179 results on '"Informationsfluß"'
Search Results
2. Business Management
- Author
-
James L. Burrow, Brad Kleindl, Michael B. Becraft, James L. Burrow, Brad Kleindl, and Michael B. Becraft
- Subjects
- Business, Management, Controlling, Datenanalyse, Entscheidungsfindung, Finanzierung, Informationsfluss, Informationsmanagement
- Abstract
BUSINESS MANAGEMENT 14E is designed for more advanced high school business courses. With the focus shifted to business management, this text approaches business operations from the entrepreneurial and management perspective. Finance, marketing, communications, and human resources are some of the topics explored. The introductory chapter provides an overview of management, discusses the history of management, and compares management approaches and philosophies. Another focuses on data analysis and decision-making, demonstrating the importance of math, statistics, and quantitative decision-making. BUSINESS MANAGEMENT 14E provides business management concepts and principles in a realistic, investigative, and enriching manner. All the functions of business management are covered extensively, including the use of technology and communication as tools of business. Enjoy exploring the global dimension of business and possible career opportunities as this text brings the world of business to your class.
- Published
- 2016
3. Systemplanung
- Author
-
Hippenmeyer, Heinrich, Moosmann, Thomas, Hippenmeyer, Heinrich, and Moosmann, Thomas
- Published
- 2016
- Full Text
- View/download PDF
4. Governing Information Flows During War: a Comparative Study of Content Governance and Media Policy Responses After Russia's Attack on Ukraine
- Author
-
Susi, Mart, Benedek, Wolfgang, Fischer-Lessiak, Gregor, Kettemann, Matthias C., Schippers, Birgit, Viljanen, Jukka, Leibniz-Institut für Medienforschung | Hans-Bredow-Institut (HBI), Susi, Mart, Benedek, Wolfgang, Fischer-Lessiak, Gregor, Kettemann, Matthias C., Schippers, Birgit, Viljanen, Jukka, and Leibniz-Institut für Medienforschung | Hans-Bredow-Institut (HBI)
- Abstract
Media governance has changed substantially after Russia's attack on Ukraine. A digital Iron Curtain was put up, as social media companies withdrew or were banned in Russia and Russian state sponsored news outlets were the targets of EU sanctions and deplatforming. This study analyses how 29 states, including 18 EU members, have dealt with the media governance questions related to the informational dimension of Russia’s war on Ukraine. It appears that in only one country - Finland - did large private media outlets act quickly on their own initiative after the start of the military aggression against Ukraine to suspend the distribution of Russian news channels. There are examples that some companies in Austria and Latvia took similar actions, but the scale is smaller. In five countries - Belgium, Estonia, Latvia, Lithuania, and Poland - the national authorities issued instructions to suspend Russian media outlets shortly after the invasion, prior to the 1 March 2022 Council Regulation 2022/350 and even before the President of the European Commission announced on 27 February 2022 the intention to implement such a measure across the EU. Given the shortness of this "time window" it would be overly formal to give too much meaning to the question "Who acted first?" - private media companies or national governments. What matters is that access to certain Russian and Belarussian media outlets was suspended within a very short period as a result of coordinated activity between national authorities and private actors. There are no reports of non-compliance with the respective state instructions. Most EU Member State responses were confined to the transposition of the sanctions imposed against Russia at the supranational level, including the ban on Russia Today (RT) and Sputnik, without taking further, more wide-ranging action. The transposition of Council Regulation 2022/350 was typically accompanied by communications by the respective regulatory agencies in EU Member States t
- Published
- 2022
5. Silencing Their Critics: How Government Restrictions Against Civil Society Affect International 'Naming and Shaming'
- Author
-
Smidt, Hannah, Perera, Dominic, Mitchell, Neil J., Bakke, Kristin M., Smidt, Hannah, Perera, Dominic, Mitchell, Neil J., and Bakke, Kristin M.
- Abstract
International 'naming and shaming' campaigns rely on domestic civil society organizations (CSOs) for information on local human rights conditions. To stop this flow of information, some governments restrict CSOs, for example by limiting their access to funding. Do such restrictions reduce international naming and shaming campaigns that rely on information from domestic CSOs? This article argues that on the one hand, restrictions may reduce CSOs' ability and motives to monitor local abuses. On the other hand, these organizations may mobilize against restrictions and find new ways of delivering information on human rights violations to international publics. Using a cross-national dataset and in-depth evidence from Egypt, the study finds that low numbers of restrictions trigger shaming by international non-governmental organizations. Yet once governments impose multiple types of restrictions, it becomes harder for CSOs to adapt, resulting in fewer international shaming campaigns.
- Published
- 2022
6. Security Through Safety - An Approach to Information Flow Control Based on Derivation of Safety Properties from a Characterisation of Insecure Behaviour
- Author
-
Nordhoff, Benedikt, Müller-Olm, M. (Markus), and Universitäts- und Landesbibliothek Münster
- Subjects
Computer science, information, general works ,000 Computer science, information, general works ,Informationsfluss ,Programmanalyse ,Formale Methoden ,Informationsflusssicherheit ,Abstrakte Interpretation ,PDG ,Verifikation ,information flow ,program analysis ,formal methods ,information flow security ,abstract-interpretation ,pdg ,program verification ,ddc:000 - Abstract
Das Gebiet der Informationsflusskontrolle beschaeftigt sich mit dem Problem sicherzustellen, dass ein Programm das vertrauliche Daten verarbeitet keine Informationen ueber diese Daten an nicht vertrauenswuerdige Kanaele preisgibt. Diese Arbeit praesentiert einen Ansatz zur statischen Informationsflusskontrolle, der es ermoeglicht die Praezision moderner Programmanalysen, die auf die Verifikation von Erreichbarkeitseigenschaften spezialisiert sind, zur Verifikation von Informationsflusssicherheit zu nutzen. Der Ansatz basiert auf einer Charakterisierung von Paaren von Ausfuehrungen eines gegebenen Programms, die eine Informationsflusssicherheitseigenschaft verletzten. Aus dieser Charakterisierung werden approximierende Erreichbarkeitseigenschaften abgeleitet, welche die Informationsflusssicherheit des Programms implizieren und mit Hilfe existierender Programmanalysen verifiziert werden koennen. Die Korrektheit des Ansatzes wird formal bewiesen und an mehreren Anwendungen illustriert., Information flow control is concerned with ensuring that a program which receives confidential input does not leak information about this input to untrusted channels. We present a novel approach for static information flow control that can harness the power of modern safety analyses. The approach is based on a characterisation of pairs of executions which break a security property. From the characterisation approximating safety properties are derived which ensure the security of the program. The development utilises a simple yet versatile program model that is not limited to finite control or data and targets a semantic security property which is termination insensitive but still gives some guarantees for non-terminating executions by allowing for observations throughout the execution of a program. We provide rigorous soundness proofs that have also been machine checked and describe multiple instantiations of the approach including a fixed point-based approach targeting abstract interpretation-like safety analyses and a regular approximation that is the basis for a prototypical implementation., 1 Introduction 1 2 Related Work 5 3 Preliminaries 9 4 Program Model and Security Property 13 4.1 Security Property . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 4.2 Program Model . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 4.3 Command Language . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 5 Characterisation of Information Flows 27 6 Correctness 47 6.1 Properties of Paths . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48 6.2 Insecurity Contradicts . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63 6.3 Contradictions are Critical . . . . . . . . . . . . . . . . . . . . . . . . . . 66 6.4 Critical Reaching Executions . . . . . . . . . . . . . . . . . . . . . . . . 71 7 Applications for Information Flow Control 73 7.1 Relation to Program Dependence Graphs . . . . . . . . . . . . . . . . . 74 7.2 Fixed Point Abstraction . . . . . . . . . . . . . . . . . . . . . . . . . . . 76 7.2.1 Top Level Information Flow Abstraction . . . . . . . . . . . . . . 77 7.2.2 Abstract Location Based Instantiation . . . . . . . . . . . . . . . 79 7.2.3 Optimising the Instantiation for Efficiency . . . . . . . . . . . . . 89 7.3 Regular Abstraction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96 7.3.1 Information Flow Automaton . . . . . . . . . . . . . . . . . . . . 96 7.3.2 Precision Compared to the PDG . . . . . . . . . . . . . . . . . . 100 7.3.3 Security Program . . . . . . . . . . . . . . . . . . . . . . . . . . . 102 7.3.4 Implementation . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105 8 Conclusion 109 Bibliography 113
- Published
- 2022
7. Secrecy included : confidentiality enforcement for machine code
- Author
-
Pfeffer, Tobias Ferdinand, Glesner, Sabine, Technische Universität Berlin, Tschorsch, Florian, and Hammer, Christian
- Subjects
Maschinencode ,information flow ,Informationsfluss ,Rechnersicherheit ,Vertraulichkeit ,ddc:004 ,confidentiality enforcement ,004 Datenverarbeitung ,Informatik ,binary analysis ,Mehrfachausf��hrung ,computer security ,secure multi-execution - Abstract
