 2020 69:06


Wie war es möglich, dass sich in der Gesellschaft einige wenige Funktionssysteme ausdifferenzierten? Welche Hindernisse musste dabei das Rechtssystem überwinden? Dieser Abschnitt führt zu den zwei wichtigsten Voraussetzungen für die Bildung von Funktionssystemen: funktionale Spezifikation und binäre Codierung. Soziale Systeme sind operativ geschlossen: Sie entscheiden autonom, welche Operation (Kommunikation) zum System gehört und welche nicht. Dabei sind sie in der Lage, ihren eigenen Output wieder als Input in das System einzuführen. Durch jede Operation verändern sie ihren Zustand. Gleichzeitig sind sie in gesellschaftliche Strukturen eingebettet und werden durch diese mitbestimmt. Das wirft die Frage auf, wie überhaupt ein autonomes Funktionssystem wie das Recht entstehen konnte. Welche Voraussetzungen braucht es für diese Autonomie? In der historischen Entwicklung war vor allem die Stratifikation ein Emanzipationshindernis. Solange die Gesellschaft geschichtet war, mussten Richter die Ungleichheit durch Schichtung in ihren Urteilen reproduzieren. Zudem war man nicht allein zuständig für Rechtsprechung, sondern z.B. auch Könige und Oligarchen. Weitere Hindernisse waren persönliche Beziehungen von Richtern. „Klüngel“ verhinderte ein Vertrauen in unabhängige Urteile. Daran konnte auch die Trennung von Gesetzgebung und Rechtsprechung nichts ändern, die bereits auf Aristoteles zurückgeht. Gelöst wurde dieses Problem erst durch Rechtspflege: Auch der Richter wurde ans Gesetz gebunden. Dieser Schritt war nur mithilfe rechtserheblicher, also interner Unterscheidungen möglich. D.h. das Rechtssystem desolidarisierte sich von seinen Abhängigkeitsverhältnissen, und es löste seine Bindung von der Gesellschaft auch sprachlich, um dies zu tun. Damit nimmt die Autopoiesis des Rechtssystems Fahrt auf. Doch erst mit dem Ende der Stratifikation verlor die Herkunft qua Geburt endlich an Bedeutung. Das Recht konnte sich nun für alleinzuständig erklären und über alle Schichten hinweg Recht sprechen. Von nun an trifft es von sich aus Fürsorge, um seine einzigartige Funktion autonom zu erfüllen. Neben der funktionalen Spezifikation gibt es jedoch noch eine zweite, gleichermaßen wichtige Voraussetzung für die Bildung eines Funktionssystems: Es braucht eine binäre Codierung. Luhmann weist darauf hin, dass alle Funktionssysteme eine Leitdifferenz haben, d.h. eine leitende Unterscheidung, an der jede (!) Operation ausgerichtet ist: Wirtschaft: zahlen/nicht zahlen Politik: Macht/keine Macht Wissenschaft: wahr/unwahr Massenmedien: informieren/nicht informieren Recht: Recht/Unrecht Die Leitdifferenz von sozialen Systemen besteht aus einem negativen und einem positiven Wert. Beide Werte sind immer zugleich relevant. Nur ihre Unterscheidung gibt ihnen Sinn. Die Leitdifferenz bildet die oberste Steuerungsfunktion im System. Sie hilft, Komplexität zu reduzieren. Denn alle Operationen werden darauf gefiltert, ob sie den Code berühren und damit relevant sind. Sind sie es nicht, kann das System sie außer Acht lassen und sich insofern entlasten. Ist eine Kommunikation rechtlich relevant, wird sie in rechtsspezifischer Form rekonstruiert. Das Rechtserhebliche daran wird mit eigener Semantik, mit eigenen Begrifflichkeiten herausgearbeitet.

Form und Lage - Der Technik-Podcast für den Sondermaschinenbau
002 - Wir haben eine gemeinsame Sprache, aber keiner spricht sie!

Form und Lage - Der Technik-Podcast für den Sondermaschinenbau

Play Episode Listen Later Feb 7, 2020 7:40


Männer sind vom Mars und Frauen von der Venus. Das ist das beste Beispiel für die Verwendung einer gemeinsamen Sprache mit unterschiedlichen Bedeutungen. Aber auch im Berufsleben haben wir mit Kommunikationsschwierigkeiten zu kämpfen. Besonders interessant wird das im technischen Bereich, wenn es um funktionsrelevante Spezifikationen in technischen Zeichnungen geht, beispielsweise bei Bremsen. Ein kleines Missverständnis kann schnell zu unangenehmen Haftungsfragen führen, besonders bei Personen- oder Sachschäden.

Aktuelle Wirtschaftsnews aus dem Radio mit Michael Weyland

Themen heute:    KIT: Autonome Straßenbahn im Depot Das Projekt AStrid „Autonome Straßenbahn im Depot“ strebt als nächsten Meilenstein für autonome Verkehrssysteme die Vollautomatisierung eines Straßenbahndepots auf Basis einer autonom fahrenden Tram und eines digitalen Betriebshofes an: Das Karlsruher Institut für Technolgie (KIT) und Industriepartner haben die Entwicklungsarbeit, die vom Bundesministerium für Verkehr und digitale Infrastruktur (BMVI) im Rahmen der Förderrichtlinie Modernitätsfonds („mFUND“) für drei Jahre gefördert wird, gestartet. Die Umsetzung des Forschungs- und Entwicklungsprojekts erfolgt auf dem Betriebshof des Verkehrsbetriebs Potsdam. Ziel ist die Entwicklung eines digitalen Betriebshofes auf Basis einer autonom fahrenden Tram. Die technische Machbarkeit wird mit autonomen Servicefahrten zu einem Abstellgleis demonstriert, beispielsweise durch eine Waschanlage. Mittelfristig soll die Depotautomatisierung als eine erste Stufe des autonomen Fahrens kommerziell nutzbar gemacht werden. Bei der Entwicklung soll von Anfang an berücksichtigt werden, welche rechtlichen Rahmenbedingungen für die Genehmigung und den Betrieb einer autonom fahrenden Straßenbahn zu beachten sind und in welchen ökonomischen Rahmen ein operativer Betrieb abzubilden wäre.   Die Projektpartner bei AStriD sind das Karlsruher Institut für Technologie (KIT), Siemens Mobility, die Verkehrsbetriebe Potsdam GmbH (ViP), das Institut für Klimaschutz, Energie und Mobilität (IKEM), die Codewerk GmbH und Mapillary. Die Partner haben das Projekt in verschiedene Arbeitspakete unterteilt: Das KIT bringt die Expertise zur Spezifikation und Digitalisierung der Betriebshöfe, der Automatisierung von Prozessen und der Identifikation der dafür benötigen Daten ein. Die Siemens Mobility GmbH realisiert die autonom fahrende Tram im Depot, die über den Data-Hub vom Partner Codewerk in die Daten- und Systemlandschaft eingebunden ist und sich auf Basis einer digitalen Karte des Projektpartners Mapillary lokalisiert. Die ViP stellt das Fahrzeug und die Depot-Infrastruktur zur Verfügung, sie ermöglicht den Zugang zu den benötigten Daten, Systemen und Anlagen und bewertet die Ergebnisse aus Sicht eines Depotbetreibers. Das IKEM analysiert und bewertet die rechtlichen und ökonomischen Fragestellungen im Rahmen des Projekts. Und Mapillary stellt eine cloudbasierte Online-Plattform zur gemeinschaftlichen Sammlung und öffentlichen Bereitstellung von Straßenbildern und -informationen bereit.   Diesen Beitrag können Sie nachhören oder downloaden unter:

