Awareness-Verbesserung mit Hilfe von Requirements-Centred Social Networks
|
|
- Judith Goldschmidt
- vor 6 Jahren
- Abrufe
Transkript
1 Awareness-Verbesserung mit Hilfe von Requirements-Centred Social Networks Seminar: Informationsfluss Dokumentation und Kommunikation im Unternehmen Vortrag von Sebastian Jaschke 10. Dezember 2008
2 Inhalt des Vortrags Ausgangssituation und Ziele Definitionen Allgemeine Anwendung von Social Networks Requirements-Centred Social Networks Vergleich von FLOW mit Requirements-Centred Social Networks Zusammenfassung Requirements-Centred Social Networks 2/31
3 Einleitung Requirements-Centred Social Networks entwickelt an der University of Victoria Schwerpunkt in Visualisierung von Kommunikation erstmals vorgestellt auf der Conference on Computer-supported cooperative work (CSCW) in Requirements-Centred Social Networks 3/31
4 Ausgangssituation teamübergreifende Arbeit an Aufgaben bzw. Anforderungen Teams oft verteilt auf mehrere Standorte hoher Kommunikations- und Koordinationsaufwand Anzahl beteiligter Personen ändert sich fortlaufend Requirements-Centred Social Networks 4/31
5 Ziele und Lösungsansätze Ziele: Verbesserung der Kommunikation Steigerung der Awareness Lösungsansätze: Visualisierung der Kommunikation mit Hilfe Sozialer Netzwerke Requirements-Centred Social Networks 5/31
6 Inhalt des Vortrags Ausgangssituation und Ziele Definitionen Allgemeine Anwendung von Social Networks Requirements-Centred Social Networks Vergleich von FLOW mit Requirements-Centred Social Networks Zusammenfassung Requirements-Centred Social Networks 6/31
7 Definition Soziale Netzwerke beschreiben soziale Interaktion zwischen Individuen lassen sich einfach als Graph darstellen Individuen werden als Knoten dargestellt Verbindung zwischen Knoten beschreibt soziale Beziehung Requirements-Centred Social Networks 7/31
8 Beispiel Soziales Netzwerk Requirements-Centred Social Networks 8/31
9 Definition Awareness Übersetzung: Bewusstsein oder auch Wissen 2 unterschiedliche Arten von Awareness: Peripheral Awareness Bewusstsein, was um einen herum geschieht Requirements-Change Awareness Bewusstsein, dass sich eine Anforderung geändert hat Requirements-Centred Social Networks 9/31
10 Inhalt des Vortrags Ausgangssituation und Ziele Definitionen Allgemeine Anwendung von Social Networks Requirements-Centred Social Networks Vergleich von FLOW mit Requirements-Centred Social Networks Zusammenfassung Requirements-Centred Social Networks 10/31
11 Anwendung Sozialer Netzwerke in der Softwareentwicklung Visualisierung von Kommunikationsstrukturen innerhalb eines Personenkreises Identifizierung von beteiligten Personen Kommunikationsmustern Requirements-Centred Social Networks 11/31
12 Visualisierung von Kommunikation mit Hilfe eines Sozialen Netzwerks Requirements-Centred Social Networks 12/31
13 Inhalt des Vortrags Ausgangssituation und Ziele Definitionen Allgemeine Anwendung von Social Networks Requirements-Centred Social Networks Vergleich von FLOW mit Requirements-Centred Social Networks Zusammenfassung Requirements-Centred Social Networks 13/31
14 Requirements-Centred Team (RCT) theoretisches Konstrukt alle Personen arbeiten an der selben Anforderung Personen können in mehreren Requirements-Centred Teams sein Anzahl der Mitglieder wächst stetig Requirements-Centred Social Networks 14/31
15 Requirements-Centred Social Networks (RCSN) RCTs können als RCSN dargestellt werden enthalten nur Individuen, die an der selben Anforderung arbeiten für jede Anforderung existiert ein separates RCSN zwei Arten von RCSNs Planned RCSN Actual RCSN Requirements-Centred Social Networks 15/31
16 Typen von RCSNs Planned RCSN Zustand zu Beginn des Projekt alle Personen, die nach Projektplan an der Anforderung arbeiten beschreibt gewünschte Kommunikation Actual RCSN aktuellen tatsächlichen Zustand alle Personen, die momentan mit der Anforderung zu tun haben stellt tatsächliche Kommunikation dar Requirements-Centred Social Networks 16/31
17 Verwendete Notation im RCSN Personen Kommunikationsrichtung Häufigkeit an Kommunikation Kommunikationsart Requirements-Centred Social Networks 17/31
18 Darstellung von Informationen in RCSNs Rollen der Akteure durch Farbe oder Text Informationen zu Kommunikation (Inhalt, Kommunikationsart) an Kanten Positionierung der Knoten Aufschluss über Zeitpunkt der letzten Kommunikation (je weiter entfernt vom Mittelpunkt desto weiter liegt die Kommunikation zurück) Requirements-Centred Social Networks 18/31
19 Beispiel zur Anwendung von RCSNs Projektleiter betraut folgende Personen mit einer Anforderung Apu, Programmierer (Indien) Tanja, Koordinator (USA) Karl, Qualitätsbeauftragter (Deutschland) Mark, System Architekt (USA) Planned RCSN nach diesen Vorgaben Requirements-Centred Social Networks 19/31