Confidential software is an important requirement for the ongoing digitalization. Yet, since confidentiality is a program-wide property, this requirement is at odds with modern software development. In order to produce software cheaply and quickly, existing software components from third-party manufacturers are regularly included in new products. Consequently, a method is needed to ensure the confidentiality across third-party components, which are usually shipped in compiled form. In this thesis we present a new method that enforces confidentiality for compiled programs. Our approach protects against leaks through data flow, control flow, termination behavior, and timing of outputs. At the same time, it achieves per-channel transparency, thereby preserving the functionality of secure components. Our solution is the first practical application of the concept of Secure Multi-Execution to machine code. Secure Multi-Execution is an enforcement mechanism that achieves confidentiality by design. The target program is executed multiple times, where each copy has restricted access to input and output channels. Unfortunately, this multi-execution comes with a significant performance overhead. Thus, we propose two optimizations that significantly increase the efficiency of the protection mechanism. Our principle is to avoid redundant calculations as much as possible. On the one hand, we show how creation of multiplied executions can be delayed through our dynamic instancing method. On the other hand, we show how multiplied executions can be terminated early through our bounding method. In order not to reduce the security guarantees of Secure Multi-Execution through our optimizations, we additionally present a new scheduling strategy for the multiple executions. This strategy allows us to ensure independent progress of executions, while maintaining external dependencies in their output behavior. We also present our contributions to static analysis of binary code, which serves as a basis for further research into the automatic determination of suitable termination points for our optimizations. We have successfully applied our method to the Linux operating system and the widely used x86_x64 architecture. In our evaluation of benchmark programs and real-world targets, we show that our system protects against the above mentioned information leaks while changing the functionality of the target program as little as possible. With our work we enable for the first time the protected use of existing components and thus a fast and cost-effective development of confidential programs., Vertrauliche Software ist eine wichtige Voraussetzung f��r die fortschreitende Digitalisierung. Da Vertraulichkeit jedoch eine programmweite Eigenschaft ist, steht diese Anforderung im Widerspruch zur modernen Softwareentwicklung. Bestehende Softwarekomponenten von Drittherstellern werden regelm����ig in neue Produkte integriert, um Software kosteng��nstig und schnell entwickeln zu k��nnen. Folglich ist eine Methode erforderlich, um die Vertraulichkeit von Komponenten von Drittherstellern, die in der Regel in kompilierter Form ausgeliefert werden, zu gew��hrleisten. In dieser Arbeit stellen wir eine neue Methode vor, die die Vertraulichkeit f��r kompilierte Programme garantiert. Unser Ansatz sch��tzt vor Informationsverlust durch Datenfluss, Kontrollfluss, Terminierungsverhalten und den Zeitpunkten der Ausgaben. Gleichzeitig wird eine Transparenz f��r pro Kanal erreicht, wodurch die Funktionalit��t der sicheren Komponenten erhalten bleibt. Unsere L��sung ist die erste praktische Anwendung des Konzepts der Secure Multi-Execution auf Maschinencode. Secure Multi-Execution ist ein Enforcement Mechanismus, der Vertraulichkeit per Konstruktion erreicht. Das Zielprogramm wird mehrfach ausgef��hrt, wobei jede Kopie einen eingeschr��nkten Zugang zu den Ein- und Ausgabekan��len hat. Allerdings ist diese Mehrfachausf��hrung mit einem erheblichen Performance-Overhead verbunden.Daher pr��sentieren wir zwei Optimierungen, die die Effizienz des Schutzmechanismus erheblich steigern. Unser Prinzip ist es, redundante Berechnungen so weit wie m��glich zu vermeiden. Einerseits zeigen wir, wie die Erstellung von Mehrfachausf��hrungen durch unser dynamisches Instantiieren verz��gert werden kann. Zum anderen zeigen wir, wie multiplizierte Ausf��hrungen durch unser Bounding vorzeitig beendet werden k��nnen. Um die Sicherheitsgarantien von Secure Multi-Execution durch unsere Optimierungen nicht zu verringern, stellen wir zus��tzlich eine neue Ablaufplanung f��r die Mehrfachausf��hrungen vor. Diese Strategie erm��glicht es uns, einen unabh��ngigen Fortschritt der Ausf��hrungen zu gew��hrleisten und gleichzeitig externe Abh��ngigkeiten in ihrem Ausgabeverhalten beizubehalten. Wir stellen auch unsere Beitr��ge zur statischen Analyse des Bin��rcodes vor, die als Grundlage f��r weitere Forschungen zur automatischen Bestimmung geeigneter Endpunkte f��r unsere Optimierungen dient. Wir haben unsere Methode erfolgreich auf das Linux-Betriebssystem und die weit verbreitete x86_x64-Architektur angewandt. Bei der Auswertung von Benchmarkprogrammen und echten Zielen zeigen wir, dass unser System gegen die oben genannten Informationslecks sch��tzt und gleichzeitig die Funktionalit��t des Zielprogramms so wenig wie m��glich ver��ndert. Mit unserer Arbeit erm��glichen wir erstmals die gesch��tzte Nutzung bestehender Komponenten und damit eine schnelle und kosteng��nstige Entwicklung von vertraulichen Programmen.
- Published
- 2022
- Full Text
- View/download PDF
8. E-LOGISTICS AND M-LOGISTICS IN INFORMATION ECONOMY.
- Author
-
Skitsko, Volodymyr I.
- Subjects
INFORMATION economy ,LOGISTICS ,INFORMATION resources management ,ECONOMIC research ,INFORMATION services management - Abstract
Copyright of LogForum is the property of LogForum and its content may not be copied or emailed to multiple sites or posted to a listserv without the copyright holder's express written permission. However, users may print, download, or email articles for individual use. This abstract may be abridged. No warranty is given about the accuracy of the copy. Users should refer to the original published version of the material for the full abstract. (Copyright applies to all Abstracts.)
- Published
- 2016
- Full Text
- View/download PDF
9. Champs médiatiques et frontières dans la « Grande Région » SaarLorLux et en Europe
- Subjects
Informationsfluss ,Grenzüberschreitende Kooperation ,Journalismus ,Saar-Lor-Lux - Published
- 2021
- Full Text
- View/download PDF
10. Information defaults in repeated public good provision
- Author
-
Institut für Höhere Studien (IHS), Wien, Liu, Jia, Sonntag, Axel, Zizzo, Daniel John, Institut für Höhere Studien (IHS), Wien, Liu, Jia, Sonntag, Axel, and Zizzo, Daniel John
- Abstract
We present an experiment that models a repeated public good provision setting where the policy maker or manager does not have perfect control over information flows. Rather, information seeking can be affected by changing the information default as well as the price of information. The default is one either with or without information about others’ contributions, and having information comes with a positive, zero or negative financial incentive. When information comes without a financial incentive or even is financially beneficial, almost all subjects choose to have the information, but around a third have the information even when this is costly. Moreover, a default of not having information about the others’ contributions leads to a slower unravelling of cooperation, independent of the financial incentives of having information. This slower unravelling is explained by the beliefs about others’ contributions in these treatments. A secondary informational default effect appears to take place. When the default is no information, subjects do not seek information more often but, conditional on financial incentives, they tend to believe that more other subjects seek information.
- Published
- 2020
11. Silencing Their Critics: How Government Restrictions Against Civil Society Affect International 'Naming and Shaming'
- Author
-
Hannah Smidt, Kristin M. Bakke, Neil J. Mitchell, Dominic R. Perera, University of Zurich, and Smidt, Hannah
- Subjects
non-governmental organization ,Ägypten ,Kampagne ,campaign ,0211 other engineering and technologies ,Zivilgesellschaft ,naming and shaming ,02 engineering and technology ,Wirkung ,restrictions ,050602 political science & public administration ,Nordafrika ,Political science ,media_common ,information flow ,Human rights ,effect ,05 social sciences ,Limiting ,0506 political science ,restrict ,3320 Political Science and International Relations ,internationale Organisation ,impact ,10113 Institute of Political Science ,Egypt ,scope of action ,Nahost ,Civil society ,nichtstaatliche Organisation ,media_common.quotation_subject ,Politikwissenschaft ,Affect (psychology) ,human rights ,Middle East ,statistical analysis ,Menschenrechte ,320 Political science ,Gesellschaftliche Bewegungen ,Vereinigungen ,Menschenrechtsorganisation ,Restriktion ,Political Process, Elections, Political Sociology, Political Culture ,Handlungsspielraum ,civil society ,sociology and political science ,politische Willensbildung, politische Soziologie, politische Kultur ,Gesellschaft ,021110 strategic, defence & security studies ,Government ,Informationsfluss ,North Africa ,statistische Analyse ,international organization ,society ,Political economy ,ddc:320 ,Auswirkung - Abstract
International ‘naming and shaming’ campaigns rely on domestic civil society organizations (CSOs) for information on local human rights conditions. To stop this flow of information, some governments restrict CSOs, for example by limiting their access to funding. Do such restrictions reduce international naming and shaming campaigns that rely on information from domestic CSOs? This article argues that on the one hand, restrictions may reduce CSOs’ ability and motives to monitor local abuses. On the other hand, these organizations may mobilize against restrictions and find new ways of delivering information on human rights violations to international publics. Using a cross-national dataset and in-depth evidence from Egypt, the study finds that low numbers of restrictions trigger shaming by international non-governmental organizations. Yet once governments impose multiple types of restrictions, it becomes harder for CSOs to adapt, resulting in fewer international shaming campaigns.