IT Manager Podcast (DE, german) - IT-Begriffe einfach und verständlich erklärt

Die Abkürzung FTP steht für File-Transfer-Protocol und ist die englische Bezeichnung für „Dateiübertragungsprotokoll”. Bei diesem Protokoll handelt es sich genauer gesagt um ein Netzwerkprotokoll, welches den Transfer von Daten zwischen einem Server und Client in einem IP-Netzwerk ermöglicht. Die ursprüngliche Spezifikation des File-Transfer-Protocol wurde am 16. April 1971 als RFC 114 veröffentlicht. RFC steht für Request for Comments und bezeichnet ein formelles Dokument der Internet Engineering Task Force. Im Oktober 1985 wurde mit RFC 959 die heute noch gültige Spezifikation des File Transfer Protocol eingeführt. Somit gilt das File-Transfer-Protocol als eines der ältesten Protokolle, die es im Zusammenhang mit dem Internet gibt.  Das File-Transfer-Protocol dient primär dem Austausch von Dateien zwischen einem Client und einem Server oder der Übertragung zwischen zwei Servern. Hierbei sind mehrere Konstellationen denkbar: vom Server zum Client Client zum Server und von einem Server zu einem anderen Server. Hier spricht man in der Regel von einem Dateiaustausch mittels des File Exchange Protocols. Sobald eine FTP-Verbindung hergestellt worden ist, können FTP-User nicht nur Dateien hoch- und herunterladen, sondern auch neue Verzeichnisse anlegen, verändern, auslesen oder löschen. Außerdem können sie Dateien umbenennen, verschieben und löschen. Zudem ermöglicht das File Transfer Protocol die Berechtigungsverwaltung für Dateien. Sprich, man kann festlegen, ob gespeicherte Dateien nur vom Besitzer, von einer bestimmten Gruppe oder von der Öffentlichkeit gelesen, geändert oder ausgeführt werden dürfen. Aber lassen Sie mich die Dateiübertragung mittels des File Transfer Protokolls noch etwas näher erklären. Um einen FTP-Server zu erreichen, ist zunächst einmal der Verbindungsaufbau durch eine Benutzerauthentifizierung und einen FTP-Client notwendig. Beim FTP-Client handelt es sich um eine Software, die in den meisten Betriebssystemen standardmäßig integriert ist und welches das FTP-Protokoll zur Übertragung von Dateien nutzt. Ein FTP-Verbindungsaufbau sieht vor, dass das FTP zwei separate Verbindungen zwischen Client und Server herstellt. Eine Verbindung ist der Steuerkanal über den TCP-Port 21. Dieser Kanal dient ausschließlich zur Übertragung von FTP-Befehlen, auch Kommandos genannt und deren Antworten. Die zweite Verbindung ist der Datenkanal über den TCP-Port 20. Dieser Kanal dient ausschließlich zur Übertragung von Daten. Im ersten Schritt wird also der Steuerkanal vom FTP-Client zum FTP-Server aufgebaut. Steht der Steuerkanal werden sowohl Befehle des Clients zum Server gesendet als auch die Antworten des Servers zum Client übertragen. Im zweiten Schritt wird Datenverbindung vom FTP-Server zum FTP-Client initiiert, um die Daten auszutauschen, wie es in den Kommandos festgelegt wurde. Sobald die Dateiübertragungen abgeschlossen sind, werden die Verbindungen vom Benutzer oder vom Server (Timeout) beendet. Grundsätzlich gibt es zwei unterschiedliche Herangehensweisen, einen Datei-Transfer zwischen Client und Server zu initialisieren: den aktiven und den passiven Verbindungs-Modus. Beiden gemein ist, dass zuerst eine Steuerverbindung aufgebaut wird, über die FTP-Kommandos gesendet werden, und anschließend zum Datentransfer eine Datenverbindung aufgebaut wird. Der Unterschied liegt darin, wer diese Verbindungen aufbaut - Client oder Server. Im Detail läuft das folgendermaßen ab: Beim aktiven Verbindungsmodus reserviert der Client 2 TCP-Ports. Über den ersten Port baut er die Steuerverbindung zu Port 21 des Servers auf und teilt dem Server die 2. Port-Nummer mit, auf welchem der Client die Daten erwartet. Beim passiven Verbindungsmodus reserviert der Client 2 TCP-Ports zur eigenen Verwendung und baut über den ersten Port die Steuerverbindung zu Port 21 des Servers auf. Da eine passive Verbindung gewünscht ist, sendet der Client aus dem angesprochenen FTP-Befehlssatz das Kommando PASV. Damit weiß der Server: Eine passive Verbindung ist erwünscht, woraufhin er für sich einen TCP-Port für den Datentransfer reserviert und diesen Port dem Client mitteilt. Neben dem aktiven und dem passive Verbindungs-Modus kennt das FTP zwei verschiedene Übertragungsmodi: Den ASCII-Modus und den Binary-Modus, wobei sich die beiden Modi in der Art der Codierung unterscheiden. Der ASCII-Modus wird zur Übertragung von reinen Text-Dateien verwendet. Hier muss die Zeilenstruktur des Textes umcodiert werden. Bei diesem Vorgang wird der Zeichensatz dieser Datei an das Zielsystem angepasst. Der Binary-Modus hingegen überträgt die Dateien byteweise ohne die Daten zu ändern. Dieser Modus wird am häufigsten genutzt. Vorzugsweise natürlich bei Binär-Dateien. Außerdem bieten viele FTP-Server, vor allem Server von Universitäten ein sogenanntes Anonymous FTP an. Hier ist zum Einloggen neben den realen Benutzerkonten ein spezielles Benutzerkonto, typischerweise „anonymous“ und/oder „ftp“, vorgesehen, für das kein (oder ein beliebiges) Passwort angegeben werden muss. Früher gehörte es zum „guten Ton“, bei anonymem FTP seine eigene, gültige E-Mail-Adresse als Passwort anzugeben. Die meisten Webbrowser tun dies heute nicht mehr, da es aus Spamschutz-Gründen nicht zu empfehlen ist. Bevor wir nun zum Ende unseres heutigen Podcast kommen, möchte Ihnen kurz die Begriffe FTPS und SFTP erläutern und vor allem warum sie zum Einsatz kommen. Zunächst einmal müssen Sie wissen, obwohl ein -User zum FTP-Verbindungsaufbau stets ein Kennwort und Passwort eingeben muss, erfolgt die Übertragung von Dateien zwischen Client und Server immer unverschlüsselt. Das bedeutet, dass mit etwas Know-How und den richtigen Tools die gesamte Kommunikation einfach abgehört und auch verändert werden kann. Daher kann bei einer FTP-Verbindung kein Datenschutz oder und ein Schutz der Datenintegrität gewährleistet werden. Um die Sicherheitsprobleme des FTPs zu umgehen hat man nun zwei Möglichkeiten: den Einsatz von SFTP oder FTPS. FTPS erweitert das FTP-Protokoll um eine SSL-Verschlüsselung. Da FTPS aber auch unsichere Verbindungen auf FTP-Basis ermöglicht, ist es nicht unbedingt das sicherste Protokoll. Im Gegensatz dazu basiert SFTP auf einem neueren Protokoll: SSH (Secure Shell). Dabei werden sämtliche Verbindungen verschlüsselt über einen zuverlässigen Kanal übermittelt. Eine unverschlüsselte Verbindung ist mit SSH somit ausgeschlossen. Kontakt: Ingo Lücker, ingo.luecker@itleague.de

Stunde Null - Digitale Zeitenwende Podcast

Digital, digitalisiert, digitale Transformation á la 4.0 und Co. Sicher verliert die Digitale Transformation nicht an Wichtigkeit und Dringlichkeit, doch macht es hier und dort ggf. Sinn, etwas spezifischer über konkrete Maßnahmen und Bedarfe zu sprechen, als stumpf die Digitalisierungskeule aus dem rostigen Rethorikwerkzeugkasten zu ziehen, denn nur weil man es lauter oder öfter als andere sagen, ist längst nichts mehr gewonnen. Eher im Gegenteil, wird ohne eine Spezifizierung der digitalen Notwendigkeiten, bei vielen nur noch auf Durchzug geschaltet.