20 Planned RCSN Apu Programmierer (Indien) Tanja Koordinator (USA) Karl Qualitätsbeauftragter (DE) Mark System Architekt (USA) Requirements-Centred Social Networks 20/31
21 Actual RCSN Requirements-Centred Social Networks 21/31
22 Planed und Actual RCSN im Vergleich Requirements-Centred Social Networks 22/31
23 Analyse und Erkenntnisse visuelle Darstellung deckt Kommunikationsdefizite auf zeigt Kommunikationsmuster unsichtbare Akteure werden sichtbar Awareness der Akteure wird gestärkt Requirements-Centred Social Networks 23/31
24 Verbesserung der Awareness und der Kommunikation Peripheral Awareness bei Teammitgliedern wird verbessert, da die Personen sehen, was um sie herum geschieht Beispiel: Apu weiß jetzt, dass es eine Testerin Anna gibt und kann nun direkt mit ihr kommunizieren Requirements-Change Awareness wird verbessert, da sichtbar wird, wer bei einer Änderung alles benachrichtigt werden muss Requirements-Centred Social Networks 24/31
25 Automatische Generierung von RCSNs Planned RCSN automatische Erfassung aller Akteure aus dem Projektplan Actual RCSN automatische Analyse von Dokumenten Durchsuchen von s, Chat- Protokollen Zugriff auf Daten aus Repositories (CVS) Analyse von Wikis, Foren, Requirements-Centred Social Networks 25/31
26 Probleme der automatischen Generierung Daten müssen elektronisch vorliegen analoge Kommunikation schwer bis gar nicht automatisch erfassbar Datenschutz und Persönlichkeitsrechte müssen gewahrt bleiben Requirements-Centred Social Networks 26/31
27 Inhalt des Vortrags Ausgangssituation und Ziele Definitionen Allgemeine Anwendung von Social Networks Requirements-Centred Social Networks Vergleich von FLOW mit Requirements-Centred Social Networks Zusammenfassung Requirements-Centred Social Networks 27/31
28 Vergleich von FLOW mit RCSNs FLOW modelliert Informationsflüsse bietet Pattern zu Analyse und Optimierung bildet Prozessschritte ab unterscheidet zwischen festen und flüssigen Informationen / Speichern RCSNs modelliert Kommunikation bieten keine Muster zur Analyse von Situtationen bildet Zustand kleiner Gruppen ab definiert Informationen nicht explizit, enthält nur flüssige Speicher beide: Schwerpunkt in Erkenntnisgewinn durch Visualisierung Requirements-Centred Social Networks 28/31
29 Darstellung einer Situation in RCSN und in FLOW Requirements-Centred Social Networks 29/31
30 Inhalt des Vortrags Ausgangssituation und Ziele Definitionen Allgemeine Anwendung von Social Networks Requirements-Centred Social Networks Vergleich von FLOW mit Requirements-Centred Social Networks Zusammenfassung Requirements-Centred Social Networks 30/31
31 Zusammenfassung Soziale Netzwerke können in der Softwareentwicklung dazu beitragen, die Awareness zu verbessern automatische Generierung problematisch, da nicht alle Kommunikation erfassbar ist momentan noch viel Handarbeit nötig zur Erstellung und Aktualisierung in der Zukunft automatisierte Lösungen denkbar Requirements-Centred Social Networks 31/31
Awareness-Verbesserung mit Hilfe von Requirements-Centred Social Networks
Awareness-Verbesserung mit Hilfe von Requirements-Centred Social Networks Sebastian Jaschke Gottfried Wilhelm Leibniz Universität Fakultät für Elektrotechnik und Informatik Institut für Praktische Informatik
MehrGeoinformation I Datenmodellierung
Seite 1 von 61 Geoinformation I Datenmodellierung Seite 2 von 61 Datenmodellierung Übersicht Datenverwaltung und Datenbanken objektorientierte Abbildung der Realität Grundlagen der Objektorientierung Darstellung
MehrSprache systematisch verbessern. Eugen Okon
Sprache systematisch verbessern Eugen Okon Sprache systematisch verbessern Gliederung Einleitung Die CLEAR Methode CLEAR in einer Fallstudie Ergebnisse und Bewertung Zusammenfassung Sprache systematisch
MehrInternet-Kartographie
Internet-Kartographie Yves Matkovic Chair for Network Architectures and Services Department for Computer Science Technische Universität München Präsentation am 02. April 2014 Yves Matkovic: Internet-Kartographie
MehrTheoretische Informatik 1 WS 2007/2008. Prof. Dr. Rainer Lütticke
Theoretische Informatik 1 WS 2007/2008 Prof. Dr. Rainer Lütticke Inhalt der Vorlesung Grundlagen - Mengen, Relationen, Abbildungen/Funktionen - Datenstrukturen - Aussagenlogik Automatentheorie Formale
MehrVergleich von Graphen mittels drei verschiedener Visualisierungstechniken
Vergleich von Graphen mittels drei verschiedener Visualisierungstechniken Denka Stancheva Abschlussvortrag Projektarbeit Betreuer: Dipl. Medieninf. Michael Sedlmair Verantw. Hochschullehrer: Prof. Dr.