- Published
- 2021
12. COVID-19 und aktuelle Herausforderungen in Schule und Bildung: Erste Befunde des Schul-Barometers in Deutschland, Österreich und der Schweiz
- Author
-
Huber, Stephan Gerhard, Günther, Paula Sophie, Schneider, Nadine, Helm, Christoph, Schwander, Marius, Schneider, Julia A., and Pruitt, Jane
- Subjects
Eltern ,Parents ,School ,gnd:1206347392 ,Cancellation of classes ,Flow of information ,Empfehlung ,School administration ,Betreuung ,Schulorganisation ,Parent-school relation ,Digitale Medien ,Schulpädagogik ,Fernunterricht ,Belastung ,School organisation ,School closing ,Questionnaire survey ,Kooperation ,gnd:4001307-8 ,Schulleitung ,Virusinfektion ,Germany ,Schweiz ,Fragebogenerhebung ,Bildungsorganisation, Bildungsplanung und Bildungsrecht ,Österreich ,Internationaler Vergleich ,Unterrichtsgestaltung ,Lehrer ,International comparison ,Organization of teaching ,Lernsituation ,Unterrichtsausfall ,Communication ,Alltag ,Empirische Untersuchung ,Bedarf ,Medienausstattung ,Befragung ,Digitalization ,Hausunterricht ,Unterrichtsorganisation ,Home Teaching ,Pupils ,Virus ,Erfahrung ,Empirical study ,Austria ,Organisation of teaching ,Schulschließung ,Schüler ,Pupil-teacher relation ,Equipment with media ,Quantitative Forschung ,Switzerland ,Digitalisierung ,Correspondence studies ,Erziehung, Schul- und Bildungswesen ,Information flow ,Cross-national comparison ,Eltern-Schule-Beziehung ,Technische Ausrüstung ,Education ,ddc:370 ,Qualitative research ,gnd:4043271-3 ,Deutschland ,gnd:4053474-1 ,Experience ,School management ,Informationsfluss ,Schule ,Pandemie ,Teacher ,COVID-19 ,Schüler-Lehrer-Beziehung ,Pupil ,Kommunikation ,Pupil-teacher relationship ,Schulverwaltung ,Qualitative Forschung ,Cooperation ,gnd:4053881-3 ,Distance study ,School organization ,gnd:4011882-4 ,Home schooling ,Quantitative research - Abstract
Die aktuelle Situation ist gekennzeichnet durch die durch das COVID-19-Virus ausgelöste gesellschaftliche Krise mit weitreichenden Auswirkungen auf nahezu alle gesellschaftlichen Bereiche. Die Schulen wurden in Deutschland, Österreich und der Schweiz ab Mitte März geschlossen (...). Die Bundesländer in Deutschland sind zunächst sehr unterschiedlich vorgegangen, ebenso in der Schweiz die verschiedenen Kantone, z.B. hinsichtlich Ferienregelungen, unterschiedlichen Formen der Betreuung und der Anwesenheit von schulischen Mitarbeitenden sowie hinsichtlich der Lehr-Lern-Arrangements (zunächst Aufgaben zur Wiederholung und noch kein weiterer neuer Unterrichtsstoff). Ziel des Schul-Barometers ist die Beschreibung der aktuellen Schulsituation in Deutschland, Österreich und der Schweiz aus Sicht verschiedener Personengruppen. Damit soll ein Beitrag zum Erfahrungsaustausch geleistet werden im Sinne von „Responsible Science“ in der Beschreibung der Krisensituation und der Auswirkungen auf Schule und Bildung. Das Schul-Barometer wurde in der Zeit vom 24. März bis 5. April 2020 durchgeführt. Zu den Befragten gehören Schülerinnen und Schüler, Eltern, Schulleitung, Lehrerinnen und Lehrer, Sonderpädagoginnen und Sonderpädagogen, Sozialpädagoginnen und Sozialpädagogen, Erzieherinnen und Erzieher, Vertreterinnen und Vertreter der Schulverwaltung/Schulaufsicht, Personen aus Unterstützungssystemen (z.B. Fort-/Weiterbildung, Schulentwicklungsbegleitung). Befragt wurden 7.116 Personen. Das Schul-Barometer umfasst u.a. die Themen: Aktuelle häusliche Lebenssituation von Schülerinnen und Schülern; Belastungssituation von Eltern und Schule; Betreuungssituation von Schülerinnen und Schülern; Informationsfluss Behörde-Schule-Eltern und zwischen Mitarbeitenden der Schule und Schülerinnen und Schülern; Digitale Lehr-Lern-Formate: Erfahrungen und Empfehlungen; Rolle der Schulleitung; Rolle, Motivation, Kompetenzen von Mitarbeitenden der Schule; Bedarfe, Bedürfnisse, Wünsche aus Sicht von Eltern, Schülerinnen und Schülern, Mitarbeitenden der Schule, Schulleitungen, Vertreterinnen und Vertretern von Behörden/Verwaltung sowie Unterstützungssystemen. (DIPF/Orig.)
- Published
- 2020
- Full Text
- View/download PDF
13. Informationen im Fluss
- Author
-
Jelschow, Vladimir, Schmidhäuser, Paul, Gessert, Stephan, Hartleif, Silke, and Publica
- Subjects
Roadmap ,Produktionsoptimierung ,Verschwendung ,Informationsmanagement ,Effizienzsteigerung ,Potenzialanalyse ,Informationsfluß - Abstract
Ungenaue, unvollständige oder verspätete Informationen beeinträchtigen die Effizienz der Informationsversorgung von Unternehmensprozessen. Dieser Beitrag stellt ein Vorgehensmodell vor, welches Unternehmen bei der Gestaltung einer effektiven und effizienten Informationsversorgung unterstützt. Es beschreibt außerdem einen methodischen Ansatz zur Entwicklung und Bewertung von Anwendungsfällen zur Optimierung der Informationsversorgung.
- Published
- 2020
14. Function framework for describing digital technologies in the context of lean production
- Author
-
Höllthaler, Georg, Meister, Frederic, Braunreuther, Stefan, Reinhart, Gunther, and Publica
- Subjects
Digital-Technologien ,Informationsfluss ,intelligente Datenverarbeitung ,schlankes Produktionssystem ,Informationslogistik ,Informationsfunktion - Abstract
Intensifying challenges such as volatility, individualization and consequential complexity increasingly bring lean production systems to their performance limits. Using digital technologies serves as possible solution to overcome the limits of lean production and to enhance its capability of reducing waste within production processes. Therefore, a holistic and generic approach is required that allows to characterize digital technologies with respect to their effects on reducing waste in production processes. This paper introduces a function framework that describes digital technologies based on a function-oriented and impact-driven attribution concerning their effects on reducing waste and therefore on superordinate goals of lean production.
- Published
- 2020
15. Information defaults in repeated public good provision
- Author
-
Liu, Jia, Sonntag, Axel, Zizzo, Daniel John, and Institut für Höhere Studien (IHS), Wien
- Subjects
Wert ,Informationsfluss ,information flow ,decision maker ,costs ,ddc:070 ,value of information ,öffentliches Gut ,Entscheidungsträger ,information ,value ,D83 ,Kosten ,public good ,nonmarket good ,C91 ,Manager ,ddc:330 ,Information Management, Information Processes, Information Economics ,H41 ,Publizistische Medien, Journalismus,Verlagswesen ,Information defaults ,News media, journalism, publishing ,Informationsmanagement, informationelle Prozesse, Informationsökonomie - Abstract
We present an experiment that models a repeated public good provision setting where the policy maker or manager does not have perfect control over information flows. Rather, information seeking can be affected by changing the information default as well as the price of information. The default is one either with or without information about others’ contributions, and having information comes with a positive, zero or negative financial incentive. When information comes without a financial incentive or even is financially beneficial, almost all subjects choose to have the information, but around a third have the information even when this is costly. Moreover, a default of not having information about the others’ contributions leads to a slower unravelling of cooperation, independent of the financial incentives of having information. This slower unravelling is explained by the beliefs about others’ contributions in these treatments. A secondary informational default effect appears to take place. When the default is no information, subjects do not seek information more often but, conditional on financial incentives, they tend to believe that more other subjects seek information.
- Published
- 2020
16. Digitaler Material- und Informationsfluss bei bestehenden Produktionsumgebungen mithilfe des industriellen Internet der Dinge (IIoT)
- Author
-
Weber, David and Weber, David
- Abstract
Das Ziel dieser Forschung ist es zu bestimmen, wie ein digitaler Material- und Informationsfluss bei bestehenden Produktionsumgebungen mithilfe von IIoT etabliert werden kann. Um dies zu beantworten, sind wissenschaftlichen Publikationen ausgewertet und geeignete Experten befragt worden. Die Ergebnisse zeigen, dass ein digitaler Material und Informationsfluss in bestehenden Produktionsumgebungen möglich ist. Die zentrale Herausforderung bei der Integration sind proprietäre Standards. Dies zeigt, dass einheitliche und globale Standards benötigt werden um einen digitalen Materialfluss in bestehende Produktionsumgebungen wirtschaftliche zu integrieren. *****The goal of this research is to determine how digital material and information flow can be established in existing manufacturing environments using IIoT. To answer this question, scientific publications have been evaluated and experts have been interviewed. The results show that in existing manufacturing environments digital material and information flow is possible. The key integration challenges are proprietary standards. This shows that standardized and global standards are essential to economically integrate a digital material flow into existing manufacturing environments.
- Published
- 2019
17. Fragen zur Erfassung des Zugangs zu und der Nutzung von Kommunikationsmitteln: Kognitiver Pretest
- Author
-
GESIS - Leibniz-Institut für Sozialwissenschaften, Neuert, Cornelia, Sarafoglou, Andrea, Wolf, Megan, GESIS - Leibniz-Institut für Sozialwissenschaften, Neuert, Cornelia, Sarafoglou, Andrea, and Wolf, Megan
- Abstract
Das Forschungsprojekt "Information Flows and Trust Levels in the 21st Century: A Micro-Panel Re-Investigation" von Dr. Johannes Jarke-Neuert und Dr. Cornelia Neuert untersucht die Frage, inwieweit es einen Zusammenhang zwischen sozialem Vertrauen und Informationsfluss mittels Kommunikationsmedien gibt. Da sich sowohl die Art der Kommunikationsmedien als auch die Nutzungsgewohnheiten von Kommunikationstechnologien seit Anfang der 90er Jahre drastisch verändert haben und der Großteil von Kommunikation nicht mehr über Festnetztelefone, sondern über mobile Geräte und internetbasierte Messaging-Dienste erfolgt, wurden neue Fragen entwickelt, welche diese Entwicklung abbilden können. Um den Einsatz von Kommunikationstechnologien messen zu können, wurden drei neue Fragen entwickelt, die die Nutzung verschiedener Medien (Festnetz, Mobiltelefon und internetbasierte Dienste) in drei Dimensionen erfassen: (1) Zugang, (2) Nutzung und (3) Größe des persönlichen Netzwerks. Zur Vorbereitung der geplanten Datenerhebung wurden die neu entwickelten Fragen unter methodischen und fragebogentechnischen Aspekten einem kognitiven Pretest bei GESIS unterzogen und aufgrund der Testergebnisse überarbeitet.
