Wagener, Andreas (2017)
CCW – Call Center World 2017, 22.02.2017, Berlin.
Wolff, Dietmar (2017)
Lebenshilfe für Menschen mit Behinderung Stadt u. Landkreis Hof e.V., Hof 13. Februar 2017.
Drossel, Matthias (2017)
Pflege Professionell - Themenausgabe 2017.
Wolff, Dietmar; Gräfe, B. (2017)
13. contec forum Pflege und Vernetzung, Berlin 26. Januar 2017.
Plenk, Valentin (2017)
2017, S. 1-291.
Erfahren Sie mit diesem Buch alles über die angewandte Netzwerktechnik
Im privaten Bereich spielt Netzwerktechnik eine eher untergeordnete
Rolle. Dabei sorgt sie erst dafür, dass die Kommunikation via Internet
funktioniert. Der industrielle Sektor hat die Vorteile des
Datenaustauschs mit Hilfe von Netzwerken allmählich erkannt. Doch erst
im Rahmen der „Industrie 4.0“ wird laut Valentin Plenk die
Datenübertragung in Echtzeit mehr Bedeutung gewinnen. Mit Blick auf
diese Entwicklung stellt er in seinem Buch im Sinne der angewandten
Netzwerktechnik speziell die höheren Schichten der Netzwerktechnik in
den Fokus.
Dieses kompakte Lehrbuch zeigt Ihnen anhand von konkreten, in Java
ausprogrammierten Beispielen, wie Informationen zwischen Systemen über
ein Netzwerk ausgetauscht werden können. Pro Kapitel behandelt dieses
Netzwerktechnik-Buch ein bestimmtes Thema. Nach der Einführung in die
Grundlagen der Kommunikation geht der Autor zunächst auf Java-Streams,
Zeichencodierung sowie die Netzwerkanalyse mit Wireshark ein.
Anschließend schenkt Plenk speziell folgenden Datenaustauschformaten
sowie Protokollen besonderes Augenmerk:
• JSON• HTML• HTTP• OPC UA• TCP/IP• UDP/IP
Konkrete Beispiele und Übungen geben Ihnen Praxiseinblicke
Auf diese Weise deckt dieses Buch über die angewandte
Netzwerktechnik den gesamten Bereich technischer Kommunikation ab, von
den Netzwerkprotokollen bis hin zum Versenden von Netzwerktelegrammen.
Durch diese breite Themenauswahl bekommen Sie als Leser ein tieferes
Verständnis für die typischen Problemstellungen in der Anwendung der
Netzwerktechnik. Sie erfahren mehr über die Darstellung von Daten in
einem bestimmten Dateiformat und wie Sie Daten mittels
Standardprotokollen austauschen können. Zudem lernen Sie, wie Sie
eigene, einfache Protokolle auf der Basis von TCP/IP erstellen können.
Schwerpunkt des Buches bildet dabei immer die Anwendung von Netzwerken.
Mit Hilfe zahlreicher Übungsaufgaben (inklusive Lösungsvorschlägen)
sowie Anwendungsbeispielen können Sie Ihren persönlichen Kenntnisstand
überprüfen und das Gelernte vertiefen. So sind Sie ideal auf die Praxis
vorbereitet. Die zweite Auflage des Buchs „Angewandte Netzwerktechnik
kompakt“ wurde um den Themenbereich Webservices ergänzt. Im Abschnitt zu
UDP/IP finden Sie jetzt außerdem hilfreiche Codebeispiele für Broadcast
und Multicast.
Quelle: Verlag
Wagener, Andreas (2017)
Interview CCW-Blog, 06.01.2017, http://www.ccw.eu/blog/wie-sie-daten-im-kundenservice-richtig-einsetzen/.
Wagener, Andreas (2017)
Projekt Psychotherapie, 01/2017, Beim Roboter auf der Couch. Fluch oder Segen – wohin führt die technologische Entwicklung?, S. 18 – 21, 2017 2017 (01/2017), S. 18-21.
Stark, Carsten (2017)
Autopoesis und Integration. Eine kritische Einführung in die Luhmannsche Systemtheorie. Gabler, Springer: Heidelberg 2017.
Stark, Carsten (2017)
in: compliance-manager.net.
Stark, Carsten (2017)
in: Trunk, Daniela/ Frevel, Bernhard, Korruptionsprävention in Unternehmen und Kommunen. Eine interdisziplinäre Studie. Springer VS: Wiesbaden, S. 121-142.
Stark, Carsten (2017)
in: Schmola, G./ Rapp, B.(Hrsg.), Compliance, Gouvernance und Risikomanagement im Krankenhaus, Springer Gabler: Heidelberg u.a., S. 103-114.
Stark, Carsten (2017)
in: Korruptionsprävention. Klassische und ganzheitliche Ansätze. Springer Gabler: Heidelberg u.a., S. 37-54.
Stark, Carsten (2017)
in: Korruptionsprävention. Klassische und ganzheitliche Ansätze. Springer Gabler: Heidelberg u.a., S. 55-70.
Weber, Beatrix (2016)
Die Zukunft des Datenschutzes im Kontext von Forschung und Smart Data, S. 38 ff.