MehrComelio GmbH - Goethestr Berlin. Kurskatalog
Comelio GmbH - Goethestr. 34-13086 Berlin Kurskatalog 2 Inhaltsverzeichnis a. Standorte...3 1. BPMN...4 i. Business Process Model and Notation mit Altova UModel...4 ii. Business Process Model and Notation
MehrModellierung biologischer. Christian Maidorfer Thomas Zwifl (Seminar aus Informatik)
Modellierung biologischer Prozesse Christian Maidorfer Thomas Zwifl (Seminar aus Informatik) Überblick Einführung Arten von Modellen Die stochastische Pi-Maschine Warum Modelle Die Biologie konzentriert
MehrKapitel 1 Parallele Modelle Wie rechnet man parallel?
PRAM- PRAM- DAG- R UND R Coles und Kapitel 1 Wie rechnet man parallel? Vorlesung Theorie Paralleler und Verteilter Systeme vom 11. April 2008 der Das DAG- Das PRAM- Das werkmodell Institut für Theoretische
MehrThema 8 Ein Schätzverfahren für das Wachstum von Gefäßnetzwerken auf der Grundlage von Zufallsgraphen. 2.Definitionen aus Graphentheorie
Seminar Mustererkennung mit syntaktischen und graphenbasierten Methoden Thema 8 Ein Schätzverfahren für das Wachstum von Gefäßnetzwerken auf der Grundlage von Zufallsgraphen 1.Einleitung Stefan Böcker
MehrInformationen zum Update Stampack V7.0.1
Informationen zum Update Stampack V7.0.1 Release Stampack: V7.0.1 Version: 1.0 Autor: Hansjörg Karcher Datum: 06.08.2014 2 Inhalt 1. Überblick... 3 2. Blanking... 5 3. Positioning... 7 4. Starten aus Windows-Explorer...
MehrKonzept zur Einbeziehung historischer Daten in die Geokodierung mit dem DOG-Gazetteer
Konzept zur Einbeziehung historischer Daten in die Geokodierung mit dem DOG-Gazetteer Copyright: 2013 Technische Hochschule Wildau [FH] Alle Marken- oder Produktnamen in dieser Dokumentation sind Warenzeichen
MehrNetzwerkfluß. Gegeben ist ein System von Wasserrohren: Die Kapazität jedes Rohres ist 3, 5 oder 8 l/s.
Netzwerkfluß (Folie, Seite 78 im Skript) Gegeben ist ein System von Wasserrohren: Quelle s t Senke Die Kapazität jedes Rohres ist, oder 8 l/s. Frage: Wieviel Wasser kann von der Quelle zur Senke fließen?
MehrDie perfekte Einheit: eportal, erechnung und Rechnungsworkflow
Die perfekte Einheit: eportal, erechnung und Rechnungsworkflow Vorstellung Christian Diste Fachbereichsleiter Standort Kassel 0561.204-1764 Christian.Diste@ekom21.de Was Sie heute erwartet erechnung -
MehrFeature Diagramme und Variabilität. Requirements Engineering Seminar 2006 Stefan Marr
Feature Diagramme und Variabilität Requirements Engineering Seminar 2006 Stefan Marr Agenda 2 Ausgangssituation 3 Anforderungen ermittelt und niedergeschrieben Verbessert und geordnet Nächstes großes Ziel:
MehrDFG Schwerpunktprogramm 1103: Abschlusskolloquium 16./17. November 2006 in Darmstadt
DFG Schwerpunktprogramm 1103: Abschlusskolloquium 16./17. November 2006 in Darmstadt Projekt: intercad Synchrone Kooperation auf der Basis einer strukturierten Objektversionsmenge am Beispiel CAD Leiter:
MehrSoftwaretest von verteilten Echtzeitsystemen im Automobil anhand von Kundenspezifikationen
Softwaretest von verteilten Echtzeitsystemen im Automobil anhand von Kundenspezifikationen S. Jovalekic 1), G. Martinek 1), Th. Okrusch 2) 1), 73458 Albstadt 2) Robert Bosch GmbH, Abstatt Gliederung Einleitung
MehrKognition & Interaktion
, Tobias Birmili Kognition & Interaktion 1 /24 Fahrplan Was ist Kognition? Modellierung von Kognition Kognitive Architekturen CogTool 2 /24 Kognition 3 /24 kognitive Fähigkeiten Mustererkennung Aufmerksamkeit
MehrVirtuelle Unternehmen
Martin Garrecht Virtuelle Unternehmen Entstehung, Struktur und Verbreitung in der Praxis PETER LANG Europäischer Verlag der Wissenschaften Gliederung Gliederung Abbildungsverzeichnis 11 Tabellenverzeichnis
MehrAlgorithmische Methoden zur Netzwerkanalyse Vorlesung 12, Henning Meyerhenke
Algorithmische Methoden zur Netzwerkanalyse Vorlesung 12, 25.01.2012 Henning Meyerhenke 1 KIT Henning Universität desmeyerhenke: Landes Baden-Württemberg und nationales Algorithmische Forschungszentrum
MehrKodieren Von Graphen