- Published
- 2019
18. Mass Media vs. the Mass of Media: a Study on the Human Nodes in a Social Network and their Chosen Messages
- Author
-
Sabbar, Shaho, Matheson, Donald, Sabbar, Shaho, and Matheson, Donald
- Abstract
In Internet-based social networks, the nodes have the most pivotal role in the processes and outcomes of the networks. Whether they pay attention to a message in the network or ignore it defines the fate of the message. One message is shared and re-shared by millions of users and another is left forgotten. The current study tries to shed light on one aspect of the role of the users in a social network: How are people different in the types of messages to which they pay attention? Some 500 Facebook users were interviewed and a creative method were used to find the public Facebook messages on which they had commented. Then, the researchers coded the data into different categories and carried out statistical analyses looking for significant relations between the types of Facebook users and the types of messages on which they commented. The results of the study include 21 significant relations, suggesting that the approach taken by this study can be promising and if completed by several other studies it could help us find local and universal patterns that affect the flow of information. With enough knowledge on social networks we must be able to design specific messages, for specific groups of people.
- Published
- 2019
19. The web sphere of #CharlieHebdo: a network and discours analysis of a political controversy on Twitter
- Author
-
Ratinaud, Pierre and Smyrnaios, Nikos
- Subjects
social media ,Twitter ,Netzwerkanalyse ,Diskursanalyse ,ddc:070 ,Interactive, electronic Media ,web sphere ,Soziale Medien ,computervermittelte Kommunikation ,discourse analysis ,Social sciences, sociology, anthropology ,network analysis ,computer-mediated communication ,interaktive, elektronische Medien ,News media, journalism, publishing ,controversy ,Erhebungstechniken und Analysetechniken der Sozialwissenschaften ,Sozialwissenschaften, Soziologie ,Informationsfluss ,information flow ,Charlie Habdo ,Communication. Mass media ,methodology ,Methodologie ,Social Web ,P87-96 ,discussion ,Methods and Techniques of Data Collection and Data Analysis, Statistical Methods, Computer Methods ,öffentliche Meinung ,public opinion ,ddc:300 ,Publizistische Medien, Journalismus,Verlagswesen ,Diskussion - Abstract
Our paper applies an innovative method combining network and disours analysis on a big sample of tweets posted at the moment of the attack against Charlie Hebdo. Our study contradict, at least partially, the idea that the attack against Charlie Hebdo produced a unanimous point of view. We notice first that exchanges on Twitter about the events were highly structured by political homophily. Then, if condemnation and outrage seem to be the norm for the vast majority of comments, it also appears that political positioning remains a powerful differentiator when it comes to the kind of discourse used as well as privileged themes and news sources.
- Published
- 2016
20. Fragen zur Erfassung des Zugangs zu und der Nutzung von Kommunikationsmitteln: Kognitiver Pretest
- Author
-
Neuert, C., Sarafoglou, A., Wolf, M., and GESIS - Leibniz-Institut für Sozialwissenschaften
- Subjects
Vertrauen ,Nutzung ,utilization ,Fragebogen ,ddc:070 ,communication medium ,Basic Research, General Concepts and History of the Science of Communication ,pretest ,Kommunikationstechnologie ,Messung ,Datengewinnung ,Social sciences, sociology, anthropology ,News media, journalism, publishing ,Erhebungstechniken und Analysetechniken der Sozialwissenschaften ,Sozialwissenschaften, Soziologie ,Informationsfluss ,information flow ,Kommunikationsmittel ,questionnaire ,Netzwerk ,communication technology ,data capture ,Methods and Techniques of Data Collection and Data Analysis, Statistical Methods, Computer Methods ,network ,ddc:300 ,Publizistische Medien, Journalismus,Verlagswesen ,Allgemeines, spezielle Theorien und Schulen, Methoden, Entwicklung und Geschichte der Kommunikationswissenschaften ,measurement ,confidence - Abstract
Das Forschungsprojekt "Information Flows and Trust Levels in the 21st Century: A Micro-Panel Re-Investigation" von Dr. Johannes Jarke-Neuert und Dr. Cornelia Neuert untersucht die Frage, inwieweit es einen Zusammenhang zwischen sozialem Vertrauen und Informationsfluss mittels Kommunikationsmedien gibt. Da sich sowohl die Art der Kommunikationsmedien als auch die Nutzungsgewohnheiten von Kommunikationstechnologien seit Anfang der 90er Jahre drastisch verändert haben und der Großteil von Kommunikation nicht mehr über Festnetztelefone, sondern über mobile Geräte und internetbasierte Messaging-Dienste erfolgt, wurden neue Fragen entwickelt, welche diese Entwicklung abbilden können. Um den Einsatz von Kommunikationstechnologien messen zu können, wurden drei neue Fragen entwickelt, die die Nutzung verschiedener Medien (Festnetz, Mobiltelefon und internetbasierte Dienste) in drei Dimensionen erfassen: (1) Zugang, (2) Nutzung und (3) Größe des persönlichen Netzwerks. Zur Vorbereitung der geplanten Datenerhebung wurden die neu entwickelten Fragen unter methodischen und fragebogentechnischen Aspekten einem kognitiven Pretest bei GESIS unterzogen und aufgrund der Testergebnisse überarbeitet.
- Published
- 2019
21. A corticothalamic circuit for refining tactile encoding
- Author
-
Pauzin, François Philippe (M. Sc.)
- Subjects
Informationsfluss ,Thalamus ,Signalverarbeitung ,Großhirnrinde ,ddc:610 ,Verhalten - Abstract
Eine grundlegende Aufgabe für das Gehirn besteht darin, zu bestimmen, welche Aspekte des Informationsflusses in einer bestimmten Verhaltenssituation am wichtigsten sind. Der Informationsfluss wird durch dynamische Interaktionen zwischen Feedforward/Feedback Pfaden reguliert. Ein solcher Weg ist das kortikothalamische Feedback. Schicht 6 Zellen (L6-CT) stellen sowohl kortikale als auch thalamische Verbindungen her. Die funktionellen Eigenschaften von L6-CT bei der somatosensorischen Verarbeitung wurden im Whisker system der Maus untersucht. Die Aktivierung von L6-CT verringerte die kortikalen spontanen Spikings mit dem Effekt einer überdurchschnittlichen Antwortrate, jedoch mit einer Verringerung der Antwortwahrscheinlichkeit. Die Aktivierung der L6-CT schaltet den Cortex in einen angepassten Modus, in dem die kortikale Verarbeitung von Hochfrequenzeingaben erfolgt. L6-CT-Aktivität kann somit das taktile System in Abhängigkeit von den verhaltensrelevanten taktilen Eingaben abstimmen.
- Published
- 2018
22. The Cultural Consumption Barometer. A case study of communication in statistics in Romania
- Author
-
Becut, Anda Georgiana and Croitoru, Carmen
- Subjects
Mass Communication ,amtliche Statistik ,cultural program ,Öffentlichkeit ,ddc:070 ,case study ,public communications ,quantitative literacy ,Sozialwissenschaften, Soziologie ,information flow ,Communication. Mass media ,Befragung ,the public ,kulturelles Verhalten ,Rumänien ,Daten ,P87-96 ,cultural event ,official statistics ,data ,ddc:300 ,cultural data ,Datenaufbereitung ,quantitative research ,Fallstudie ,kulturelle Veranstaltung ,Kulturangebot ,data preparation ,statistical analysis ,Messung ,survey ,Social sciences, sociology, anthropology ,News media, journalism, publishing ,cultural behavior ,Erhebungstechniken und Analysetechniken der Sozialwissenschaften ,Informationsfluss ,Romania ,quantitative Methode ,öffentliche Kommunikation ,quantitative method ,statistische Analyse ,Methods and Techniques of Data Collection and Data Analysis, Statistical Methods, Computer Methods ,Massenkommunikation ,communication in statistics ,Publizistische Medien, Journalismus,Verlagswesen ,measurement - Abstract
The Cultural Consumption Barometer is one of the most important studies carried out by the research team of the National Institute for Cultural Research and Training, starting with 2005. The Cultural Consumption Barometer is a representative survey and its goal is the description and analysis of the cultural sector in Romania, as far as the level of the cultural consumption is concerned. The main objectives of the study are: measurement of the degree of adjustment of cultural goods distribution infrastructure to the population needs, measurement of the cultural consumption and participation, measurement of the population’s cultural needs, identification of the preferences and cultural consumption behaviour. For ten years the statistical data have been produced and presented to various categories of beneficiaries. Each year a large amount of statistical information is produced and the challenges are to present them to the general public, who is interested in this topic, as well as to the experts in various fields of culture, who are willing to use the results in a more pragmatic manner. The goal of this article is to have an in-depth insight into the topic of presenting statistical data in culture for the general public, who in most of the cases is not familiar with this approach on the cultural field. How to present statistical data to the journalists, experts in culture or local public administration representatives? What is the most relevant information and how to present it, in order for it to be used for cultural strategies and projects? How was the data from the Cultural Consumption Barometer presented in mass-media and what reactions did they generate? These are the most important questions we want to answer in our article. We shall present a case study carried out on the archives, including media news about the results of the Cultural Consumption Barometer. First, we shall present the way statistical data were selected and included in the public report and then we shall discuss the way they were presented by the journalists in the mass media news and what reactions they generated from the beneficiaries. The conclusions of our paper highlight the importance of paying attention not only to the content and methodology of research, but also to the manner of presenting data to beneficiaries. Moreover, the communication strategy is very important in an environment with low rates of quantitative literacy.
