Angebote zu "Realisierung" (470 Treffer)

Realisierung eines Management Cockpits auf Basi...
26,99 € *
ggf. zzgl. Versand

Akademische Arbeit aus dem Jahr 2005 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,0, , Sprache: Deutsch, Abstract: Gegenstand dieser Arbeit ist die Realisierung des MC zur Unterstützung des PM des HC auf Basis der im vorangegangenen Kapitel dargelegten Überlegungen zur Konzeption. Die Umsetzung erfolgt analog zum Entwurf der informationstechnischen Konzeption mit den Phasen zur Implementierung des Datenmodells, der Datenakquisition, Datenanalyse und Datenkommunikation. Im Vorfeld soll jedoch die technische Basis erläutert werden, auf der die Realisierung des MC zur Unterstützung des PM des HC aufsetzten soll. Die Umsetzung des MC Prototyps erfolgt mit Hilfe von SAP NetWeaver 2004. Deshalb wird zuerst ein kurzer Überblick über die Implementierungskomponenten des technischen Frameworks von SAP NetWeaver 2004 gegeben. In diesem Bezugsrahmen werden dann auch die für die Realisierung des MC Protoypen wichtigsten Bestandteile von SAP NetWeaver 2004, die zentrale Anwendungskomponente des SAP Web Application Servers Release 6.40 und das SAP eigene DWH Projekt SAP Business Information Warehouse 3.5 detailliert beschrieben. Aus dem Inhalt: - SAP NetWeaver 2004, - Datenmodellierung, - Datenakquisition, - Datenanalyse, - Datenkommunikation

Anbieter: ciando eBooks
Stand: 05.06.2017
Zum Angebot
Entwurf und Realisierung eines datenbankgestütz...
27,99 € *
ggf. zzgl. Versand

Diplomarbeit aus dem Jahr 1997 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1.7, FernUniversität Hagen, Sprache: Deutsch, Abstract: In dieser Arbeit werden zwei aktuelle Technologien miteinander verknüpft, um ein betriebswirtschaftliches Problem zu lösen. Die Schwachstellen der Büroarbeit bilden das Problem. Die Techniken, deren Einsatzmöglichkeiten vorgestellt werden sollen, sind Workflow-Management Systeme (WfMS) und die Internet- Technologie. Das Besondere eines WfMS ist, daß dieses EDV-System geeignet sein kann, ausgewählte Abläufe eines Betriebes zu beschleunigen und die Qualität deren Ausführung deutlich zu erhöhen. Intranet und Internet-Technologie sind Begriffe, die z.Zt. nicht nur im Brennpunkt der Informatik stehen. Das Internet mit all seinen Entwicklungsmöglichkeiten beeinflußt viele Bereiche des Privatund Berufslebens. Das primäre Ziel, das in dieser Arbeit angestrebt wird, ist der Aufbau eines WfMS in einem Beispielunternehmen. Dieses WfMS greift auf die Datenbank des Unternehmens zurück. Das Besondere ist, daß nicht nur die Prozesse des WfMS über ein Intranet ablaufen, sondern bereits die Erstellung und Pflege der notwendigen Unternehmensdaten.

Anbieter: ciando eBooks
Stand: 22.05.2017
Zum Angebot
Anwendungsintegration durch Webservices
24,99 € *
ggf. zzgl. Versand