Citymaking - So wollen wir in Städten leben
#CITYMAKING_02 - Christoph Thoma über die Bedeutung der Kultur für Städte

Citymaking - So wollen wir in Städten leben

Play Episode Listen Later Oct 16, 2019 42:14


#2 Podcast mit Christoph Thoma, Inhaber von CulturLab, langjähriger Geschäftsführer der Bregenz Tourismus & Stadtmarketing GmbH in Österreich und Gesellschafter der Stadtmanufaktur. „Kultur muss, kann und ist Treiber der Stadtentwicklung. Kultur ist ein weiter Begriff, speziell im Kontext mit Stadtentwicklung, jedoch nicht zu verwechseln mit der Kunst, die in den verschiedenen Kunstformen existiert. Es geht um Erlebnisse, Emotionen, Berührungspunkte der Stadt an der Schnittstelle zur Kultur, welche Nutzungen gibt es und welche Kraft kann ein Raum entwickeln. Dabei muss Stadtentwicklung auch weh tun.“ Christoph Thoma, selbst studierter Trompeter und Intendant, geht es um Inszenierungen und Stories. Dabei steht für ihn die Identität der Räume im Zentrum der Betrachtung. Hier verbindet sich seine eigene kulturelle Herkunft mit seiner beruflichen Spezifikation als Kulturmanager, Stadtvermarkter und Regional- bzw. Landespolitiker. Er schafft die Brücke zwischen Kultur- und Stadtmarketing für eine erfolgreiche Stadtentwicklung. Stets steht die Story einer Stadt im Zentrum seiner Betrachtung. Kunst als Ansatzpunkt für die Aufarbeitung von Themen einer Stadt, dies schafft Potenziale und Chancen. Dabei braucht Stadt aus seiner Perspektive auch die Auseinandersetzung mit sich selbst. Seine Perspektiven auf die Herausforderungen von Städten und die Bedeutung der Kultur für diese Prozesse hört ihr in der Folge 2 von „#CITYMAKING – So wollen wir in Städten leben“

Die Code Coroner - Tech-Podcast für Softwarequalität

Eine Punktlandung zur Rolle der Business Analyse in Softwareprojekten. Thomas im Streitgespräch mit Verena über Vor- und Nachteile.

CircumIT
Q wie 10

CircumIT

Play Episode Listen Later Sep 8, 2019 71:47


Everything new in Android 10 - Full overview - Android version history - What is Project Mainline - Amazon Music Unlimited - Telekomfirmen müssen Standortdaten an 112-Notrufstellen senden - What3Words - Diese App kann beim Wandern zum Lebensretter werden - SummitLynx - Vorfahrt für den E-Kinderwagen - höhenverstellbarer Schreibtisch - Touchscreens im Zerstörer - Frisch verabschiedete USB-4-Spezifikation bringt Überraschungen - self hosted music streaming

Servicearchitekt- entwickeln und skalieren Sie Ihr Business mit einem perfekten Portfolio, mit einem profitablen Angebot. Wer
POD 2 So definieren Sie Ihre Servicestrategie, so finden Sie Ihre Angebot und Ihr Leistungsspektrum! (Teil 2). Lernen Sie pragmatische Methoden für die einfache Definition Ihrer Servicestrategie.

Servicearchitekt- entwickeln und skalieren Sie Ihr Business mit einem perfekten Portfolio, mit einem profitablen Angebot. Wer

Play Episode Listen Later Aug 19, 2019 29:44


www.servicearchitekt.com/2 - Zwei Fragen, die Ihr Business verändern oder wie Strategie praktikabel erreicht werden kann. Es ist sinnvoll und hilfreich, eine eigene Strategie zu entwickeln, um danach handeln zu können. Der Sinn und Zweck einer Strategie ist es, die täglich notwendigen Entscheidungen im operativen Geschäft an dieser Strategie auszurichten. Dadurch bekommt das eigene Business eine Zielgerichtetheit und eine Orientiertheit, sie ist nicht beliebig und kein Fähnchen im Wind. Die Strategie führt daher meistens zu besseren Entscheidungen und Ergebnissen. Sie kann im Wettbewerb der Anbieter den Unterschied zwischen Auftrag und Absage, zwischen Gewinn und Verlust machen. Es ist daher auf jeden Fall lohnend, sich mit der Strategie zu beschäftigen. Mit meiner strategischen Pyramide gibt es nur zwei Fragen zu beantworten, um die eigene Strategie abzuleiten. Die erste Frage ist die Frage nach dem Was. Was ist das Produkt des Dienstleisters oder des Serviceanbieters. Was bietet der Dienstleister oder Serviceanbieter seinen Kunden an, für was bezahlen die Kunden. Die Frage nach dem Was ist zunächst einfach, aber gerade für Dienstleister oft schwierig zu beantworten. Da die Produkte nicht klar definiert sind, bedarf es einer ordentlichen Abgrenzung und einer guten Beschreibung, die das Produkt dem potenziellen Kunden gut und klar erklären. Werden Dienstleister mit der Frage nach dem "Was bieten Sie an?" konfrontiert, resultieren meistens nicht klare Antworten. Wenn klare Antworten kommen, dreht es sich häufig um die Beschreibung des "Wie" etwas gemacht wird, weniger um die Frage, "Was" eigentlich der Mehrwert des Serviceanbieters oder Dienstleisters ist. Die ganz einfache Frage ist daher nicht ganz so einfach zu beantworten, aber essenziell. Nachdem das Portfolio definiert wurde und ein oder mehrere Produkte beschrieben sind, lässt sich die Frage nach dem Warum stellen. Warum sollte ein Kunde auf die Idee kommen, diese Produkte beim betreffenden Dienstleister zu kaufen. Die "Frage nach dem Warum" ist die Motivation des Kunden, gerade dieses Produkt genau bei diesem Service oder Dienstleistungsanbieter zu erwerben. Was ist der Unterschied, was ist das Alleinstellungsmerkmal, was ist der Unique Selling Point? Natürlich ist sowohl die Frage nach dem Was als auch die Frage nach dem Warum „eigentlich“ eine Marketingfrage. Dennoch hat sie große strategische Relevanz. Anstatt sich imaginär mit der Mission und der Vision zu beschäftigen, hat man ein klares Portfolio definiert, an welchem sich das Unternehmen ausrichten kann. Es ist die Beschreibung des Ist und auch die Basis zukünftiger Entwicklungen. Neue Produkte, die das Portfolio ergänzen, geben eine visionäre Richtung vor. Über die Spezifikation der über alle Produkte hinwegliegenden Alleinstellungsmerkmale kristallisiert sich die Frage nach dem Warum heraus. Es wird deutlich, was den Dienstleister, was den Serviceprovider ausmacht, was ihn von anderen unterscheidet. Nachdem die Frage nach dem Was als Erstes und die Frage nach dem Warum als Zweites beantwortet ist, lässt sich nun die Frage nach dem Wie beantworten. Die Frage nach dem Wie entspricht der Strategie oder den Zielen, sie beschreibt, welche Maßnahmen und Aktivitäten durchzuführen sind, um die Produkte herzustellen, zu vermarkten oder weitere Aspekte. Die Frage nach dem Wie ist demzufolge eine Frage nach den Zielen, die in nächster Zeit in Angriff genommen werden sollen, um so die Produkte als auch die Frage nach dem Warum, die Motivation, weiterzuentwickeln. Jedem Dienstleister ist angeraten, die beiden Fragen für sich klar zu beantworten. Insbesondere die Produkte, die Frage nach dem Was, stellen den Dreh- und Angelpunkt eines jeden Dienstleistungsbusiness dar. Ist diese Frage nicht klar, werden auch viele weitere darauffolgende Fragestellungen unzureichend beantwortet.