- Published
- 2016
23. Public Diplomacy and the Clash of Satellites
- Author
-
Marwa Fikry Abdel Samei
- Subjects
Öffentlichkeit ,ddc:070 ,lcsh:Communication. Mass media ,communication revolution ,0508 media and communications ,Sociology ,media_common ,Wirkungsforschung, Rezipientenforschung ,information flow ,Gaza War ,Communication ,05 social sciences ,lokale Kommunikation ,050301 education ,the public ,counter-hegemonic discourse ,Al-Hurra ,public diplomacy ,lcsh:P87-96 ,diplomacy ,foreign policy ,international politics ,identity representation ,internationale Politik ,internationale Beziehungen, Entwicklungspolitik ,Auslandsrundfunk ,Hegemony ,media_common.quotation_subject ,050801 communication & media studies ,Impact Research, Recipient Research ,journalism ,Media Politics, Information Politics, Media Law ,Information policy ,Internationale Beziehungen ,Medienpolitik, Informationspolitik, Medienrecht ,Sicherheitspolitik ,media policy ,Public Diplomacy ,Fremdbild ,security policy ,Journalismus ,Al-Jazeera ,hegemony ,Außenpolitik ,Diplomatie ,Diplomacy ,News media, journalism, publishing ,information policy ,International relations ,Informationsfluss ,regional media ,regional identity ,regionale Identität ,Public diplomacy ,International Relations, International Politics, Foreign Affairs, Development Policy ,Medienpolitik ,local communication ,foreign radio ,Foreign policy ,Political economy ,Law ,Journalism ,Publizistische Medien, Journalismus,Verlagswesen ,Informationspolitik ,Monopoly ,0503 education ,ddc:327 ,stereotype - Abstract
The communication revolution has shifted the paradigm of diplomacy by emphasizing the role of public diplomacy, at the same time complicating the environment within which state-managed public diplomacy is conducted. The rise of regional media has provided weaker states with opportunities to challenge the monopoly of information on the part of the more powerful states. Al-Hurra, the American sponsored channel to the Arab World, stands as evidence of the challenges facing US policies in this part of the world because of the influential role of regional media. It was particularly Al-Jazeera that transformed the media sphere in the Arab World as well as globally in what became known as “Al-Jazeera effect”. The paper argues that identity presentation plays a major role in determining performance of the public diplomacy of the media.
- Published
- 2016
24. Information Asymmetries and Their Challenge to International Broadcasting
- Author
-
Monroe E. Price
- Subjects
Persuasion ,0211 other engineering and technologies ,02 engineering and technology ,market for loyalties ,ddc:070 ,information ,lcsh:Communication. Mass media ,Sociology ,Rundfunk ,media_common ,Medieninhalte, Aussagenforschung ,information flow ,Media ecology ,Communication ,Advertising ,global ,propaganda ,lcsh:P87-96 ,Meinungsbildung ,foreign policy ,international politics ,International broadcasting ,Asymmetric warfare ,internationale Politik ,asymmetry ,Auslandsrundfunk ,Russia today ,media_common.quotation_subject ,broadcasting ,journalism ,Information policy ,Media Politics, Information Politics, Media Law ,Media Contents, Content Analysis ,Medienpolitik, Informationspolitik, Medienrecht ,Sicherheitspolitik ,media policy ,opinion formation ,Meinungsführer ,security policy ,Außenpolitik ,News media, journalism, publishing ,International relations ,information policy ,021110 strategic, defence & security studies ,Government ,Informationsfluss ,ComputingMilieux_THECOMPUTINGPROFESSION ,Medienpolitik ,Foreign policy ,foreign radio ,Political economy ,Publizistische Medien, Journalismus,Verlagswesen ,Asymmetrie ,Informationspolitik ,opinion leader - Abstract
Dramatic symmetries in strategies and techniques of persuasion create challenges to the functioning of established actors in the global media ecology, including international broadcasters. This essay articulates an adaptation of the concept of asymmetric warfare to the field of propaganda, persuasion and recruitment. It examines the particular challenge of certain asymmetric entrants, including ISIS and categorizes how the more traditional entities and government institutions react to these new entrants in markets for loyalties. (author's abstract)
- Published
- 2016
25. Qualitative analysis of security-centered tool-managed information flows in organizations
- Author
-
Devich, Marcus and Devich, Marcus
- Abstract
Marcus Devich, Universität Innsbruck, Masterarbeit, 2018, (VLID)2497438
- Published
- 2018
26. Epistemic Effects of Scientific Interaction: Approaching the Question with an Argumentative Agent-Based Model
- Author
-
Borg, AnneMarie, Frey, Daniel, Šešelja, Dunja, Straßer, Christian, Borg, AnneMarie, Frey, Daniel, Šešelja, Dunja, and Straßer, Christian
- Abstract
The question whether increased interaction among scientists is beneficial or harmful for their efficiency in acquiring knowledge has in recent years been tackled by means of agent-based models (ABMs) (e.g. Zollman 2007, 2010; Grim 2009; Grim et al. 2013). Nevertheless, the relevance of some of these results for actual scientific practice has been questioned in view of specific parameter choices used in the simulations (Rosenstock et al. 2016). In this paper we present a novel ABM that aims at tackling the same question, while representing scientific interaction in terms of argumentative exchange. In this way we examine the robustness of previously obtained results under different modeling choices.
- Published
- 2018
27. EU Institutional Politics of Secrecy and Transparency in Foreign Affairs (Editorial)
- Author
-
Abazi, Vigjilenca, Adriaensen, Johan, Abazi, Vigjilenca, and Adriaensen, Johan
- Abstract
This thematic issue shows how the interplays of secrecy and transparency have been a salient driver of institutional politics in EU foreign affairs. It offers a critical reading of the most recent developments in EU’s international negotiations, an analysis of case law and empirical insights on public and institutional access to information. The Issue provides an interdisciplinary understanding of how information flows affect and are affect by the EU’s institutional balance through synergising perspectives from the fields of political science, public administration and law. This editorial outlines the central questions raised in this thematic issue and highlights its main findings.
- Published
- 2017
28. The web sphere of #CharlieHebdo: a network and discours analysis of a political controversy on Twitter
- Author
-
Ratinaud, Pierre, Smyrnaios, Nikos, Ratinaud, Pierre, and Smyrnaios, Nikos
- Abstract
Our paper applies an innovative method combining network and disours analysis on a big sample of tweets posted at the moment of the attack against Charlie Hebdo. Our study contradict, at least partially, the idea that the attack against Charlie Hebdo produced a unanimous point of view. We notice first that exchanges on Twitter about the events were highly structured by political homophily. Then, if condemnation and outrage seem to be the norm for the vast majority of comments, it also appears that political positioning remains a powerful differentiator when it comes to the kind of discourse used as well as privileged themes and news sources.
- Published
- 2017
29. Nationale oder internationale Gleichschaltung?: zum Verhältnis von Weltkommunikationsordnung und Frieden
- Author
-
Althaus, Hans-Joachim, Cancik-Lindemaier, Hildegard, Hoffmann-Curtius, Kathrin, Rebstock, Ulrich, Tübinger Vereinigung für Volkskunde e.V., Zürn, Michael, Althaus, Hans-Joachim, Cancik-Lindemaier, Hildegard, Hoffmann-Curtius, Kathrin, Rebstock, Ulrich, Tübinger Vereinigung für Volkskunde e.V., and Zürn, Michael
- Published
- 2017
30. Ein modellgetriebener Ansatz zur Entwicklung informationsflusssicherer Systeme
- Author
-
Katkalov, Kuzman
- Subjects
Informationsfluss ,Computersicherheit ,Modellgetriebene Entwicklung ,ddc:004 ,Softwareentwicklung - Abstract
Die allgegenwärtigen und immer verbundenen mobilen Geräte sammeln große Mengen an persönlichen Daten über ihre Nutzer. In vielen Fällen wird die Vertraulichkeit solcher Daten nicht garantiert; so kommt es bei mobilen Apps und Webservices oft zu Datenlecks, wodurch die Privatsphäre ihrer Nutzer verletzt wird. Diese Arbeit stellt den modellgetriebenen Ansatz IFlow zur Entwicklung informationsflusssicherer Anwendungen bestehend aus mobilen Apps und Webservices vor. Hierzu wird mit der Modellierungssprache Modelflow das Modell einer sicherheitskritischen Anwendung erstellt und ihre Informationsflusseigenschaften spezifiziert. Anschließend können diese Eigenschaften mit Hilfe vollautomatischer Informationsflussanalyse sowie interaktiver Verifikation garantiert werden. Die finale Anwendung besteht aus Android-Apps und Java-Webservices, die aus dem Modell generiert werden, und die modellierten Informationsflusseigenschaften erfüllen.
- Published
- 2017
31. Tackling cloud compliance through information flow control
- Author
-
Herkenhöner, Ralph (Dipl.-Inf.)