Diplomarbeit aus dem Jahr 2002 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 2, Philipps-Universität Marburg, Sprache: Deutsch, Abstract: Ziel dieser Arbeit ist es, Antworten auf die Fragen Inwieweit kann die noch junge WS-Technologie schon heute bei der Realisierung von Aufgaben im Bereich der unternehmensinternen und -übergreifenden Anwendungsintegration zum Einsatz kommen? und Welchen Mehrwert bietet ein derartiger Einsatz gegenüber anderen Technologien? zu finden. Dazu bedarf es neben einer Ausarbeitung der Unterschiede zwischen WS und anderen heutigen Architekturen einer Beurteilung der Eignung von WS für unternehmenskritische Anwendungen, sowie einer technischen und betriebswirtschaftlichen Bewertung der Technologie. Zudem wird aufgezeigt, wie die weitere Entwicklung von WS sich auf Anwendungsintegration (AI) auswirken könnte. Im ersten Teil der Arbeit wird sowohl die Entstehung und heutige Bedeutung der AI systematisch erarbeitet, als auch ein Überblick über die derzeit bedeutendsten Standards gegeben. In den folgenden Kapiteln wird dem Leser die Welt der WS näher gebracht. Hierzu dient der 3. Abschnitt als generelle Einführung in Funktionsweise und Anwendungsbereiche. Darauf aufbauend werden in Kapitel 4 die Grundlagen der Technologie erörtert. Ein Vergleich des WS-Frameworks mit der ebXML Initiative beendet das Kapitel. Im 5. Kapitel rundet eine vergleichende Betrachtung von Werkzeugen zur Erstellung von WS den technischen Teil der Arbeit ab. Der 6. Teil liefert eine detaillierte Analyse der Eignung von WS zur Integration unternehmensinterner und -externer Anwendungen. Das 7. und letzte Kapitel schließt die Arbeit mit einem kurzen Resümee ab.

Anbieter: ciando eBooks
Stand: 22.05.2017
Zum Angebot
IT-Sicherheit in Industrie 4.0. Eine literaturg...
16,99 € *
ggf. zzgl. Versand

Bachelorarbeit aus dem Jahr 2016 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,3, Hochschule Niederrhein in Mönchengladbach (Wirtschaftswissenschaften), Sprache: Deutsch, Abstract: Unternehmen sind heutzutage einem starken Kostendruck, einer schwankende Nachfrage und dem Wunsch nach individualisierten Erzeugnissen ausgesetzt. Es stellt sich daher die Frage, wie diese Herausforderungen zu handhaben sind. Industrie 4.0 ermöglicht hier die Realisierung neuer Angebote und eine flexible und schnelle Anpassung an kundenspezifische Wünsche. Bereits vor circa 50 Jahren prophezeite Karl Steinbuch die Verschmelzung der physischen und der virtuellen Welt. Aufgrund der fortschreitenden Technik finden immer mehr Technologien, wie z.B. Sensoren oder Aktoren, den Einzug in physische Objekte der Industrie. Die Vernetzung aller an der Wertschöpfung beteiligter Instanzen erlaubt die Verfügbarkeit relevanter Informationen in Echtzeit. Die Möglichkeit diese Informationen zu nutzen, um zu jeder Zeit den bestmöglichen Wertschöpfungsfluss zu bieten, stellt die nächste Stufe der industriellen Revolution dar. Die Industrie 4.0 wird höchstwahrscheinlich radikale Auswirkungen auf bestehende Geschäftsprozesse haben und damit völlig neuartige Geschäftsmodelle ermöglichen. Die zunehmende Vernetzung in der Industrie führt jedoch auch zu einer erhöhten Anzahl an Cyberangriffen. Ein Beispiel für die Ausmaße dieser Angriffe stellt die Deutsche Telekom dar. Das Telekommunikationsunternehmen muss täglich bis zu eine Millionen IT-Angriffe standhalten. Weitere Herausforderungen und ungeklärte Aspekte werden in dieser Arbeit untersucht und vorgestellt. Zum einen fehlt eine Übersicht der erforderlichen IT-Sicherheitsmaßnahmen für eine erfolgreiche Etablierung von Industrie 4.0 Technologien. Ein weiteres Problem ist das unterschiedliche Verständnis von Sicherheit. Während IT-Systeme den Fokus auf den Schutz vor Angreifern und Sabotage legen, konzentrieren sich Industriesysteme (ausschließlich) auf Verfügbarkeit und physische Sicherheit (Safety). Der Aspekt der IT-Sicherheit wird nicht ausreichend abgedeckt.