Die Zukunft ist elektrisch
Computer auf Rädern

Die Zukunft ist elektrisch

Play Episode Listen Later Jul 11, 2019 23:48


Autos werden immer vernetzter. Wie stark ist die Verbindung zwischen Software und Fahrzeug bei einem Elektroauto - zum Beispiel wenn es um Fahrerassistenzsysteme und die Vision selbstfahrender Autos geht? Wir lassen uns von Audi-Experte Torsten Schön erklären, wie so genannte Machine Learning Systeme grundlegend funktionieren. Außerdem lernen wir die unabhängige EEBUS Initiative kennen, die eine universelle Sprache für die elektrische Vernetzung großer Stromverbraucher entwickelt hat. Diese offene, standardisierte Spezifikation erlaubt eine herstellerunabhängige Kommunikation zwischen smarten Energieverbrauchern, regenerativen Erzeugungsanlagen, Energiemanagern und dem so genannten Smart Grid. Die angegebenen Verbrauchs- und Emissionswerte wurden nach den gesetzlich vorgeschriebenen Messverfahren ermittelt. Seit dem 1. September 2017 werden bestimmte Neuwagen bereits nach dem weltweit harmonisierten Prüfverfahren für Personenwagen und leichte Nutzfahrzeuge (Worldwide Harmonized Light Vehicles Test Procedure, WLTP), einem realistischeren Prüfverfahren zur Messung des Kraftstoffverbrauchs und der CO2-Emissionen, typgenehmigt. Ab dem 1. September 2018 wird der WLTP schrittweise den neuen europäischen Fahrzyklus (NEFZ) ersetzen. Wegen der realistischeren Prüfbedingungen sind die nach dem WLTP gemessenen Kraftstoffverbrauchs- und CO2-Emissionswerte in vielen Fällen höher als die nach dem NEFZ gemessenen. Dadurch können sich ab 1. September 2018 bei der Fahrzeugbesteuerung entsprechende Änderungen ergeben. Weitere Informationen zu den Unterschieden zwischen WLTP und NEFZ finden Sie unter www.audi.de/wltp. Aktuell sind noch die NEFZ-Werte verpflichtend zu kommunizieren. Soweit es sich um Neuwagen handelt, die nach WLTP typgenehmigt sind, werden die NEFZ-Werte von den WLTP-Werten abgeleitet. Die zusätzliche Angabe der WLTP-Werte kann bis zu deren verpflichtender Verwendung freiwillig erfolgen. Soweit die NEFZ-Werte als Spannen angegeben werden, beziehen sie sich nicht auf ein einzelnes, individuelles Fahrzeug und sind nicht Bestandteil des Angebotes. Sie dienen allein Vergleichszwecken zwischen den verschiedenen Fahrzeugtypen. Zusatzausstattungen und Zubehör (Anbauteile, Reifenformat usw.) können relevante Fahrzeugparameter, wie z. B. Gewicht, Rollwiderstand und Aerodynamik verändern und neben Witterungs- und Verkehrsbedingungen sowie dem individuellen Fahrverhalten den Kraft- stoffverbrauch, den Stromverbrauch, die CO2-Emissionen und die Fahrleistungswerte eines Fahrzeugs beeinflussen. Weitere Informationen zum offiziellen Kraftstoffverbrauch und den offiziellen, spezifischen CO2-Emissionen neuer Personenkraftwagen können dem "Leitfaden über den Kraftstoffverbrauch, die CO2-Emissionen und den Stromverbrauch neuer Personenkraftwagen" entnommen werden, der an allen Verkaufsstellen und bei der DAT Deutsche Automobil Treuhand GmbH, Hellmuth-Hirth-Str. 1, 73760 Ostfildern-Scharnhausen (www.dat.de) unentgeltlich erhältlich ist.

3 Schweinehunde
Episode 24 - Mühsam nährt sich der Schweinehund

3 Schweinehunde

Play Episode Listen Later May 17, 2019 47:07


Show Notes and Links Rechenschaftsablage seit 10.4. 268 Runner in den Gruppe 3 Schweinehunde Dominic: 14 Läufe - 100.41 km Stefan: 20 Läufe - 193.3 km Steve: 27 Läufe - 383 km TJ: 1 Lauf - 4 km Themen Dominic Laufbänder sind LANGWEILIG Neue Uhr Garmin 645M Meine Probleme mit dem Trainingsplan und dem Leben Stefan Antwort Feedback: Die Bluetooth Kopfhörer halten etwa 5-6 Stunden, allerdings kommt nach “Battery low”-Durchsage das Aus innerhalb 10 min. Fit-Parser hat 9170 Zeilen Code bisher :-) Und das ist alles nur die Spezifikation dies Datenformat - noch nicht mal der Parser. Meine Füße hulkifizieren und ich hätte gerne neue große Zehen (Haut reicht). Aerobes Ungleichgewicht (hoffentlich) überwunden! The balance game Buch The Big Book of Endurance Training and Racing Publikation World-Class Long-Distance Running Performances Are Best Predicted by Volume of Easy Runs and Deliberate Practice of Short-Interval and Tempo Runs Rohkost ftw! Steve Vorbereitung auf Regensburg HM abgeschlossen, now Taperings Alle Metriken deuten auf bessere Form hin: FTP, PWR/HR, Speed/HR etc. Aber etwas müde die letzten 2 Wochen … EMBL, trotzdem voll trainiert… Stark ins WKO4 Graph-Building eingestiegen und Ausbildung zum Lauftrainer angefangen. Bald also noch professionelleres Coaching möglich :) Seth James DeMoor - Youtube Termine 25.Mai 2019: T-Shirts - Interessensbekundungen an feedback@3-schweinehun.de. Wer sich bisher schon gemeldet hat, ist schon auf unserer Liste und wird am 26. von uns kontaktiert. 5.Juli 2019: NCT-Lauf Heidelberg 13.Oktober 2019: Halbmarathon München - Anmeldung mit Verein: 3 Schweinehunde - bisher schon 10 Anmeldungen!

Perfection in Software Protection, Licensing and Cybersecurity

Mit .NET Standard steht eine Spezifikation der .NET-APIs zur Verfügung, die eine Interoperabilität und Kompatibilität zwischen den verschiedenen .NET-Umgebungen vereinfacht. Damit können Entwickler ihre Anwendungen einfacher plattformunabhängig implementieren oder von einer Plattform auf eine andere migrieren. AxProtector .NET verschlüsselt .NET-Framework-Anwendungen automatisch. Mit AxProtector .NET Standard können auch .NET Standard 2.0 Anwendungen geschützt werden, zum Beispiel .NET Core 2.0-Anwendungen oder Mono 5.4-Anwendungen.

Q-Enthusiast
052 Wollen Sie ein besserer Auditor werden?

Q-Enthusiast

Play Episode Listen Later Jan 23, 2019 16:17


Bei einem Audit geht es auf den ersten Blick darum, neutral die Erfüllung bestimmter Anforderungen festzustellen. Es kann entweder gegen einen Standard, eine Norm oder eine andere (meist verschriftliche) Anforderung geprüft werden. Sehr häufig ist auch die Prüfung, ob eine bestimmte Spezifikation eingehalten wird. Dabei wird oft Eines übersehen: In einem Audit laufen haufenweise psychologischer...

the ART of PERSONAL TRAINING
Feat. Jan Frisse - the ART of ONLINE COACHING! Für wenn ist ein Coaching SINNVOLL? #004

the ART of PERSONAL TRAINING

Play Episode Listen Later Jul 13, 2018 62:13


Jan ist genau wie ich als professioneller Personal Trainer tätig - mit der Spezifikation das ganze ONLINE zu praktizieren. Wir besprechen den Werdegang auf dem Weg zu diesem Beruf und erörtern für welche Zielgruppen so ein ONLINE PERSONAL TRAINING sinnvoll sein könnte und welche Beweggründe unsere aktuellen Klienten haben. Ausserdem sprechen wir über die technischen Mittel (Skype, Video, Voice) und deren Nutzung im Benutzung im Online Coaching. Die emotionale Intelligenz wird als wichtiger Teil des Coachings natürlich auch beleuchtet. JAN findet IHR hier: Website: http://janfrisse.de PODCAST: https://itunes.apple.com/de/podcast/max-mps-radio/id1349774992?mt=2 Instagram: https://www.instagram.com/janfrisse Danke für das zu hören / schauen...lasst uns gerne einen Kommentar, ein LIKE und ein ABO da wenn euch die Episode gefallen hat. FRAGEN gerne in die FACEBOOK-GRUPPE: https://www.facebook.com/groups/1968127166540515/ Das Video auf YOUTUBE: https://youtu.be/MxcUwzqGVjI BEWERBUNG für ein ONLINE COACHING: https://www.theartofpt.de INSTAGRAM: https://www.instagram.com/arne.otte/

Abenteuer Home-Office | Damit du im Home-Office effizient an deinem Online-Business arbeitest!