Kodieren Von Graphen Allgemeine Anwendungen: Routenplaner Netzpläne Elektrische Schaltungen Gebäudeerkennung aus Luftaufnahmen Definitionen:? Graph Ein Graph G besteht aus einem geordneten Paar G = (V,E)
MehrSchulungsunterlagen. Projektverwaltung. Release Version Autor Text Datum C. Erstellung Dokument Trommenschlager
010ültig ab: 01.07.2010 Schulungsunterlagen Release 3.0.3 Version Autor Text Datum 3.0.1 C. Erstellung Dokument 18.08.2015 Trommenschlager Actricity AG - Lettenstrasse 6-6343 Rotkreuz - Switzerland Phone
MehrMindManager für Mac Versionshinweise: Version 10.6
MindManager für Mac Versionshinweise: Version 10.6 März 2, 2017 Dokumentversion: 10.6 NEUES IN MINDMANAGER 10.6... 2 SYSTEMANFORDERUNGEN FÜR VERSION 10.6... 3 IN VERSION 10.6 BEHOBENE PROBLEME... 4 2017
MehrInspektionen, Reviews und Walkthroughs. Christian Peucker 12.07.2006
Werkzeugunterstützung tzung für f Inspektionen, Reviews und Walkthroughs Christian Peucker 12.07.2006 Gliederung Definition: Review, Inspektion und Walkthrough Tools für Inspektionen Motivation zur Nutzung
MehrUnified. Copyright Adriano Gesué UML 2.0 UML 1.4 UML 1.3 UML 1.2 UML 1.1 UML 1.0 UML 0.9. Method 0.8
Literatur Martin Fowler and Kendall Scott: UML Distilled: Applying the Standard Object Modeling Language. Addison-Wesley 1997. James Rumbaugh, Ivar Jacobson, and Grady Booch: The Unified Language Reference
Mehroxaion business solution und oxaion open: Gemeinsamkeiten und Unterschiede Holger Ritz
Holger Ritz Folie 2 16.11.2015 Folie 3 16.11.2015 Analogien zu oxaion business solution» Identische Prozesse Prozessevaluierungen sind im Wesentlichen nicht notwendig Schulungsbedarf bleibt gering» Customizing
MehrSoftware- und Systementwicklung
Software- und Systementwicklung Seminar: Designing for Privacy 11.11.2009 Moritz Vossenberg Inhalt Vorgehensmodelle Wasserfallmodell V-Modell Phasen (Pflichtenheft) UML Klassendiagramm Sequenzdiagramm
MehrETHERPAD HANDREICHUNG (STAND: AUGUST 2013)
ETHERPAD HANDREICHUNG (STAND: AUGUST 2013) Seite 2, Etherpad Inhalt Eine Aktivität mit Etherpad anlegen... 3 Editorfunktionen in Etherpad... 4 Texte in Etherpad schreiben... 5 Chat In Etherpad... 6 Mit
MehrVorlesungsaufzeichnungen im Kontext sozialer Netzwerke am Beispiel von Facebook
Vorlesungsaufzeichnungen im Kontext sozialer Netzwerke am Beispiel von Facebook electures 2009, Berlin 14.09.2009 Patrick Fox, Johannes Emden, Nicolas Neubauer, Oliver Vornberger Arbeitsgruppe Medieninformatik
MehrRahmenvertrag Multifunktionsdrucker
Rahmenvertrag Multifunktionsdrucker Überblick & Erfahrungsbericht IT Center der RWTH Aachen University Überblick Zuschlag an Triumph-Adler (KYOCERA) 6 Leistungsklassen Tischgeräte (optional mit Unterschrank)
MehrRechtliche Aspekte der Bereitstellung digitaler Inhalte und des Internets der Dinge
Rechtliche Aspekte der Bereitstellung digitaler Inhalte und des Internets der Dinge Prof. Dr. iur. Michael Hakenberg Centre Européen des Consommateurs Luxembourg 6. Konferenz über Aspekte des europäischen
MehrLotus Connections 2.5 Social Software in Unternehmen und Organisationen
Lotus Connections 2.5 Social Software in Unternehmen und Organisationen Dr. Peter Schütt Social Software in Unternehmen und Organisationen Social Software vereinfacht den Austausch von Dokumenten, Gedanken,
MehrWeb Engineering-Seminar Methoden zur Web Modellierung: Object-oriented Hypermedia Method (OO-H)
Web Engineering-Seminar Methoden zur Web Modellierung: Object-oriented Hypermedia Method (OO-H) Dominik Kirsten Daniel Schäferbarthold Trier, 21.01.2008 1 Gliederung 1. Einführung 1.1 Anforderungen an
MehrMBEES Research Abstract Ein Framework zur automatisierten Ermittlung der Modellqualität bei eingebetteten Systemen
MBEES 2010 - Research Abstract Ein Framework zur automatisierten Ermittlung der Modellqualität bei eingebetteten Systemen Jan Scheible (jan.scheible@daimler.com) Daimler AG Group Research and Advanced
MehrVisuelle Sprachen und Ihre Ausdrucksmittel
Visuelle Sprachen und Ihre Ausdrucksmittel Seminar der Projektgruppe Generierung von Web-Anwendungen aus visuellen Spezifikationen Universität Paderborn 11. Juni 2004 Motivation Warum überhaupt visuell?
