首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
Corporate management in today??s international companies has become increasingly complex. To cope with the growing challenges, information technology (IT)-based management control systems (MCSs) covering reporting, planning, and consolidation have been deployed. Despite their tradition in management research, the ??right?? setup of MCSs is still challenging. Maturity models (MMs) are an established instrument to identify strengths and weaknesses of certain domains. As existing MMs rather focus on single MCS domains, neglect an IT perspective and miss a sound methodical foundation, this paper outlines an empirically and algorithmically constructed MCS MM. The model consists of three partial MMs for reporting, planning, and consolidation, which are integrated into one holistic MCS MM. The five levels of the MCS MM guide MCS evolution from a basic, mandatory/external-driven MCS (level?1) to a balanced MCS (level?2), and a comprehensive MCS (level?3). Ultimately, MCSs show a strong strategic focus (level?4) and leverage the potentials of modern IT (level?5).  相似文献   

2.
3.
4.
5.
A termination criterion by Nickel (Theorem 6, [1]) for guaranteeing the numerical convergence for locally stable and consistent algorithms is generalized. The assumption |x ν+2,x ν+1|≤L|x ν+1,x ν| (0≤L<1,L real constant) of the approximation sequence {x ν} to the solution is replaced by the convergence of the progression \(\sum\limits_{v = 1}^\infty {|x,x_{v + 1} |/Q^v (0< Q< 1)} \) . Therefore the theorem of this paper is applicable to a large number of numerical procedures, for which untill now no termination criterion has been known (for example: Rombergprocedure). In particular this weakening is important for the computation of approximation solutions for integral equations.  相似文献   

6.
7.
Datenschutz und Datensicherheit - DuD - Der Beitrag stellt eine flexible und skalierbare Sicherheitslösung, um Industrie 4.0 Infrastrukturen gegen Cyber-Angriffe effizient abzusichern, zur...  相似文献   

8.
9.
10.
11.
Zusammenfassung  Das ,,Curriculum für ein Basismodul zur Mensch-Computer-Interaktion (MCI)“ wurde im Sommer 2006 von der Fachgruppe ,,Software-Ergonomie“ in der Gesellschaft für Informatik (GI) vorgestellt und anschlie?end vom Pr?sidium der GI als Empfehlung für Studieng?nge der Informatik angenommen und verabschiedet. Mit diesem Curriculum werden die notwendigen Grundlagen für eine erfolgreiche Ausbildung von Informatikern/-innen und anderen Berufsgruppen im Themenfeld der Software-Ergonomie geschaffen und vereinheitlicht. Des Weiteren soll es zur Konkretisierung der Anforderungen an Bachelor- und Masterstudieng?nge der Informatik dienen. Zudem soll die Akkreditierung von Informatikstudieng?ngen durch dieses Curriculum unterstützt werden.  相似文献   

12.
13.
14.
Das ,,Curriculum für ein Basismodul zur Mensch-Computer-Interaktion (MCI)“ wurde im Sommer 2006 von der Fachgruppe ,,Software-Ergonomie“ in der Gesellschaft für Informatik (GI) vorgestellt und anschlie?end vom Pr?sidium der GI als Empfehlung für Studieng?nge der Informatik angenommen und verabschiedet. Mit diesem Curriculum werden die notwendigen Grundlagen für eine erfolgreiche Ausbildung von Informatikern/-innen und anderen Berufsgruppen im Themenfeld der Software-Ergonomie geschaffen und vereinheitlicht. Des Weiteren soll es zur Konkretisierung der Anforderungen an Bachelor- und Masterstudieng?nge der Informatik dienen. Zudem soll die Akkreditierung von Informatikstudieng?ngen durch dieses Curriculum unterstützt werden.  相似文献   

15.
Zusammenfassung  Das Projekt LOSER entwickelt eine künstliche Intelligenz für das Sammelkartenspiel ,,Magic: The Gathering“. Da dies viele verschiedene Teilprobleme aufweist, findet eine Vielzahl von Algorithmen Verwendung, die variabel umgesetzt werden, um Ver?nderungen der Spielregeln angemessen zu begegnen.  相似文献   

16.
17.
18.
19.
Neben der Versch?rfung der gesetzlichen Vorgaben und einer Erh?hung der Bu?gelder wird seit Jahren ein Gütesiegel für Datenschutz gefordert, um dem nach wie vor bestehenden Umsetzungsdefizit entgegenzuwirken. Der vorliegende Beitrag schl?gt ein Auditierungsverfahren vor, das auf die Zertifizierung eines „vorbildlichen“ Datenschutz- Managements zielt.  相似文献   

20.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号