Mon, 03 Apr 2017 04:27:45 +0000 https://abenteuerhomeoffice.podigee.io/22-tools-wann-ist-es-genug-p030 f153cd8fcd8972247e0fd8753febb28b [P030] Tools - wann ist es genug?! Warum sind wir ewig auf der Suche nach neuen Tools? Die (Tool-)Hoffnung stirbt zuletzt - es könnte ja DIE Lösung sein! Die Angst, etwas zu versäumen. Neu ist immer gut. Die Angst, die falsche Entscheidung zu treffen. Das Gefühl, dass du als Profi das brauchst. Meine Gründe für ein neues Tool? Der Funfaktor - ich mag Technik und Tools Mein Workflow passt nicht mehr Irgendeine Aufgabe nervt mich extrem In dieser Episode erfährst du: Wann es Zeit wird, ein neues Tool zu testen Was ein Workflow ist Und wie du vorgehen kannst, damit du dich zwischen den Tools nicht verirrst. Die optimale Tool-Suche zusammengefasst Vor der Entscheidung steht die Analyse! Und zwar nicht die Analyse der vielen verschiedenen Möglichkeiten, sondern die Analyse, was du wirklich für deine Arbeit brauchst! In der Technik-Welt stellt man vor einer solchen Entscheidung ein sogenanntes Pflichtenheft zusammen. Darin steht ganz genau, welche Prozesse wie unterstützt werden sollen, wer damit wie arbeitet und noch vieles mehr. Im Artikel "Warum ich mich für CoSchedule als Social-Media Planungs-Tool entschieden habe" kannst du mein Mini-Pflichtenheft nachlesen ... Beobachte also, wo es bei deinen Abläufen hakt. Was nervt dich regelmäßig? Was geht zu umständlich? Wobei hast du das Gefühl "das könnte schneller gehen"? Wenn du dir selbst ein Tool bauen könntest - was müsste es können, um deinen Workflow zu verbessern? Gehe in die Recherche. Und schau' zuerst, ob nicht eines der Tools, die du bereits verwendest, das kann! Falls nicht: Frage in deinem Netzwerk nach. Allerdings mit ganz genauer Spezifikation (siehe Pflichtenheft), was das Tool können sollte. Und dann entscheide dich! Bleib' dran und gib' dir und dem neuen Tool auf jeden Fall Zeit, euch aneinander zu gewöhnen ;-) Danke fürs Zuhören! Bitte unterstütze mich dabei, den Podcast bekannter zu machen, indem du auf iTunes eine Rezension und/oder eine Bewertung hinterlässt! Die Shownotes findest du unter http://abenteuerhomeoffice.at/030 P.S. Und bleib' neugierig! https://images.podigee.com/0x,sjBpSJWZjqzvwzOosLUW21FQs2_TyUMSBi75TK2KR7Wo=/https://cdn.podigee.com/uploads/u7980/45eedf6e-3fc4-4ae4-a07c-7b93ad233245.png Tools - wann ist es genug?! [P030] https://abenteuerhomeoffice.podigee.io/22-tools-wann-ist-es-genug-p030 22 full [P030] Tools - wann ist es genug?! no Claudia Kauscheder - Trainerin | Coach | Sidepreneuer - Für dich da im Blo

Storage Consortium
Neue SNIA Swordfish Spezifikation V.1.0: Integriertes Speichermanagement für moderne Rechenzentren

Storage Consortium

Play Episode Listen Later Nov 9, 2016


Standard-basierte RESTful API als Erweiterung von DMTF Redfish: Speicher, Switches, Fabrics und Server zentral in Hyperscale- und virtualisierten Cloudumgebungen verwalten...

Techview Podcast
Techview-Podcast-16-23(Folge351)

Techview Podcast

Play Episode Listen Later Jun 19, 2016


In dieser Folge geht es um die Neuigkeiten der WWDC 2016, Nextcloud, APFS neues Dateisystem von Apple, Anti-Virenprogramm verteilt Viren, Bluetooth 5 ist spezifiziert uvm. Themen: WWDC 2016: Apples Show wird immer kleiner Nextcloud in erster Version erschienen Apple arbeitet an neuem Dateisystem Anti-Virenscanner infiziert Systeme mit Virus Bluetooth 5 Spezifikation verspricht höhere Leistung Spielzeug der Woche: AppImage Pfeife der Woche: Polnische Regierung Distro der Woche: Elementary 0.4: Loki Beta Sailfish der Woche: Jolla Community Event Wie immer wünsche ich viel Spaß beim reinschauen ;)

Working Draft » Podcast Feed
Revision 260: Spezifikations-Neuheiten

Working Draft » Podcast Feed

Play Episode Listen Later May 1, 2016 47:45


Zwei Änderungen in der Spezifikation sorgen für den nötigen Gesprächsstoff in der nächsten Stunde. Rodney, Hans und Stefan stellen sich Fragen zur HTML Sektionierung und JavaScript Modulen. Schaunotizen [00:00:20] H1-H6 statt beliebiger Sektionsverschachtelungen Die wunderbaren Möglichkeiten des HTML5 Outlining Algorithmus. Großartiges wurde von ihm erwartet, die Implementierung auf Seiten der Werkzeugshersteller und Webseiten-Entwickler hält sich […]

Working Draft » Podcast Feed
Revision 242: Nützliche Services und a11y im täglichen Job

Working Draft » Podcast Feed

Play Episode Listen Later Nov 30, 2015 60:53


Eine einfache Sendung mit allgemeinen Themen ohne Aufhänger. [00:00:16] News Object.observe ist tot Das ECMAScript-Komitee hat entschieden, Object.observe als „veraltet“ zu markieren und aus der Spezifikation zu streichen, da die Funktionalität nicht den erwarteten Anklang findet. Schaunotizen [00:01:00] Welche Services nutzen wir als Web-Entwickler in Projekten („SaaS“)? Bezahlte Services werden im Entwickler-Alltag immer gebräuchlicher. Wir […]

Spezifikation Softwaresysteme (Bachelor)
Spezifikation Softwaresysteme I - Lektion 2: Spezifikation von Benutzerschnittstellen (GUIs)

Spezifikation Softwaresysteme (Bachelor)

Play Episode Listen Later Nov 12, 2014 15:37


Spezifikation Softwaresysteme (Bachelor)
Spezifikation Softwaresysteme I - Lektion 1: Einführung in die Spezifikation von Softwaresystemen

Spezifikation Softwaresysteme (Bachelor)

Play Episode Listen Later Nov 12, 2014 15:35


Spezifikation Softwaresysteme (Bachelor)
Spezifikation Softwaresysteme I - Lektion 6: Spezifikation von Datenschnittstellen mit strukturiertem Text

Spezifikation Softwaresysteme (Bachelor)

Play Episode Listen Later Nov 12, 2014 16:14


Spezifikation Softwaresysteme (Bachelor)
Spezifikation Softwaresysteme I - Lektion 4: Spezifikation von technischen Systemschnittstellen

Spezifikation Softwaresysteme (Bachelor)

Play Episode Listen Later Nov 12, 2014 12:26


Spezifikation Softwaresysteme (Bachelor)
Spezifikation Softwaresysteme I - Lektion 3: Spezifikation von Systemkomponenten

Spezifikation Softwaresysteme (Bachelor)

Play Episode Listen Later Nov 12, 2014 13:09


Spezifikation Softwaresysteme (Bachelor)
Spezifikation Softwaresysteme I - Lektion 7: Spezifikation von Qualitätseigenschaften

Spezifikation Softwaresysteme (Bachelor)

Play Episode Listen Later Nov 12, 2014 13:58


Spezifikation Softwaresysteme (Bachelor)
Spezifikation Softwaresysteme I - Lektion 5: Spezifikation von detaillierten fachlichen Datenmodellen

Spezifikation Softwaresysteme (Bachelor)