MehrSymmetrien, gerade und ungerade Funktionen
Symmetrien, gerade und ungerade Funktionen Wir Menschen fühlen uns von Symmetrien angezogen. 1-E1 1-E2 Vorausgesetzte Kenntnisse Definition einer Funktion, einer Relation, des Definitionsbereiches einer
MehrTypen von Wissensdatenbanken
Wissenslandkarten Typen von Wissensdatenbanken 1. Technische Datenbank 2. Dienstleistungsdatenbank 3. Prozessdatenbank 4. Metadatenbank 5. Yellow Pages / Skill-Datenbank 6. Knowledge-Base Datenbank Metadatenbank
MehrSophos Mobile Control Benutzerhandbuch für Windows Mobile
Sophos Mobile Control Benutzerhandbuch für Windows Mobile Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Windows Mobile
MehrGrundbegriffe der Informatik
Grundbegriffe der Informatik Einheit 11: Graphen Thomas Worsch Karlsruher Institut für Technologie, Fakultät für Informatik Wintersemester 2010/2011 1/59 Graphische Darstellung von Zusammenhängen schon
MehrGeplante Investitionen in Collaboration-Anwendungen für die kommenden zwei Jahre
Geplante Investitionen in Collaboration-Anwendungen für die kommenden zwei Jahre Erweiterungsinvestitionen Neuinvestitionen Document Sharing (über Web) 3 18 Video- oder Webkonferenzen Enterprise 2. (Wikis,
MehrInstallationsanleitung
Installationsanleitung Fernzugriff (VPN) mit der Feller App STANDARD und EDIZIO sind eingetragene Marken der Feller AG Kennzeichen wie AVM, FRITZ! und FRITZ!Box (Produktnamen und Logos) sind geschützte
MehrKAPITEL 4 FLÜSSE IN NETZWERKEN
KAPITEL 4 FLÜSSE IN NETZWERKEN F. VALLENTIN, A. GUNDERT 1. Das Max-Flow-Min-Cut Theorem Es sei D = (V, A) ein gerichteter Graph, s, t V zwei Knoten. Wir nennen s Quelle und t Senke. Definition 1.1. Eine
MehrNACHRICHTENTECHNISCHER SYSTEME
Einführung UML COMPUTERSIMULATION NACHRICHTENTECHNISCHER SYSTEME 11. Unified Modeling Language UML 220 Standardsprache d zur Visualisierung, i Spezifikation, Konstruktion und Dokumentation komplexer (Software-)
MehrGame Development Massively Multiplayer Games Computer Supported Cooperative Play
Game Development Massively Multiplayer Games Computer Supported Cooperative Play 16. Juni 2007 MMOGS - Einleitung MMOGS - Kategorisierung von Multiplayerspielen Kategorisierung von Multiplayerspielen Beschreibung
MehrSeminar Visualisierung von Graphen
Seminar Visualisierung von Graphen Vortrag, Ausarbeitung, Feedback Wintersemester 2015/2016 28. Oktober 2015 Fabian Lipp basierend auf einem Vortrag von Dorothea Wagner Vorbereitung des Vortrags Den bzw.
MehrTesten mit Use Cases. Chris Rupp Dr. Stefan Queins
Testen mit Use Cases Chris Rupp Dr. Stefan Queins Das Problem Requirements- Engineering Was kann passieren? Was ist das gewünschte Verhalten? Was soll ich testen? Welche Eingaben benötigt mein Testpfad?
MehrBachelorarbeit Entwicklung eines Konzeptes zur angemessenen Beschriftung von Informationsobjekten
Bachelorarbeit Entwicklung eines Konzeptes zur angemessenen Beschriftung von Informationsobjekten Institut für Informatik Rostock 1 Inhaltsübersicht 1. Einleitung und Begriffsbildung 2. Bestehende geeignete
MehrAlgorithmen für schwierige Probleme
Algorithmen für schwierige Probleme Britta Dorn Wintersemester 2011/12 30. November 2011 Wiederholung Baumzerlegung G = (V, E) Eine Baumzerlegung von G ist ein Paar {X i i V T }, T, wobei T Baum mit Knotenmenge
MehrRISIKOMANAGEMENT VON PROJEKTEN IM RAHMEN DES RISIKOMANAGEMENTS VON PORTFOLIOS
RISIKOMANAGEMENT VON PROJEKTEN IM RAHMEN DES RISIKOMANAGEMENTS VON PORTFOLIOS PMI CHAPTER MEETING STUTTGART - KPMG PMI CHAPTER MEETING STUTTGART LISA SLOCUM 05.10.2015 1 PRÄSENTATION Inhaltsverzeichnis
MehrSeminar über aktuelle Forschungsthemen in der Algorithmik, Dozent Prof. Dr. Alt;
Seminar über aktuelle Forschungsthemen in der Algorithmik, Dozent Prof. Dr. Alt Referent Matthias Rost 1 Einleitung Definitionen Maximaler Dynamischer Fluss Algorithmus von Ford-Fulkerson Techniken zur
MehrICIS-User-Group 26. und 27. Oktober 2011
ICIS-User-Group 26. und 27. Oktober 2011 Megatrends App-Entwicklung bei der WGV Die Kunst das Richtige zu tun Olaf Bechtold Agenda Megatrend Digitalisierung Internet und Mobilität in Deutschland Wo stehen
MehrVorlesung Datenstrukturen
Vorlesung Datenstrukturen Graphen (1) Darstellung Traversierung Dr. Frank Seifert Vorlesung Datenstrukturen - Sommersemester 2016 Folie 441 Generalisierung von Bäumen Verallgemeinerung (von Listen zu Graphen)
MehrUNTERNEHMENSPRÄSENTATION
1 UNTERNEHMENSPRÄSENTATION ZUM UNTERNEHMEN Das Unternehmen - Six Sigma - ist für den Vertrieb von professionellen Handelssignalen am Devisenmarkt zuständig. Mit dem Kauf der Lizenz bietet das Unternehmen
MehrEine Auswertung vom bayerischen Aktions-Plan für Menschen mit Behinderung. Eine Zusammenfassung in Leichter Sprache. Ergebnisse und Maßnahmen.