- Subjects
Compliance-System ,Informationsfluss ,ComputingMilieux_LEGALASPECTSOFCOMPUTING ,ddc:004 ,Cloud Computing - Abstract
IT outsourcing to clouds bears new challenges to the technical implementation of legally compliant clouds. On the one hand, outsourcing companies have to comply with legal requirements. On the other hand, cloud providers have to support their customers in achieving compliance with these legal requirements when processing data in the cloud. Consequently, the questions arise when IT outsourcing to clouds is lawful, which legal requirements apply to data processing in clouds, and how cloud providers can support their customers on achieving legal compliance. In this thesis, answers to these questions are given by performing a legal analysis identifying the legal requirements and a technical analysis identifying how legal requirements can be addressed in the context of cloud computing. Further, an information flow analysis is done, resulting in a system theoretical model that is able to describe information flow control in clouds based on the security classification of virtual resources and hardware resources. In a proof-of-concept implementation which is based on the OpenStack open-source cloud platform, it is shown that information flow control can be implemented as a part of cloud management and that legal compliance can be monitored and reported based on the actual assignment of virtual resources to hardware resources. Thereby, cloud providers are able to provide cloud customers with cloud resources, which are automatically assigned to hardware resources that comply with the legal requirements of the cloud customers. This consequently empowers cloud customers to utilise cloud resources according to their legal requirements and to keep control of managing the legal compliance of their data processing in clouds.
- Published
- 2016
32. Das Netz, die Eigentumsfrage und digitale Commons
- Author
-
Kahrs, Horst, Scheele, Jürgen, Kahrs, Horst, and Scheele, Jürgen
- Published
- 2016
33. Values Underlying the Information Culture in Communist and Post-Communist Russia (1917-1999)
- Author
-
Smaele, Hedwig de and Smaele, Hedwig de
- Abstract
In this article the concept of information culture - understood as the dominant handling of information, shared by a dominant proportion of journalists, the public, authorities and other actors within a societal environment at a given time and place - is explored in the context of Communist and early post-Communist Russia (1917-1999). Three value pairs underlying the attitude towards information are explored: individualism and collectivism (the relation of man to the state), universalism and particularism (the relation of man to man), and pluralism versus dominance (the nature of knowledge and truth). Continuities are found between the Communist Soviet Union and post-Communist Russia in their instrumental use of media and information (collectivism), the view on information as a particular privilege rather than a universal right and the monopoly of truth. Post-Communism, therefore, appears not only as an indication of time (i.e. the period after Communism) but also as an indicator of the continuation of basic value orientations over these time periods. (author's abstract)
- Published
- 2016
34. Public Diplomacy and the Clash of Satellites
- Author
-
Abdel Samei, Marwa Fikry and Abdel Samei, Marwa Fikry
- Abstract
The communication revolution has shifted the paradigm of diplomacy by emphasizing the role of public diplomacy, at the same time complicating the environment within which state-managed public diplomacy is conducted. The rise of regional media has provided weaker states with opportunities to challenge the monopoly of information on the part of the more powerful states. Al-Hurra, the American sponsored channel to the Arab World, stands as evidence of the challenges facing US policies in this part of the world because of the influential role of regional media. It was particularly Al-Jazeera that transformed the media sphere in the Arab World as well as globally in what became known as “Al-Jazeera effect”. The paper argues that identity presentation plays a major role in determining performance of the public diplomacy of the media. (author's abstract)
- Published
- 2016
35. Information Asymmetries and Their Challenge to International Broadcasting
- Author
-
Price, Monroe Edwin and Price, Monroe Edwin
- Abstract
Dramatic symmetries in strategies and techniques of persuasion create challenges to the functioning of established actors in the global media ecology, including international broadcasters. This essay articulates an adaptation of the concept of asymmetric warfare to the field of propaganda, persuasion and recruitment. It examines the particular challenge of certain asymmetric entrants, including ISIS and categorizes how the more traditional entities and government institutions react to these new entrants in markets for loyalties. (author's abstract)
- Published
- 2016
36. Der Multi-Step-Flow in Social Media: Ein Mehrmethodenansatz zur Analyse des Facebook-Newsfeed
- Author
-
Jungnickel, Katrin, Maireder, Axel, Maireder, Axel, Ausserhofer, Julian, Schumann, Christina, and Taddicken, Monika
- Subjects
1080404 Interactive Media ,Web 2.0 ,soziales Netzwerk ,Facebook ,Kommunikationsforschung ,content analysis ,social media ,Online-Befragung ,Federal Republic of Germany ,Forschungsplanung ,ddc:070 ,two-step flow of communication ,10800 Science of Communication ,Interactive, electronic Media ,Soziale Medien ,computervermittelte Kommunikation ,Österreich ,computer-mediated communication ,interaktive, elektronische Medien ,News media, journalism, publishing ,Online-Medien ,Informationsfluss ,information flow ,communication research ,online media ,Newsfeed ,Mehrmethodendesign ,research planning ,Bundesrepublik Deutschland ,Austria ,online survey ,social network ,Publizistische Medien, Journalismus,Verlagswesen ,zweistufiger Kommunikationsfluss ,Inhaltsanalyse - Abstract
Immer mehr Menschen erhalten Nachrichten und Informationen zu aktuellen Ereignissen über ihre Kontakte in sozialen Online-Netzwerken wie Facebook. Die Frage nach der Rolle von Facebook bei der Diffusion von Medieninhalten, und damit nach der Dynamik öffentlicher Kommunikationsprozesse, gewinnt so an Bedeutung. Vor dem Hintergrund des ‚Multi-Step-Flow of Communication’ und Theorien sozialer Netzwerke ist besonders spannend, welche Inhalte Nutzer von welchen Kontakten (enge Freunde, entfernte Bekannte, Organisationen oder den Medien) auf Facebook erhalten. Um diese Frage zu beantworten, sind tradierte Methoden wie Inhaltsanalyse und Befragung für sich alleine jedoch unzureichend. Wir haben daher in einem Mehrmethoden-Design Befragung und Inhaltsanalyse kombiniert. 557 Facebook-Nutzer aus Deutschland und Österreich kopierten dafür bis zu fünf externe, auf Seiten außerhalb von Facebook führende Links in einen Online-Fragebogen, die sie zuletzt über ihren Facebook-Newsfeed erhalten hatten. Dabei zeigte sich beispielsweise, dass die Beziehungsqualität zwischen den Nutzern einen direkten Einfluss auf das Interesse an dem jeweiligen Inhalt hat, und zwar unabhängig von Thema und Urheber des verlinkten Inhalts. Bei der Untersuchung offenbarten sich jedoch auch einige methodische Probleme, für die der Beitrag sensibilisiert und Lösungsvorschläge anbietet., Social networks like Facebook have become major platforms for news consumption. Consequently, questions about the role of Facebook in news diffusion and public communication dynamics are of increasing importance. Based on theories of the “multi-step-flow of communication”, this paper asks social media users which of their contacts (close friends, aquaintances, organisations or the media) share the news they receive and what influence, in any, this has on their interest in the messages. To answer these and similar questions, the isolated used of surveys and content analyses is insufficient. We combined questionnaires and the analyses of message content into a multi-method approach that asked Facebook users to copy the links they received on Facebook into our survey tool and answer questions about these messages. After analysing the survey data and shared content, we were able to show that the form of relationship between a user and the person who shared the content has a positive effect on the interest in the content, regardless of its topic. However, the study did reveal some methodological and methodical problems with the approach which will be discussed.