Play Episode Listen Later Nov 12, 2014 15:07


FOSSGIS 2014 (mp4)
Neues aus dem 52°North WPS Projekt

FOSSGIS 2014 (mp4)

Play Episode Listen Later Mar 22, 2014


In diesem Vortrag werden wir die vergangenen und aktuellen Entwicklungen im WPS Projekt zu beleuchten. Diese umfassen unter anderem: * Neue Clients, * Den Umzug auf Github, * Die neue Administrations-Anwendung für den WPS, * Java Annotations zur einfachen Erstellung von neuen Prozessen, * Verbesserungen im Bereich WPS4R, * Ergebnisse aus (Forschungs-)Projekten. Auch werden wir auf das Thema Testing im WPS eingehen, insbesondere auf die OGC Compliance Tests für WPS 1.0.0, deren Fertigstellung für Anfang 2014 geplant ist. Wir werden einen Ausblick auf die Roadmap 2014 des WPS Projekts geben, die neue Funktionen und Verbesserungen am vorhandenen WPS vorsieht. Darüber hinaus ist 2014 eine neue Entwicklungslinie geplant, die auf der WPS 2.0 Spezifikation aufbauen soll. Diese wird voraussichtlich mitte des Jahres 2014 fertiggestellt. Einige neue Funktionen und Konzepte der neuen Entwicklungslinie werden wir präsentieren. Schließlich werden wir die Gelegenheit nutzen und das aktuelle Entwicklungsteam des 52°North WPS vorstellen.

Working Draft » Podcast Feed
Revision 115: Browsertriebwerke, RWD und Steinzeitmalerei

Working Draft » Podcast Feed

Play Episode Listen Later Apr 10, 2013 55:23


Hans und Rod luden sich Marc Hinse ein, um den wöchentliche Tratsch mal streng Badisch abzuwickeln – Wir können alles, außer Hochdeutsch. [00:00:20] News kommt weg Weil nicht fristgerecht von Browserherstellern umgesetzt wurde, wird es aus der Spezifikation gestrichen. Schaunotizen [00:01:29] Blink Nach Jahren des Mitwirkens trennt sich Google nun von WebKit und […]

Fakultät für Psychologie und Pädagogik - Digitale Hochschulschriften der LMU
Spezifikation des deklarativen Schlafeffekts und Signaturen von Gedächtnis im Elektroenzephalogramm

Fakultät für Psychologie und Pädagogik - Digitale Hochschulschriften der LMU

Play Episode Listen Later Jan 11, 2013


Fri, 11 Jan 2013 12:00:00 +0100 https://edoc.ub.uni-muenchen.de/15366/ https://edoc.ub.uni-muenchen.de/15366/1/Pawlizki_Annedore.pdf Pawlizki, Annedore ddc:370, ddc:300, Fakultät f

Mathematik, Informatik und Statistik - Open Access LMU - Teil 02/03
Spezifikation der Linkfunktionen in diskreten Verweildauermodellen

Mathematik, Informatik und Statistik - Open Access LMU - Teil 02/03

Play Episode Listen Later Jan 1, 2013


Tue, 1 Jan 2013 12:00:00 +0100 https://epub.ub.uni-muenchen.de/21731/1/BA_Huber_Cynt.pdf Huber, Cynthia ddc:500, Ausgewählte Abschlussarbeiten, Statistik

Mathematik, Informatik und Statistik - Open Access LMU - Teil 02/03
Integriertes Management von Security-Frameworks

Mathematik, Informatik und Statistik - Open Access LMU - Teil 02/03

Play Episode Listen Later Jan 1, 2012


Security-Frameworks sind baukastenähnliche, zunächst abstrakte Konzepte, die aufeinander abgestimmte technische und organisatorische Maßnahmen zur Prävention, Detektion und Bearbeitung von Informationssicherheitsvorfällen bündeln. Anders als bei der Zusammenstellung eigener Sicherheitskonzepte aus einer Vielzahl punktueller Einzelmaßnahmen wird bei der Anwendung von Security-Frameworks das Ziel verfolgt, mit einem relativ geringen Aufwand auf bewährte Lösungsansätze zur Absicherung von komplexen IT-Diensten und IT-Architekturen zurückgreifen zu können. Die praktische Umsetzung eines Security-Frameworks erfordert seine szenarienspezifische Adaption und Implementierung, durch die insbesondere eine nahtlose Integration in die vorhandene Infrastruktur sichergestellt und die Basis für den nachhaltigen, effizienten Betrieb geschaffen werden müssen. Die vorliegende Arbeit behandelt das integrierte Management von Security-Frameworks. Im Kern ihrer Betrachtungen liegen folglich nicht individuelle Frameworkkonzepte, sondern Managementmethoden, -prozesse und -werkzeuge für den parallelen Einsatz mehrerer Frameworkinstanzen in komplexen organisationsweiten und -übergreifenden Szenarien. Ihre Schwerpunkte werden zum einen durch die derzeit sehr technische Ausprägung vieler Security-Frameworks und zum anderen durch die fehlende Betrachtung ihres Lebenszyklus über die szenarienspezifische Anpassung hinaus motiviert. Beide Aspekte wirken sich bislang inhibitorisch auf den praktischen Einsatz aus, da zur Umsetzung von Security-Frameworks immer noch ein erheblicher szenarienspezifischer konzeptioneller Aufwand erbracht werden muss. Nach der Diskussion der relevanten Grundlagen des Sicherheitsmanagements und der Einordnung von Security-Frameworks in Informationssicherheitsmanagementsysteme werden auf Basis ausgewählter konkreter Szenarien mehr als 50 Anforderungen an Security-Frameworks aus der Perspektive ihres Managements abgeleitet und begründet gewichtet. Die anschließende Anwendung dieses Anforderungskatalogs auf mehr als 75 aktuelle Security-Frameworks zeigt typische Stärken sowie Schwächen auf und motiviert neben konkreten Verbesserungsvorschlägen für Frameworkkonzepte die nachfolgend erarbeiteten, für Security-Frameworks spezifischen Managementmethoden. Als Bezugsbasis für alle eigenen Konzepte dient eine detaillierte Analyse des gesamten Lebenszyklus von Security-Frameworks, der zur grundlegenden Spezifikation von Managementaufgaben, Verantwortlichkeiten und Schnittstellen zu anderen Managementprozessen herangezogen wird. Darauf aufbauend werden an den Einsatz von Security-Frameworks angepasste Methoden und Prozesse u. a. für das Risikomanagement und ausgewählte Disziplinen des operativen Sicherheitsmanagements spezifiziert, eine Sicherheitsmanagementarchitektur für Security-Frameworks konzipiert, die prozessualen Schnittstellen am Beispiel von ISO/IEC 27001 und ITIL v3 umfassend ausgearbeitet und der Einsatz von IT-Sicherheitskennzahlen zur Beurteilung von Security-Frameworks demonstriert. Die praktische Anwendung dieser innovativen Methoden erfordert dedizierte Managementwerkzeuge, die im Anschluss im Detail konzipiert und in Form von Prototypen bzw. Simulationen umgesetzt, exemplifiziert und bewertet werden. Ein umfassendes Anwendungsbeispiel demonstriert die praktische, parallele Anwendung mehrerer Security-Frameworks und der spezifizierten Konzepte und Werkzeuge. Abschließend werden alle erreichten Ergebnisse kritisch beurteilt und ein Ausblick auf mögliche Weiterentwicklungen und offene Forschungsfragestellungen in verwandten Bereichen gegeben.

Technikwürze – Web Standards Podcast
Technikwürze 179 – Neue Anforderungen für Webentwickler

Technikwürze – Web Standards Podcast

Play Episode Listen Later Oct 21, 2011 55:03


Das Berufsbild des Webentwicklers hat sich geändert. Reichte es bisweilen die Spezifikation von HTML und CSS auswendig zu lernen, gelten nun und auch in Zukunft gänzlich andere Anforderungen. Nicht nur Webseiten wollten heute erstellt werden, sondern Web-Apps, Smart-TV-Oberflächen, Tablet-Angebote und sogar interaktive Grafiken und Spiele ohne Flash. Jan Tißler und David Maciejewski werfen einen Blick auf die Medienlandschaft.