Eine Auswertung vom bayerischen Aktions-Plan für Menschen mit Behinderung Ergebnisse und Maßnahmen. Eine Zusammenfassung in Leichter Sprache. Prognos AG Europäisches Zentrum für Wirtschaftsforschung und
MehrProzessoptimierung im Office
Prozessoptimierung im Office Vorstellung Aufgaben Qualifikationen Leiter Operational Excellence / QM Industriemechaniker Fachrichtung Betriebstechnik Industriemeister Metall TPM Instruktor Lean Office
MehrDas Internet im Wandel
Das Internet im Wandel Von der Homepage zum Social Business von Enrico Bock Sichtweise Internetagentur (Web)Strategie (Web)Design (Web)Technologie Gegründet 2004 von Enrico und Marcus Bock Was ist eigentlich
MehrGESIS. Anwenderhandbuch Kartennavigation Wanderhindernisse
GESIS Anwenderhandbuch Kartennavigation Wanderhindernisse Version 1.0 Stand: 21.04.2008 INHALTSVERZEICHNIS Inhaltsverzeichnis 1 Einleitung... 3 2 Elemente der Werkzeugleiste... 3 3 Übersichtskarte ein-
MehrStakeholder-Awareness
Stakeholder-Awareness Was ist hier los? Alexander Kaack alexander.kaack@haw-hamburg.de Grundseminar - WiSe 2014/2015 Department Informatik Hochschule für Angewandte Wissenschaften Hamburg 19. Dezember
MehrNetworks, Dynamics, and the Small-World Phenomenon
Seminar aus Data und Web Mining Mining Social and Other Networks Sommersemester 2007 Networks, Dynamics, and the Small-World Phenomenon, Eine kleine Welt? Ein Erlebnis das wahrscheinlich fast jedem schon
Mehröffentlichen Verwaltung
Andreas Engel IT-gestützte in der öffentlichen Verwaltung Bausteine zur Prozessgestaltung im E-Government edition sigma Inhalt Dank 9 Vorwort 11 Klaus Lenk 1. Einleitung 13 2. IT-gestützte als Forschungsgegenstand
MehrDer Deal Flow von Business Angels - Eine empirische Analyse
Der Deal Flow von Business Angels - Eine empirische Analyse Von der Fakultät für Wirtschaftswissenschaften der Rheinisch-Westfälischen Technischen Hochschule Aachen zur Erlangung des akademischen Grades
MehrMultiple Path Routing
Multiple Path Routing Routing ohne Konvergenz unter Verwendung von Failure-Carrying Packets von Sebastian Wagner 1 Inhalt Motivation Zielsetzung FCP Grundlagen und Funktionsweise Optimierungen Verteilung
MehrKomponenten und Komponententypen
Komponenten und Komponententypen AUVESY GmbH Fichtenstraße 38B D-76829, Landau Deutschland Inhalt Komponenten und Komponententypen 3 Komponenten und Komponententypen verstehen 3 Neue Komponente erstellen
MehrHuston, Geoff: Internet Performance Survival Guide, QoS Strategies for Multiservice Networks, John Wiley & Sons, 2000, 550 Seiten, DM 98.
Proseminar Gunter Bolch Informatik 4 SS 2004 Literatur Huston, Geoff: Survival Guide, QoS Strategies for Multiservice Networks, John Wiley & Sons, 2000, 550 Seiten, DM 98. Armitage, Grenville: Quality
Mehr3D-Rekonstruktion aus Bildern
Allgemeine Nachrichtentechnik Prof. Dr.-Ing. Udo Zölzer 3D-Rekonstruktion aus Bildern Dipl.-Ing. Christian Ruwwe 41. Treffen der ITG-Fachgruppe Algorithmen für die Signalverarbeitung HSU Hamburg 24. Februar
MehrOrientierte Modellierung mit der Unified Modeling Language
UML-Basics: Einführung in Objekt- Orientierte Modellierung mit der Unified Modeling Language Michael Hahsler Ziel dieses Seminars Verständnis von Objekt-Orientierung Was sind Klassen? Was ist Vererbung?
MehrMDRE die nächste Generation des Requirements Engineerings
MDRE die nächste Generation des Requirements Engineerings Tom Krauß, GEBIT Solutions GmbH Copyright 2007 GEBIT Solutions Agenda Requirements Engineering heute eine Bestandsaufnahme Modell-Driven Requirements
MehrAlgo&Komp. - Wichtige Begriffe Mattia Bergomi Woche 6 7
1 Kürzeste Pfade Woche 6 7 Hier arbeiten wir mit gewichteten Graphen, d.h. Graphen, deren Kanten mit einer Zahl gewichtet werden. Wir bezeichnen die Gewichtsfunktion mit l : E R. Wir wollen einen kürzesten
MehrCacheoptimierung durch Anpassung der Speicheranordnung
Cacheoptimierung durch Anpassung der Speicheranordnung Seminar Zwischensprachen und Codeoptimierung, SS 2003 Matthias Heil Matthias Heil Cacheoptimierung durch Anpassung der Speicheranordnung p.1/21 Inhalt
MehrUnderstanding the Requirements for Developing Open Source Software 17. JuniSystems
Understanding the Requirements for Developing Open Source Software Systems Integrations Engineering HFU-Furtwangen 17. Juni 2009 2009 1 / 16 1 Autor 2 Paper Thema des Papers Vorgehen des Autors 3 Inhalt
MehrInhaltsverzeichnis. a. Standorte BPMN...6. b. Impressum i. Business Process Model and Notation mit Altova UModel...