- Published
- 2015
- Full Text
- View/download PDF
37. Values Underlying the Information Culture in Communist and Post-Communist Russia (1917-1999)
- Author
-
Hedwig De Smaele
- Subjects
Value (ethics) ,post-Communism ,Wert ,ddc:070 ,Sociology & anthropology ,lcsh:Communication. Mass media ,Wirkung ,Russia ,post-communist society ,Individualism ,particularism ,values ,Sociology ,Social science ,Universalism ,Medieninhalte, Aussagenforschung ,Sociology of Communication, Sociology of Language, Sociolinguistics ,information flow ,effect ,Communication ,Kommunismus ,Massenmedien ,lcsh:P87-96 ,Partikularismus ,Pluralism (political theory) ,Russland ,soziale Norm ,postkommunistische Gesellschaft ,ddc:301 ,social norm ,Kollektivismus ,political culture ,Context (language use) ,Media Politics, Information Politics, Media Law ,Media Contents, Content Analysis ,mass media ,Medienpolitik, Informationspolitik, Medienrecht ,Wertsystem ,media policy ,value orientations ,collectivism ,Soviet Union ,value ,Kommunikationssoziologie, Sprachsoziologie, Soziolinguistik ,Medien ,politische Kultur ,Communism ,value system ,News media, journalism, publishing ,information society ,media society ,Informationsfluss ,information culture ,historische Entwicklung ,media ,Collectivism ,communism ,historical development ,Mediengesellschaft ,Medienpolitik ,Soziologie, Anthropologie ,Political economy ,Informationsgesellschaft ,Publizistische Medien, Journalismus,Verlagswesen ,Information culture - Abstract
In this article the concept of information culture—understood as the dominant handling of information, shared by a dominant proportion of journalists, the public, authorities and other actors within a societal environment at a given time and place—is explored in the context of Communist and early post-Communist Russia (1917−1999). Three value pairs underlying the attitude towards information are explored: individualism and collectivism (the relation of man to the state), universalism and particularism (the relation of man to man), and pluralism versus dominance (the nature of knowledge and truth). Continuities are found between the Communist Soviet Union and post-Communist Russia in their instrumental use of media and information (collectivism), the view on information as a particular privilege rather than a universal right and the monopoly of truth. Post-Communism, therefore, appears not only as an indication of time (i.e. the period after Communism) but also as an indicator of the continuation of basic value orientations over these time periods. ispartof: Media and Communication vol:3 issue:4 pages:15-25 status: published
- Published
- 2015
38. Maternal predation risk affects offspring anti-predator behavior in the predatory mite Phytoseiulus persimilis
- Author
-
Seiter, Michael
- Subjects
Prädation ,Phytoseiulus persimilis ,Informationsfluss ,Amblyseius andersoni ,Nachkomme ,Räuber-Beute-Verhältnis ,Verhaltensforschung ,Anti-Prädationsverhalten, Intraguild Prädation, lernen, mütterliche Effekte, Raubmilben ,anti-predator behavior, intraguild predation, learning, maternal effects, predatory mites - Abstract
Michael Seiter Mit deutscher Zusammenfassung Universität für Bodenkultur Wien, Univ., Masterarbeit, 2015
- Published
- 2015
39. Implementing an information society in Central and Eastern Europe: the case of Hungary
- Author
-
Forschungsstelle Osteuropa an der Universität Bremen, Schneider, Martin, Forschungsstelle Osteuropa an der Universität Bremen, and Schneider, Martin
- Abstract
Zunächst definiert der Autor den Begriff der Informationsgesellschaft und geht dann auf deren Einfluss auf Ökonomie, Bildung und öffentliche Verwaltung ein. Im Anschluss daran wird die Politik der Europäischen Union in diesem Kontext zwischen 1994 und 2002 beschrieben. Der Autor berücksichtigt dabei besonders den 'eEurope Action Plan' aus dem Jahr 2000. Der nächste Abschnitt widmet sich der Ausgestaltung der Informationsgesellschaft in Osteuropa. Danach wird die auf die Informationsgesellschaft bezogene Zusammenarbeit zwischen zentral- und osteuropäischen Ländern und der EU beleuchtet. Schwerpunkte sind die abgehaltenen Konferenzen und Foren sowie der 'eEurope Action Plan' aus dem Jahr 2001. Im Anschluss daran untersucht der Autor detailliert die Informationsgesellschaft in Ungarn. Es wird auf die historischen und zukünftigen Entwicklungen sowie auf die Probleme, Chancen und Herausforderungen eingegangen. (ICD)
- Published
- 2015
40. Dezentralisierung, Zivilgesellschaft, Entwicklung
- Author
-
Universität Bielefeld, Fak. für Soziologie, Forschungsschwerpunkt Entwicklungssoziologie, Bleibaum, Frauke, Ehlert, Judith, El Oumrany, Lalla, Krenz-Dewe, Daniel, Odoemenam, Franklin, Ogawa-Müller, Yulika, Vennemann, Sascha, Zohy, Bertrand, Universität Bielefeld, Fak. für Soziologie, Forschungsschwerpunkt Entwicklungssoziologie, Bleibaum, Frauke, Ehlert, Judith, El Oumrany, Lalla, Krenz-Dewe, Daniel, Odoemenam, Franklin, Ogawa-Müller, Yulika, Vennemann, Sascha, and Zohy, Bertrand
- Abstract
Der Bericht präsentiert die ersten entwicklungssoziologischen bzw. sozialanthropologischen Ergebnisse einer Feldforschung von 2004 im Senegal. Im ersten Abschnitt gilt das Interesse dem Aspekt der Dezentralisierung, der sich in (1) die Dezentralisierungspolitik im Senegal, (2) die deutsch-senegalesische Zusammenarbeit, insbesondere das Programm 'Lutte contre la pauvrété au milieu rural dans le Bassin Arachidier', (3) die eingeschränkten Informationsflüsse und das starke Wissensgefälle in den Landgemeinden sowie (4) die Präsenz des Zentralstaats gliedert. Das zweite Kapitel präsentiert Organisationen der Zivilgesellschaft sowie die Einflussmöglichkeiten und den internen Zusammenhalt zivilgesellschaftlicher Organisationen. Der dritte Abschnitt widmet sich schließlich der lokalen Entwicklung (Entwicklungsmakler, Entwicklungsplanung, Nachhaltigkeit). (ICG2)
- Published
- 2015
41. Der Multi-Step-Flow in Social Media: ein Mehrmethodenansatz zur Analyse des Facebook-Newsfeed
- Author
-
Maireder, Axel, Ausserhofer, Julian, Schumann, Christina, Taddicken, Monika, Jungnickel, Katrin, Maireder, Axel, Ausserhofer, Julian, Schumann, Christina, Taddicken, Monika, and Jungnickel, Katrin
- Abstract
Immer mehr Menschen erhalten Nachrichten und Informationen zu aktuellen Ereignissen über ihre Kontakte in sozialen Online-Netzwerken wie Facebook. Die Frage nach der Rolle von Facebook bei der Diffusion von Medieninhalten, und damit nach der Dynamik öffentlicher Kommunikationsprozesse, gewinnt so an Bedeutung. Vor dem Hintergrund des ‚Multi-Step-Flow of Communication’ und Theorien sozialer Netzwerke ist besonders spannend, welche Inhalte Nutzer von welchen Kontakten (enge Freunde, entfernte Bekannte, Organisationen oder den Medien) auf Facebook erhalten. Um diese Frage zu beantworten, sind tradierte Methoden wie Inhaltsanalyse und Befragung für sich alleine jedoch unzureichend. Wir haben daher in einem Mehrmethoden-Design Befragung und Inhaltsanalyse kombiniert. 557 Facebook-Nutzer aus Deutschland und Österreich kopierten dafür bis zu fünf externe, auf Seiten außerhalb von Facebook führende Links in einen Online-Fragebogen, die sie zuletzt über ihren Facebook-Newsfeed erhalten hatten. Dabei zeigte sich beispielsweise, dass die Beziehungsqualität zwischen den Nutzern einen direkten Einfluss auf das Interesse an dem jeweiligen Inhalt hat, und zwar unabhängig von Thema und Urheber des verlinkten Inhalts. Bei der Untersuchung offenbarten sich jedoch auch einige methodische Probleme, für die der Beitrag sensibilisiert und Lösungsvorschläge anbietet., Social networks like Facebook have become major platforms for news consumption. Consequently, questions about the role of Facebook in news diffusion and public communication dynamics are of increasing importance. Based on theories of the “multi-step-flow of communication”, this paper asks social media users which of their contacts (close friends, aquaintances, organisations or the media) share the news they receive and what influence, in any, this has on their interest in the messages. To answer these and similar questions, the isolated used of surveys and content analyses is insufficient. We combined questionnaires and the analyses of message content into a multi-method approach that asked Facebook users to copy the links they received on Facebook into our survey tool and answer questions about these messages. After analysing the survey data and shared content, we were able to show that the form of relationship between a user and the person who shared the content has a positive effect on the interest in the content, regardless of its topic. However, the study did reveal some methodological and methodical problems with the approach which will be discussed.
- Published
- 2015
42. Soziale Informationstransmission im Anti-Prädationsverhalten der Spinnmilbe Tetranychus urticae
- Author
-
Weissenböck, Anna
- Subjects
Phytoseiulus persimilis ,Informationsfluss ,Anti-Prädationsverhalten, Tetranychus urticae, Phytoseiulus persimilis, Spinnmilben, biologische Kontrolle, soziale Transmission ,Anti-predator behavior, Tetranychus urticae, Phytoseiulus persimilis, spider mites, biological control, social transmission ,Spinnmilbe ,Räuber-Beute-Verhältnis ,Verhaltensforschung - Abstract
Anna Weissenböck Mit engl. Zsfassung Wien, Univ. für Bodenkultur, Masterarb., 2014
- Published
- 2014
43. Datenflut und Informationskanäle
- Author
-
Ortner, Heike
- Subjects
Informationsfluss ,Informationsgesellschaft ,Massendaten ,Social Media - Abstract
