共查询到20条相似文献,搜索用时 0 毫秒
1.
2.
3.
4.
5.
Dipl.-Ing. Oliver Holschke Dipl.-Ing. Jannis Rake Dr. Philipp Offermann Dr. Udo Bub 《WIRTSCHAFTSINFORMATIK》2010,52(1):3-15
In times of continuous change, companies need to adjust their business processes to gain sustainable competitive advantage. Resulting changes in the company’s IT currently require the involvement of developers from departments that are mostly not aligned with the business. These changes often result in high transaction and labor costs. The article presents a platform-based method to adjust business processes with the aim of increasing both efficiency and flexibility compared to current approaches. The core of our work is an evaluation against traditional component-based software development using a sound simulation model. Three real-world scenarios of business process change show that – despite a slight increase in transaction costs – our suggested method decreases labor costs while increasing operational flexibility. 相似文献
6.
Prof.Dr. A. Endres 《Informatik-Spektrum》2003,26(4):261-266
7.
8.
9.
Prof. Dr. H. Werner 《Computing》1967,2(1):34-52
Zusammenfassung In der vorliegenden Arbeit wird die Bedeutung der Normalität einer Funktionf (x) bezüglich der rationalenT-Approximation für die numerische Behandlung des Problems herausgearbeitet.Unter Voraussetzung der Normalität vonf (x) läßt sich zeigen, daß dieTschebyscheff-ApproximierendeT [f]
Lipschitz-stetig vonf (x) abhängt. Weiter wird ein vollständiger Beweis für die Konvergenz desRemes-Algorithmus beim Start mit einer hinreichend guten Näherungslösung gegeben. Die Konvergenz ist bei stetigenf (x) zumindest linear. Schließlich wird untersucht, wie stark sich die diskreteT-Approximation vonf (x) (d. h. Approximation auf einer im Intervall gegebenen endlichen Punktmenge) von der ApproximationT [f] unterscheidet. Es werden qualitative Aussagen gewonnen.
Mit 1 Textabbildung 相似文献
Summary In this paper the significance of normality of a functionf (x) with regard toT-Approximation for the numerical treatment of the problem is set forth.Assumingf (x) to be normal theLipschitz-continous dependence of theTschebyscheff-approximationT [f] onf (x) is shown. Under the same assumption a detailed proof of the convergence of theRemes Algorithmus for a sufficiently good initial approximation is provided. The convergence is at least linear. Finally the discreteT-Approximation off (x) (approximation on a finite point set of the interval) is compared withT [f]. There are qualitative results.
Mit 1 Textabbildung 相似文献
10.
11.
12.
Hajo Köppen 《Datenschutz und Datensicherheit - DuD》2011,35(10):718-720
Auch für das Jahr 2010 zeigen die Zahlen der registrierten Kriminalit?t die gleiche Entwicklung wie in den Vorjahren. W?hrend die Gesamtzahl einen weiteren Rückgang verzeichnet stiegen die Zahlen bei den Delikten der Computer- und Internetkriminalit?t erneut an. Allerdings weist die Polizeiliche Kriminalit?tsstatistik (PKS) 2010 schon im Vorwort auf die Tatsache hin, dass die PKS kein getreues Spiegelbild der Kriminalit?tsentwicklung, sondern eine je nach Deliktsart mehr oder weniger starke Ann?herung an die Realit?t wiedergibt. Bei der Computerkriminalit?t dürfte die Abweichung besonders stark sein. 相似文献
13.
Hajo Köppen 《Datenschutz und Datensicherheit - DuD》2010,34(11):771-772
Wie schon in den Jahren zuvor verzeichnet die Statistik der gesamten registrierten Kriminalit?t auch im Jahr 2009 einen weiteren Rückgang. Entgegen diesem Trend sind die Fallzahlen der Computerkriminalit?t erneut angestiegen. Allerdings ist die Gesamtzahl der Delikte mit rund 75.000 registrierten F?llen gemessen an der Gesamtkriminalit?t mit knapp über 6 Millionen F?llen gering. Bei der Computerkriminalit?t dürfte das Dunkelfeld, also die der Polizei nicht bekanntgewordenen Delikte, allerdings einen erheblichen Umfang haben. 相似文献
14.
This contribution provides an introduction to the Common Information Model CIM which is an international standard maintained by the International Electrotechnical Commission IEC. Today’s market requirements towards the model are discussed, furthermore, we give an introduction to the history of the CIM, its serializations and scope of application. The contribution concludes with an overview of future use of the CIM for both science and commerce. Briefly, we focus on: Message-based loose coupling of information systems Exchange of power grid topologies with minimal communication and data overhead Data quality assurance using ontology-based meta annotations and Integration of heterogeneous standards in the utility domain. The contribution presents solutions to the use cases providing a better information management for the utility utilizing the Common Information Model. 相似文献
15.
16.
Ohne Zusammenfassung
This article is also available in English via http://www.springerlink.com and http://www.bise-journal.org: Hofmann GR, Frank
U (2009) IT Controlling and IT Productivity. Bus Inf Syst Eng. doi 10.1007/s12599-009-0049-0. 相似文献
17.
Am ersten Dezember 2009 trat der Vertrag von Lissabon in Kraft. Damit wurde auch die Charta der Grundrechte der Europ?ischen Union rechtsverbindlich. Die Charta bildet zusammen mit der Europ?ischen Menschenrechtskonvention ein europ?isches Grundrechtsschutzsystem. Dadurch gelangt die Idee von Europa als Kultur und Rechtskultur zum Durchbruch. Die identit?tsstiftende Funktion der Grundrechte, der Gedanke „europ?ische Identit?t durch Grundrechte“, wird aber noch kaum wahrgenommen. Ziel dieses Beitrags ist es, den notwendigen Weg eines solchen Verstehens der Grundrechte in Europa in Gang zu bringen. Diese Frage wird insbesondere mit Blick auf den grundrechtlich verankerten Datenschutz bzw. auf den Schutz der Privatheit vertieft. 相似文献
18.
19.
20.