Fakultät für Mathematik, Informatik und Statistik - Digitale Hochschulschriften der LMU - Teil 01/02
Eine Methode zur Spezifikation der IT-Service-Managementprozesse Verketteter Dienste

Fakultät für Mathematik, Informatik und Statistik - Digitale Hochschulschriften der LMU - Teil 01/02

Play Episode Listen Later Jun 24, 2009


Die steigende Komplexität von IT-Diensten führt zu neuen Herausforderungen im IT-Service-Management(ITSM). Aufgrund von neuartigen SourcingModellen, Trends wie eBusiness oder auch regulatorischen Vorgaben wächst zunehmend die Notwendigkeit, aber auch die Gelegenheit für eine partnerschaftliche Kollaboration zwischen IT Providern. Jenseits des hierarchischen Modells in der Zusammenarbeit von IT Providern, bei dem ein fokaler Provider eine Reihe von weiteren Dienstleistern mit der Erbringung von Basisdiensten beauftragt, gewinnen alternative Formen der Kooperation an Bedeutung. Die Gewährleistung einer definierten Ende-zu-Ende Dienstqualität ist dabei eine der wichtigsten Herausforderungen. Die Zusammenarbeit von IT Providern erfordert die Spezifikation von interorganisationalen Betriebsprozessen. Die etablierten ITSM Frameworks adressieren jedoch alternative Formen der Diensterbringung nicht; so bleiben kooperierende IT Provider bei der Definition von interorganisationalen ITSMProzessen als Basis ihrer Zusammenarbeit weitgehend auf sich alleine gestellt. Um auf die spezifischen Herausforderungen von Szenarien eingehen zu können, die von den etablierten ITSM Frameworks nicht abgedeckt werden, fokussiert diese Arbeit auf die Dienstklasse der Verketteten Dienste, das sind providerübergreifende, horizontale Dienstketten auf der gleichen funktionalen Schicht. Im Unterschied zu klassischen Szenarien der kooperativen Erbringung von ITDiensten, wie z.B. IP Peering im Internet, wird für Verkettete Dienste eine definierte Dienstqualität und ein serviceorientiertes Management gefordert. Der erste Teil der Arbeit leistet auf der Basis einer Untersuchung realer Szenarien eine eingehende Analyse der ManagementHerausforderungen und der spezifischen Anforderungen für die Prozessdefinition Verketteter Dienste. Zur Kategorisierung der vielfältigen Formen der Zusammenarbeit von Providern wird ein Raster von Koordinationsmustern definiert. Die Betrachtung des Status Quo zeigt, dass, obwohl eine Reihe von Vorarbeiten in den Disziplinen des IT-Service-Managements sowie der Informations- und Prozessmodellierung vorliegt, die Anwendung von universellen Modellierungssprachen auf interorganisationale ITSMProzesse derzeit kaum abgedeckt wird. Im Hauptteil der Arbeit wird dazu die neue Methode ITSMCooP (ITSM Processes for Cooperating Providers) eingeführt. Aufbauend auf der Prozessmodellierungssprache BPMN und dem Shared Information/Data Model (SDI) des TeleManagement-Forums, besteht die Methode aus einer Sammlung von Modellierungskonventionen und Empfehlungen, die alle relevanten Aspekte der Modellierung von interorganisationalen Prozessen abdecken. Die Erstellung von Informations- und Prozessmodellen wird geleitet von einer Vorgehensweise zur Prozessdefinition, die sowohl Referenzprozesse der ITSM Frameworks als auch die spezifischen Koordinationsmuster Verketteter Dienste berücksichtigt. Die Arbeit wird abgerundet durch die Anwendung der Methode ITSMCooP auf ein reales, komplexes Szenario.

Betriebswirtschaft - Open Access LMU - Teil 02/02
Steuerinduziertes und / oder inflationsbedingtes Wachstum in der Unternehmensbewertung?

Betriebswirtschaft - Open Access LMU - Teil 02/02

Play Episode Listen Later Dec 23, 2007


Der Beitrag diskutiert die Anwendung des im Rahmen der Unternehmensbewertung häufig angewandten Gordon/Shapiro-Modells bei Vorliegen von Inflation sowie persönlichen Steuern. Gezeigt wird, dass sich steuerlich bedingtes und inflationsinduziertes Wachstum parallel im Kalkül erfassen lassen, sofern man eine konsistente Nominalrechnung durchführt. Dies steht im Widerspruch zu Teilen der Literatur, die – gestützt auf eine fehlerhafte Spezifikation des Gordon/Shapiro-Modells unter Inflationseinflüssen – behaupten, dies sei nicht möglich.

Betriebswirtschaft - Open Access LMU - Teil 02/02
Steuerinduziertes und / oder inflationsbedingtes Wachstum in der Unternehmensbewertung

Betriebswirtschaft - Open Access LMU - Teil 02/02

Play Episode Listen Later Dec 23, 2007


Der Beitrag diskutiert die Anwendung des im Rahmen der Unternehmensbewertung häufig angewandten Gordon/Shapiro-Modells bei Vorliegen von Inflation sowie persönlichen Steuern. Gezeigt wird, dass sich steuerlich bedingtes und inflationsinduziertes Wachstum parallel im Kalkül erfassen lassen, sofern man eine konsistente Nominalrechnung durchführt. Dies steht im Widerspruch zu Teilen der Literatur, die – gestützt auf eine fehlerhafte Spezifikation des Gordon/Shapiro-Modells unter Inflationseinflüssen – behaupten, dies sei nicht möglich.

Fakultät für Mathematik, Informatik und Statistik - Digitale Hochschulschriften der LMU - Teil 01/02
Architektur- und Werkzeugkonzepte für föderiertes Identitäts-Management

Fakultät für Mathematik, Informatik und Statistik - Digitale Hochschulschriften der LMU - Teil 01/02

Play Episode Listen Later Jul 27, 2007


Als essentielle Komponente des IT-Security Managements umfasst das Identity & Access Management (I&AM) saemtliche organisatorischen und technischen Prozesse der Verwaltung von Dienstnutzern einer Einrichtung und deren Berechtigungen; dabei werden die Datenbestaende verschiedenster autoritativer Datenquellen wie Personal- und Kundenverwaltungssysteme aggregiert, korreliert und in aufbereiteter Form den IT-Services zur Verfuegung gestellt. Das Federated Identity Management (FIM) hat zum Ziel, die so geschaffenen integrierten Datenbestaende auch organisationsuebergreifend nutzbar zu machen; diese Funktionalitaet wird beispielsweise im Rahmen von Business-to-Business-Kooperationen, Outsourcing-Szenarien und im Grid-Computing zunehmend dringender benoetigt. Die Vermeidung von Redundanz und Inkonsistenzen, aber auch die garantierte Verfuegbarkeit der Daten und die Einhaltung von Datenschutzbestimmungen stellen hierbei besonders kritische Erfolgsfaktoren dar. Mit der Security Assertion Markup Language (SAML), den Spezifikationen der Liberty Alliance und WS-Federation als integralem Bestandteil des Web Services WS-*-Protokollstacks haben sich industrielle und partiell standardisierte technische Ansaetze fuer FIM herauskristallisiert, deren praktische Umsetzung jedoch noch haeufig an der nur unzureichend geklaerten, komplexen organisatorischen Einbettung und den technischen Unzulaenglichkeiten hinsichtlich der Integration in bestehende IT-Infrastrukturen scheitert. In dieser Arbeit wird zunaechst eine tiefgehende und in diesem Umfang neue Anforderungsanalyse durchgefuehrt, die neben I&AM und FIM auch die als User-Centric Identity Management (UCIM) bezeichnete Benutzerperspektive beruecksichtigt; die Schwerpunkte der mehr als 60 strukturierten und gewichteten Anforderungen liegen dabei auf der Integration von I&AM- und FIM-Systemen sowohl auf der Seite der organisation, der die Benutzer angehoeren (Identity Provider), als auch beim jeweiligen Dienstleister (Service Provider), und auf dem Einbezug von organisatorischen Randbedingungen sowie ausgewaehlten Sicherheits- und Datenschutzaspekten. Im Rahmen eines umfassenden, gesamtheitlichen Architekturkonzepts wird anschliessend eine Methodik zur systematischen Integration von FIM-Komponenten in bestehende I&AM-Systeme erarbeitet. Neben der praezisen Spezifikation der technischen Systemschnittstellen, die den bestehenden Ansaetzen fehlt, fokussiert diese Arbeit auf die organisatorische Eingliederung aus Sicht des IT Service Managements, wobei insbesondere das Security Management und das Change Management nach ITIL vertieft werden. Zur Kompensation weiterer grundlegender Defizite bisheriger FIM-Ansaetze werden im Rahmen eines Werkzeugkonzepts fuenf neue FIM-Komponenten spezifiziert, die auf eine verbesserte Interoperabilitaet der FIM-Systeme der an einer so genannten Identity Federation beteiligten organisationen abzielen. Darueber hinaus wird auf Basis der eXtensible Access Control Markup Language (XACML) eine policy-basierte Privacy Management Architektur spezifiziert und integriert, die eine dezentrale Steuerung und Kontrolle von Datenfreigaben durch Administratoren und Benutzer ermoeglicht und somit essentiell zur Einhaltung von Datenschutzauflagen beitraegt. Eine Beschreibung der prototypischen Implementierung der Werkzeugkonzepte mit einer Diskussion ihrer Performanz und die methodische Anwendung des Architekturkonzepts auf ein komplexes, realistisches Szenario runden die Arbeit ab.