Im Digitalzeitalter haben die Produktion, Verbreitung und Speicherung von Daten gigantische Ausmaße angenommen. Pro Minute werden weltweit fast 140 Millionen E-Mails verschickt, 100 Stunden Videomaterial auf YouTube hochgeladen, 350.000 Tweets geschrieben, 970 neue Blogeinträge von Wordpress-Usern veröffentlicht und 240.000 Fotos auf Facebook hochgeladen – Tendenz steigend. Abgesehen von der expliziten Erstellung von Daten sind wir alle selbst als Mediennutzer und Konsumenten Datenquellen. Diese Daten sind bereits zu einem monetär relevanten, maßgeblichen Bestandteil gezielten Marketings geworden. Unter dem Schlagwort „Open Data“ wird auch gegenüber dem Staat gefordert, öffentliche Verwaltungsdaten für alle verfügbar und nutzbar zu machen. Gleichzeitig bieten Enthüllungsplattformen à la WikiLeaks gerade geheimen und vertraulichen Daten eine breite Öffentlichkeit. Und auch immer mehr Unternehmen und politische Parteien wollen aus der Datenflut im Netz Profit schlagen. Mit statistisch-algorithmischen Methoden wird beim sogenannten „data mining“ versucht, Wissenswertes aus dem Datenberg ans Licht zu befördern. „Digital Humanities“ verfolgen das Ziel, neue Fragestellungen und Erkenntnismodelle für die Geisteswissenschaften zu generieren., Heike Ortner et al.: Zur Einführung – Datenflut und Informationskanäle Daten und Netzwerke: Theoretische Verankerungen Marian Adolf: Involuntaristische Mediatisierung. Big Data als Herausforderung einer informationalisierten Gesellschaft Ramón Reichert: Big Data: Medienkultur im Umbruch Axel Maireder: Ein Tweet: Zur Struktur von Netzöffentlichkeit am Beispiel Twitter Veronika Gründhammer: Facebook, Twitter und Co.: Netze in der Datenflut? Michael Klemm, Sascha Michel: Big Data – Big Problems? Zur Kombination qualitativer und quantitativer Methoden Bildung und Netzkritik als Schleusen der Informationsflut Petra Missomelius: Medienbildung und Digital Humanities. Die Medienvergessenheit technisierter Geisteswissenschaften Valentin Dander: Datendandyismus und Datenbildung. Von einer Rekonstruktion der Begriffe zu Perspektiven sinnvoller Nutzung Andreas Beinsteiner: Terror der Transparenz? Zu den informationskritischen Ansätzen von Byung-Chul Han und Tiqqun Heike Ortner: Zu viel Information? Kognitionswissenschaftliche und linguistische Aspekte der Datenflut Daten in der Praxis Eva Zangerle: Missbrauch und Betrug auf Twitter Andreas Aschaber, Michaela Rizzolli: Geocaching – das Spiel mit Geodaten Peter Sandrini: Open Translation Data: Neue Herausforderung oder Ersatz für Sprachkompetenz? Andreas Wiesinger: Politische Kommunikation im Social Web – eine Momentaufnahme im Datenstrom
- Published
- 2014
- Full Text
- View/download PDF
44. R.I.S.P Regensburger Informationsvermittlungs- und SAP-Kurs für PJ-Studenten Vermittlung nicht-medizinischer Fertigkeiten zur Vorbereitung auf das Praktische Jahr
- Author
-
Zerdzitzki, Matthäus and Keil, Stephanie
- Subjects
nicht-medizinische Fertigkeiten ,Informationsfluss ,ddc: 610 ,Praktisches Jahr ,EDV ,610 Medical sciences ,Medicine - Abstract
Einleitung: Traditionell umfasst die medizinische Ausbildung in Deutschland eine Kombination aus der Vermittlung theoretischen Wissens und praktischen Fähigkeiten [ref:1]. Kenntnisse zum Führen einer Allgemeinstation im Krankenhaus werden dabei selten gelehrt, allerdings bei Berufsbeginn[for full text, please go to the a.m. URL], Jahrestagung der Gesellschaft für Medizinische Ausbildung (GMA)
- Published
- 2013
45. Das Netz, die Eigentumsfrage und digitale Commons
- Author
-
Scheele, Jürgen and Kahrs, Horst
- Subjects
Digitalisierung ,networking ,digitalization ,ddc:070 ,Interactive, electronic Media ,freedom of information ,Informationsverwertung ,data security ,interaktive, elektronische Medien ,News media, journalism, publishing ,Internet ,Informationsfluss ,information flow ,Informationsfreiheit ,copyright ,Vernetzung ,Piratenpartei ,Eigentumsrecht ,Überwachung ,monitoring ,Urheberrecht ,information utilization ,right of ownership ,Publizistische Medien, Journalismus,Verlagswesen ,Datensicherheit - Published
- 2013
46. Showcase E-Portfolio usage in the workplace. The beneficial and disruptive potential in the context of information silos
- Author
-
Schmidbauer, Andreas
- Subjects
Flow of information ,Erziehung, Schul- und Bildungswesen ,Fallstudie ,Information flow ,Case study ,Angestellter ,Berufs- und Wirtschaftspädagogik ,Arbeitsplatz ,370 Erziehung, Schul- und Bildungswesen ,%22">Demonstration ,Education ,ddc:370 ,Medienpädagogik ,Demonstration ,Information-seeking behavior ,Informationsverhalten ,Bankberuf ,Information-seeking behaviour ,Österreich ,Case Studies (Education) ,Occupation in the field of banking ,Self-representation ,Informationsfluss ,Motiv ,Selbstdarstellung ,Austria ,%22">Motiv ,370 Education ,Portfolio ,Salaried employee - Abstract
Miller, Damian [Hrsg.]; Volk, Benno [Hrsg.]: E-Portfolio an der Schnittstelle von Studium und Beruf. Münster : Waxmann 2013, S. 363-373. - (Medien in der Wissenschaft; 63), This article discusses self-motivated “Showcase E-Portfolio” usage by employees in the workplace based on results of a case study conducted in a Banking group in Upper Austria. Motives and adoption factors for employees to consider using Showcase E-Portfolios for a self-motivated demonstration of skills and competences to other people in the organisation are identified. The concept of information silos is introduced and the benefi cial as well as disruptive potential of self-motivated Showcase E-Portfolio usage in the context of Information silos is discussed. The article closes with a personal estimation of the potential of Showcase E-Portfolios in the workplace. (DIPF/Orig.)
- Published
- 2013
- Full Text
- View/download PDF
47. Formal Verification of Information Flow Secure Systems with IFlow
- Author
-
Fischer, Peter, Katkalov, Kuzman, Stenzel, Kurt, and Reif, Wolfgang (Prof. Dr.)
- Subjects
Informationsfluss ,Verifikation ,Modellgetriebene Entwicklung ,ddc:004 - Abstract
This report presents an approach called IFlow which allows the model-driven development of secure systems regarding information flow. The approach focuses on the application domain of mobile applications and web services. A developer starts by creating an abstract UML model of a system where he can additionally specify information flow properties the system must satisfy. From the model, Java code is generated together with an information flow policy that can be checked by automated analysis tools like Jif or Joana. In addition, the UML model is transformed into a formal specification which is the basis for formal reasoning within our formal framework including the interactive theorem prover KIV. While automated tools are designed for the simple property of noninterference, formal verification allows to express more complex properties. In order that the results of verification can be carried to the code level and that the results of automated code analysis can be used as lemmas for formal verification, an information flow-preserving refinement relation is established between the formal specification and the code. The focus of this report is on the aspects of formal verification.
- Published
- 2012
48. Model-Driven Code Generation for Information Flow Secure Systems with IFlow
- Author
-
Katkalov, Kuzman, Fischer, Peter, Stenzel, Kurt, and Reif, Wolfgang (Prof. Dr.)
- Subjects
Informationsfluss ,Modellgetriebene Entwicklung ,ddc:004 ,%22">Android ,Codegenerierung ,Modelltransformation - Abstract
As personal information moves from home computers to mobile devices, protection against information leaks and data theft becomes an increasingly important and current issue. We develop a model-driven approach called IFlow which allows a developer to model mobile Android applications with complex information flow properties using UML. Using model-to-model and model-to-code transformations we generate code skeletons for those applications and verify noninterference properties using a language-based approach. Further, we will use those properties as lemmas for a formal verification of an automatically generated formal representation of the modeled application. In this report, we focus on automatic code generation, evaluation of language-based information flow control solutions and deployment of generated code to target platforms.
- Published
- 2012
49. PROJECT FOR REPLACEMENT LOGISTIC INFORMATION SYSTEM IN JOHNSON CONTROLS - NTU
- Author
-
Kralj, Miodrag and Jereb, Borut
- Subjects
notranja logistika ,Interne Logistik ,Informationsfluss ,Elektronische Monitoren ,elektronsko spremljanje ,informacijski tok - Abstract
V današnjem hitrem razvoju na celotnem področju gospodarstva in negospodarstva je za obstoj in razvoj podjetij ena od zelo pomembnih dejavnosti spremljanje in nadzor poslovnih dogodkov in prav tako vseh logističnih dogodkov. V našem podjetju zagotavljamo elektronsko spremljanje poslovnih dogodkov s pomočjo operacijskega sistema UNIX in podatkovno bazo Ingres. V podjetju imamo oddelek Informatika, ki nam izdeluje in vzdržuje uporabne aplikacije. Znotraj koncerna veliko različnih operacijskih sistemov in podatkovnih baz. Z razvojem informacijske tehnologije se pojavljajo tudi želje po njenem poenotenju in s tem zmanjšanju stroškov – licenc za njeno uporabo. Prav tako bo s tem omogočeno poenotenje informacijske tehnologije, s tem pa poslovno poročanje in primerjava podjetij med seboj na področju Evrope. Znotraj teh sprememb se je znašlo tudi naše podjetje. Po predvidenih terminskih planih smo tudi mi zamenjali obstoječ informacijski sistem z novim, kar opisuje ta naloga. In der heutigen schnelllebigen Entwicklung des gesamten Gebiet der Wirtschafts-und Nicht-Wirtschaft ist die Existenz und Entwicklung von Unternehmen eine der sehr wichtigen Aktivitäten der Überwachung und Kontrolle aller Transaktionen und sowie alle logistischen Prozesse umsetzen. In unserem Unternehmen bieten wir elektronische Überwachung aller Transaktionen mit dem UNIX-Betriebssystem und Ingres-Datenbank. Die Unternehmen haben wir die Informatik, die herstellt und unterhält eine nützliche Anwendung. Somit innerhalb einer Gruppe von vielen verschiedenen Betriebssystemen und Datenbanken. Mit der Entwicklung der Informationstechnologie sind auch seinen Wunsch nach Einheitlichkeit festgestellt werden, wodurch Kosten - Lizenzen für seine Verwendung. Es wird somit eine einheitliche Informationstechnologie mit der Wirtschaft, während die Berichterstattung und Vergleich von Unternehmen mit einander in Europa. Innerhalb dieser Veränderungen hat es unserem Unternehmen. Nach dem vorgesehenen Zeitplan werden wir auch vorhandene Software ersetzen mit dem neuen. Die Arbeit präsentiere ich ein neues Programm Einführung MFG / PRO, die bieten Überwachung und Steuerung von logistischen Fluss erfolgt innerhalb unseres Unternehmens wird.
- Published
- 2011
50. Total Information Measurement : TIM ; Schlussbericht des Vorhabens
- Subjects
Prozessanalyse (Prozessmanagement) ,Informationsfluss ,Economics ,Computer Science ,Betriebliche Information und Kommunikation ,Grafische Darstellung ,Informationsmanagement - Abstract
Ill., graph. Darst.
- Published
- 2011
- Full Text
- View/download PDF
Catalog
Discovery Service for Jio Institute Digital Library
For full access to our library's resources, please sign in.