Das Grünbuch „Digitale Plattformen“ vom 30.05.2016 soll im Rahmen der Digitalen Strategie 2015 einen Ordnungsrahmen für mehr Investitionen und mehr
Innovationen bei fairem Wettbewerb schaffen. Gleichzeitig sollen die Grundrechte und die Datensouveränität von Individuen und Unternehmen gesichert werden. Datenvermeidung kann nach dem Grünbuch in Zeiten von Big Data keine Leitlinie mehr sein.122 Daten sind vielmehr der wichtigste „Grundstoff“ der digitalen
Ökonomie. Zweckbindungsgrundsatz und Datensparsamkeit sind demnach konkretisierungsbedürftig und der Abwägung mit anderen Rechten und Interessen
nicht entzogen.123 Ziel soll die effektive, individuelle Datensouveränität sein. Der Dateninhaber soll hierbei vor konkreten Missbrauchsgefahren geschützt werden.
Daten wird ein wirtschaftlicher Wert zugebilligt. Sie haben insofern die Funktion einer „neuen Währung“ und können als Substitut für ein Entgelt dienen.124 Als
Leitlinie zur Einwilligung in die Nutzung und Verarbeitung personenbezogener Daten wird im Grünbuch der vom „Unternehmen kommunizierte Zweck“ in den Mit-
telpunkt gestellt. Mehr Kommerzialisierung erfordere allerdings auch mehr individuelle Kontrolle. Eine Einwilligung nach Sphären, das sogenannte Identity Management, standardisierte Einwilligungen für bestimmte Geschäftsmodelle, Ampelsysteme, Zertifizierungen, die treuhänderische Wahrnehmung von Datenrechten durch Dritte und die Selbst- oder Koregulierung, z. B. durch Verhaltenskodizes, werden als mögliche Regelungsansätze angesprochen.125 Datenanalyseverfahren, die individuelle Preisbildung und das Profiling werden bei vorheriger Einwilligung, die auf ausreichender Information basiert, als zulässig erachtet.126
Wagener, Andreas (2016)
Im Rahmen der (hochschulöffentlichen) Ringvorlesung „Digitalisierung, Industrie 4.0 & das Internet der Dinge“ an der Hochschule Hof, 26.10.2016, Hof.
Wagener, Andreas (2016)
Im Rahmen von „Big Data –Wenn der Mensch zählt“, Öffentliche Veranstaltung des bvvp und des Landesverbands bvvp-Berlin, 16.09.2016, Berlin.
Wogenstein, Florian; Drescher, Johannes; Rill, Sven; Scheidt, Jörg; Gaul, C.; Kropp, Peter (2016)
Wogenstein, Florian; Drescher, Johannes; Rill, Sven; Scheidt, Jörg; Gaul, C....
Cephalalgia 2016, 36, S. 166.
DOI: 10.1177/0333102416670318
Wagener, Andreas (2016)
WiMO 1/2016, 15.09.2016, S. 11 – 15, 2016 2016 (1/2016), S. 11-15.
Schedel, Thomas (2016)
Dissertation Aalborg University.
DOI: 10.57944/1051-71
Spatial Hypertext represents associations between chunks of information by spatial or visual attributes (such as proximity, color, shape etc.). This allows expressing information structures implicitly and in an intuitive way. However, automatic recognition of such informal, implicitly encoded structures by a machine (a so-called spatial parser) is still a challenge. One reason is, that conventional (non-adaptive) parsers are conceptually restricted by their underlying source of information (i. e., the spatial hypertext). Due to this limitation there are several types of structures that cannot be recognized properly. This inevitably limits both quality of parser output and parser performance. We claim that considering temporal aspects in addition to spatial and visual properties in spatial parser design will lead to significant increase in parsing accuracy, detection of richer structures and thus higher parser performance.
For the purpose of providing evidence, parsers for recognizing spatial, visual and temporal object relations have been implemented and tested in a series of user surveys. It turned out, that in none of the test cases pure spatial or visual parser could outperform the spatio-temporal parser. Instead, the spatiotemporal parser was able to compensate limitations of conventional parsers. Furthermore, differences in parsing accuracy were successfully tested for statistical significance. The results indicate a non-trivial effect that is recognizable by humans. We have shown that the addition of a temporal parser shifts machine detected structures significantly closer to what knowledge workers intend to express.
Kratzke, N.; Peinl, René (2016)
8th Workshop on Service oriented Enterprise Architecture for Enterprise Engineering at EDOC 2016 .
The capability to operate cloud-native applications can generate enormous business growth and value. But enterprise architects should be aware that cloud-native applications are vulnerable to vendor lock-in. We investigated cloud-native application design principles, public cloud service providers, and industrial cloud standards. All results indicate that most cloud service categories seem to foster vendor lock-in situations which might be especially problematic for enterprise architectures. This might sound disillusioning at first. However, we present a reference model for cloud-native applications that relies only on a small subset of well standardized IaaS services. The reference model can be used for codifying cloud technologies. It can guide technology identification, classification, adoption, research and development processes for cloud-native application and for vendor lock-in aware enterprise architecture engineering methodologies.
Alfons-Goppel-Platz 1
95028 Hof
T +49 9281 409 - 4690
valentin.plenk[at]hof-university.de