Betriebswirtschaft - Open Access LMU - Teil 01/02
Erweiterungen zu „Simplified Discounting Rules in Binomial Models“ von Frank Richter

Betriebswirtschaft - Open Access LMU - Teil 01/02

Play Episode Listen Later Aug 1, 2005


Bei der Bewertung von Unternehmen ist es üblich, die erwarteten Überschussverteilungen mit Kapitalkosten zu diskontieren, welche aus dem Capital Asset Pricing Model (CAPM) abgeleitet werden. In diesem Zusammenhang hat Richter unter der Prämisse eines Binomialmodells für die Entwicklung der Cashflows und der Marktrendite unlängst Bedingungen formuliert, die eine Anwendung von konstanten Kapitalkosten erlauben. Die vorliegende Arbeit erweitert die Überlegungen von Richter dahingehend, dass neben dem Erwartungswert der Wachstumsrate der Cashflows auch deren Varianz für die Modellierung des Binomialprozesses verwendet wird. Dadurch kann sowohl für intertemporal abhängige als auch für unabhängige Überschussverteilungen gezeigt werden, dass sich die Kapitalkosten auf Basis der unterstellten Verteilungsparameter der Wachstumsraten und der Marktrendite sowie dem risikolosen Zins ermitteln lassen; auf die Spezifikation von subjektiven Wahrscheinlichkeiten kann dagegen verzichtet werden. Darüber hinaus wird nachgewiesen, dass das Binomialmodell auf die Überlegungen von Fama zur mehrperiodigen Anwendung des CAPM übertragen werden kann. Ein numerisches Beispiel auf Basis der in der Praxis beliebten Szenarioanalyse verdeutlicht den unmittelbaren Praxisbezug des Kalküls.

Fakultät für Mathematik, Informatik und Statistik - Digitale Hochschulschriften der LMU - Teil 01/02
Konfliktbehandlung im policy–basierten Management mittels a priori Modellierung

Fakultät für Mathematik, Informatik und Statistik - Digitale Hochschulschriften der LMU - Teil 01/02

Play Episode Listen Later Aug 4, 2004


Das policy–basierte Management nimmt sowohl in der Forschung als auch in der Industrie einen steigenden Stellenwert ein. Durch die verteilte Spezifikation und aufgrund divergenter Ziele können Policies zueinander in Konflikt stehen. Die bereits existierenden Ansätze zur Policy–Konfliktbehandlung sind nur begrenzt einsetzbar, da sie häufig auf eine dediziert Policy–Sprache limitiert sind, wichtige Konfliktarten per se nicht erkennen können oder für neuartige Konfliktarten keine Methodik zur Integration bieten. Diese Arbeit zeigt, dass unter Berücksichtigung von Managementmodellen neue Konfliktarten nachgewiesen werden können, die bis jetzt mit den Ansätzen in der Literatur nicht behandelbar sind. Dazu werden Managementmodelle als a priori Modelle aufgefasst. Ein a priori Modell beschreibt den Sollzustand eines Systems und definiert somit eine Menge von einzuhaltenden Bedingungen. Unter dieser Prämisse werden neuartige Konflikte — Konflikte zwischen Beziehungen von Managementobjekten — nachgewiesen. Den Kern der Lösungsidee bildet eine Methodik zur Ableitung von Konfliktdefinitionen aus Modellaspekten. Dabei werden ausgehend von Modellaspekten Invarianten abgeleitet, mit Policy–Aktionen verknüpft und schließlich Vorbedingungen definiert, deren Einhaltung Konflikte verhindert. Die breite Anwendbarkeit der Methodik wird anhand eines statischen Beziehungsmodells für die Beziehungen der funktionalen Abhängigkeit und Enthaltenseinsrelationen gezeigt. Ebenso wird die Anwendbarkeit der Methodik für Vertreter von dynamischen Modellen, den endlichen Automaten demonstriert. Zur Konfliktbehandlung wurde ein neuer Algorithmus entwickelt, der aus den Phasen Konfliktlokalisierung, Konflikterkennung und Konfliktlösung besteht. In der ersten Phase wird durch Teilmengenbildung die Anzahl der zu betrachtenden Policies schnell reduziert. In der letzten Phase werden für die einzelnen Konfliktarten Strategien entwickelt, die eine optimale Konfliktlösung gewährleisten. Der Algorithmus ist sowohl für die präventive als auch die reaktive Konfliktbehandlung anwendbar. Damit eine generische Lösung erreicht wird, sind wichtige Designziele für die Methodik und dem Algorithmus: die Unabhängigkeit von einer dedizierten Policy–Sprache, die Breite der behandelbaren Konfliktarten sowie die Unabhängigkeit von einem spezifischen Managementinformationsmodell. Die Anwendbarkeit der Lösung in der Praxis wird durch eine exemplarische Abbildung der Konfliktdefinitionen in das Common Information Model gezeigt.

Fakultät für Mathematik, Informatik und Statistik - Digitale Hochschulschriften der LMU - Teil 01/02

Die vorliegende Arbeit präsentiert einen Ansatz zur Spezifikation und Implementierung von kontextadaptiven Anwendungen in einer Ubiquitous Computing Umgebung. Grundlegend ist dabei das Konzept der kontextadaptiven Dienstnutzung, die sowohl die kontextadaptive Selektion als auch Ausführung von Diensten umfasst. Die kontextadaptive Selektion erweitert grundlegende Techniken der Dienstvermittlung insofern, dass ein Matching nicht ausschließlich durch die Spezifikation von gewünschten Dienstattributen erfolgt, sondern auch Kontextinformationen Berücksichtigung finden. Die Ausführung eines Dienstes kann ebenfalls an kontextuelle Bedingungen geknüpft werden. Eine realisierte Kombination von kontextadaptiver Selektion und Ausführung ermöglicht eine sowohl personalisierte als auch situationsbezogene Bereitstellung von Diensten. Kern der kontextadaptiven Dienstnutzung ist dabei ein Datenzentrisches Protokoll, welches die Weiterleitung (Routing) von Anwendungsdaten anhand kontextueller Einschränkungen erlaubt. Dieser Ansatz gestattet neben der kontextadaptiven Nutzung individueller Dienste auch die spontane Komposition von Diensten in einer Ubiquitous Computing Umgebung. Ferner wird ein Konzept zur dynamischen Rollenverwaltung für Endgeräte in einer Ubiquitous Computing Umgebung entwickelt und ein Verfahren zur Konstruktion von Kontextinformationen innerhalb eines Ad-hoc-Sensornetzwerks vorgestellt.