2 Inhaltsverzeichnis a. Standorte...3 1. BPMN...6 i. Business Process Model and Notation mit Altova UModel... 6 ii. Business Process Model and Notation mit Enterprise Architect... 8 iii. Notation und Konzepte...
MehrÜbungen Softwaretechnik I
Universität Stuttgart Institut für Automatisierungstechnik und Softwaresysteme Prof. Dr.-Ing. M. Weyrich Übungen Softwaretechnik I Übung 5: Objektorientierte Analyse Einführung Objektorientierung in der
MehrZur Konsistenz bei der Visualisierung multiskaliger 3D-Stadtmodelle
Institut für Kartographie und Geoinformation Universität Bonn Zur Konsistenz bei der Visualisierung multiskaliger 3D-Stadtmodelle Gerhard Gröger Thomas H. Kolbe Lutz Plümer 40. Sitzung der Arbeitsgruppe
MehrAttached! Proseminar Netzwerkanalyse SS 2004 Thema: Biologie
Rheinisch-Westfälischen Technischen Hochschule Aachen Lehr- und Forschungsgebiet Theoretische Informatik Prof. Rossmanith Attached! Proseminar Netzwerkanalyse SS 2004 Thema: Biologie Deniz Özmen Emmanuel
MehrMobile Benutzerschnittstellen für die Interaktion mit Sensoren
Mobile Benutzerschnittstellen für die Interaktion mit Sensoren Oliver Senn sennol@student.ethz.ch [Rauhala et. al. 2006] 28.04.2009 Sensornetze im Alltag Zunehmende Verbreitung von Sensornetzen Alltägliche
MehrNOW YOU KNOW [ONTOS TM WHITE PAPER SERIES] Intelligentes Information Mining durch Ontologie [YVES BRENNWALD, ONTOS INTERNATIONAL AG]
NOW YOU KNOW [ SERIES] Intelligentes Information Mining durch Ontologie [YVES BRENNWALD, ONTOS INTERNATIONAL AG] 001 Information Mining Wissen in unstrukturierten Daten aufdecken Information Mining ist
MehrGrundbegriffe der Informatik
Grundbegriffe der Informatik Einheit 11: Graphen Thomas Worsch Universität Karlsruhe, Fakultät für Informatik Wintersemester 2008/2009 1/42 Graphische Darstellung von Zusammenhängen schon an vielen Stellen
MehrFliegende Cops: Charakterisierung der Baumweite
Fliegende Universität Leipzig, Universität Paborn Das Spiel endlicher, ungerichteter Graph G = (V, E) alle Teilnehmer sehen sich 1 Räuber: befindet sich auf Knoten bewegt sich entlang Kanten mit großer
MehrVertiefte Grundlagen. Übung 2.7. TU Dresden - Institut für Bauinformatik
Bauinformatik Vertiefte Grundlagen Geschäftsprozessmodellierung Übung 2.7 Begriffe Ein Geschäftsprozess beschreibt wiederkehrenden Ablauf. Dieser Ablauf beschreibt, welche Aktivitäten in welcher Folge
MehrAnalyse von Awareness-Bedarf bei verteiltem Requirements Engineering
Analyse von Awareness-Bedarf bei verteiltem Requirements Engineering Eric Knauss, Marina Koffler und Olesia Brill FG Software Engineering, Leibniz Universität Hannover eric.knauss@inf.uni-hannover.de Beitrag
MehrERP CRM. bei VAW-arvato. Herzlich willkommen zum Praxisbeispiel
Herzlich willkommen zum Praxisbeispiel 1234567 ERP 1234567 CRM bei VAW-arvato VAW-arvato VAW-arvato ist ein internationaler Full-Service-Dienstleister für technische Dokumentationen der arvato AG Tochter
MehrUML-Basics: Einführung in Objekt- Orientierte Modellierung mit der Unified Modeling Language
UML-Basics: Einführung in Objekt- Orientierte Modellierung mit der Unified Modeling Language ADV-Seminar Leiter: Ziel dieses Seminars Verständnis von Objekt-Orientierung Was sind Klassen? Was ist Vererbung?
MehrKontextdiagramm Erstellen von Kontextdiagrammen mit TopEase
Kontextdiagramm Erstellen von Kontextdiagrammen mit TopEase Version Control: Version Status Datum / Kurzzeichen 1.0 Begründung Copyright: This document is the property of Business-DNA Solutions GmbH, Switzerland.
MehrBäume und Wälder. Definition 1
Bäume und Wälder Definition 1 Ein Baum ist ein zusammenhängender, kreisfreier Graph. Ein Wald ist ein Graph, dessen Zusammenhangskomponenten Bäume sind. Ein Knoten v eines Baums mit Grad deg(v) = 1 heißt
MehrHerzlich willkommen. Wir starten in Kürze... Webinar W19: COPRA Roll Scanner
Herzlich willkommen Wir starten in Kürze... Webinar W19: Die Tonübertragung erfolgt über Internet. Um den Präsentator zu hören, schließen Sie bitte einen Kopfhörer oder Lautsprecher an Ihren Computer an.
MehrHackenbusch und Spieltheorie
Hackenbusch und Spieltheorie Was sind Spiele? Definition. Ein Spiel besteht für uns aus zwei Spielern, Positionen oder Stellungen, in welchen sich das Spiel befinden kann (insbesondere eine besondere Startposition)
MehrSocial Software in Unternehmen
Reihe: Planung, Organisation und Unternehmungsführung Band 127 Herausgegeben von Prof. Dr. Dr. h. c. Norbert Szyperski, Köln, Prof. Dr. Winfried Matthes, Wuppertal, Prof. Dr. Udo Winand, Kassel, Prof.
MehrObjektorientierte Modellierung (1)
Objektorientierte Modellierung (1) Die objektorientierte Modellierung verwendet: Klassen und deren Objekte Beziehungen zwischen Objekten bzw. Klassen Klassen und Objekte Definition Klasse Eine Klasse ist
MehrSeminar. Grundlagen der LonWorks-Technologie und deren Anwendung in der Gebäudeautomation. LonWorks-Technologie 1
Seminar Grundlagen der LonWorks-Technologie und deren Anwendung in der Gebäudeautomation LonWorks-Technologie 1 Inhalt LonWorks-Technologie Einführung Dezentrale Automatisierung LonWorks-Hardware Übertragungsmedien
MehrErkennung von bösartigen Netzwerkverbindungen mittels Verhaltensgraphenanalyse
Erkennung von bösartigen Netzwerkverbindungen mittels Verhaltensgraphenanalyse Ralf Hund 21.03.2011 - SPRING 6 Arbeitsgruppe Embedded Malware Lehrstuhl für Netz- und Datensicherheit Zur Person Diplom an
Mehrintegrierte Prozeß- und Kommunikationsmodellierung
Integrierte Prozeß-und Kommunikationsmodellierung Ausgangspunkt für die Verbesserung von wissensintensiven Geschäftsprozessen Gliederung Knowledge Process Reengineering Transaktive Memory Systeme und Geschäftsprozesse
MehrHöhere Qualität durch Ergonomie im Schreibprozess
Höhere Qualität durch Ergonomie im Schreibprozess Fachvortrag TA10 tekom Herbsttagung Wiesbaden, 20.10.2011 Schmeling + Consultants GmbH Heidelberg www.schmeling-consultants.de Telefon +49 (0) 62 21 /
Mehrder VERLORENEN ANFORDERUNG Fachliche Anforderungsarchäologie als Basis für modellbasiertes Requirements Engineering
der VERLORENEN ANFORDERUNG Fachliche Anforderungsarchäologie als Basis für modellbasiertes Requirements Engineering Inova Ilmenau, 22.10.2013 Vorstellung Ihr Referent Ralf Nagel Consultant für modellbasierte
MehrGrundbegriffe der Informatik
Grundbegriffe der Informatik Kapitel 15: Graphen Thomas Worsch KIT, Institut für Theoretische Informatik Wintersemester 2015/2016 GBI Grundbegriffe der Informatik KIT, Institut für Theoretische Informatik
MehrFlüsse in Netzwerken
Proseminar Theoretische Informatik, Prof. Wolfgang Mulzer, SS 17 Flüsse in Netzwerken Zusammenfassung Gesa Behrends 24.06.2017 1 Einleitung Unterschiedliche technische Phänomene wie der Flüssigkeitsdurchfluss
MehrCOMPUTERVERMITTELTE KOMMUNIKATION SOCIAL IDENTIFICATION WITH VIRTUAL COMMUNITIES
Vortrag von Katharina Milz und Juliane Möllmann Zeppelin University Grundlagen kommunikationswissenschaftlichen Denkens: Interpersonale Kommunikation COMPUTERVERMITTELTE KOMMUNIKATION SOCIAL IDENTIFICATION
MehrANWENDERTAG 2013 AKTUELLES ZU DIMEX 13. NOVEMBER :15 16:45 J. CLARYSSE
ANWENDERTAG 2013 AKTUELLES ZU DIMEX 13. NOVEMBER 2013 16:15 16:45 J. CLARYSSE HERAUSFORDERUNG IN IBM FILENET P8 Der Transport von Konfigurationen zwischen Systemen gestaltet sich schwierig PU Vorhandene
MehrMessage Oriented Middleware am Beispiel von XMLBlaster
Message Oriented Middleware am Beispiel von XMLBlaster Vortrag im Seminar XML und intelligente Systeme an der Universität Bielefeld WS 2005/2006 Vortragender: Frederic Siepmann fsiepman@techfak.uni bielefeld.de
MehrÜbersicht. 1 Adaptation. 2 Adaptation oder Vermeidung? 3 Adaptation in AD-DICE. 4 Zusammenfassung. Vorlesung 5: Adaptation und Zusammenfassung 1/13
Vorlesung 5: Adaptation und Zusammenfassung 1/13 Übersicht 1 Adaptation 2 Adaptation oder Vermeidung? 3 Adaptation in AD-DICE 4 Zusammenfassung Vorlesung 5: Adaptation und Zusammenfassung 2/13 Adaptation
Mehr