Anbieter: ciando eBooks
Stand: 22.08.2016
Zum Angebot
Entwicklung und Implementierung eines Prozesspo...
34,99 € *
ggf. zzgl. Versand

Masterarbeit aus dem Jahr 2014 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,3, Fachhochschule Brandenburg, Veranstaltung: Masterstudium, Sprache: Deutsch, Abstract: Die Berliner Verwaltung beschäftigt sich seit geraumer Zeit mit der Etablierung eines nachhaltigen Geschäftsprozessmanagements. Ein wesentlicher Teil davon ist die Optimierung und die Steuerung von Geschäftsprozessen. Daher hat Berlin in der aktuellen Fassung seiner E-Government Strategie die Prozessoptimierung und Vereinheitlichung der Prozesse als Voraussetzung für die Verfahrensmodernisierung festgelegt. Dadurch soll verhindert werden, dass IT-Unterstützung für ineffizient gestaltete Abläufe realisiert wird. Geschäftsprozessmanagement wird dabei nicht nur als Mittel zur Effizienzsteigerung sondern auch als wesentlicher Baustein im Rahmen von Wissensmanagement gesehen. Dem durch den demografischen Wandel drohenden Wissensverlust in der Verwaltung kann durch die Analyse und Dokumentation von Geschäftsprozessen nachhaltig begegnet werden. Eine zentrale Rolle spielt dabei die Entwicklung und Bereitstellung einer zentralen webbasierten Plattform. Die Plattform soll Prozesswissen bewahren, bereitstellen und vermehren und so als zentrale Wissens- und Informationsbasis für die Berliner Verwaltung implementiert werden. Sie soll der zielgerichteten Kommunikation der Mitarbeiter dienen und durch den schnellen und einfachen Zugang zu Prozesswissen Voraussetzungen schaffen, Geschäftsprozesse zu beschleunigen und zur Qualitätssicherung beizutragen. Die vorliegende Arbeit beschäftigt sich mit der fachlichen Konzeption, dem technischen Modell und der prototypischen Umsetzung eines Prozessportals für die öffentliche Verwaltung. Das beinhaltet auch die Darstellung und Diskussion bestehender Lösungsansätze für Prozessportale. Ein weiteres Anliegen besteht in der Konzeptionierung und Realisierung einer Schnittstelle zur Nationalen Prozessbibliothek (NPB). Die Arbeit soll damit Anregungen sowohl für die Diskussion als auch für die praktische Umsetzung von Prozessportalen in der Verwaltung liefern.

Anbieter: ciando eBooks
Stand: 12.09.2016
Zum Angebot
Design eines SAP-Berechtigungskonzeptes - Hier:...
34,99 € *
ggf. zzgl. Versand

Diplomarbeit aus dem Jahr 2005 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1.3, Fachhochschule Oldenburg/Ostfriesland/Wilhelmshaven; Standort Oldenburg, Sprache: Deutsch, Abstract: Nach der Einleitung im ersten Kapitel wird im zweiten Kapitel die fiktive Firma ?Muster? vorgestellt. Hier werden konkret die Aspekte der Validierungspolitik, des Berechtigungsmanagements und des Change Managements im GMP-Umfeld erörtert. Im dritten Kapitel wird auf die Validierung von SAP-Systemen eingegangen. Es wird zwischen Validierung und Good-Manufacturing-Practice, Validierung computerbasierter Systeme und der Validierung von SAP differenziert. Im vierten und letzten theoretischen Kapitel werden die Voraussetzungen für ein funktionierendes Berechtigungsmanagement gegeben. Es werden folgende SAP-Grundlagen erläutert: Die SAP-Historie, die IT-Infrastruktur, die Transaktionsprozesse, die Anwendungsmodule, das Mandantenkonzept, das Sicherheitskonzept, AcceleratedSAP, SAP Best Practices for Pharmaceuticals und letztendlich das Berechtigungsmanagement in SAP. Das fünfte Kapitel beschreibt das Design des Berechtigungsmanagements für die fiktive Firma ?Muster? anhand des IBM-Phasenmodells. Dieses Kapitel umfasst den gesamten praktischen Teil der Diplomarbeit unter Berücksichtigung der vorangegangenen vier theoretischen Kapitel. Es werden die neun Phasen des IBM-Phasenmodells beschrieben, die das Design des Berechtigungsmanagement betreffen. Es handelt sich dabei um folgende Aspekte: ?Definition der Rahmenbedingungen ?Definition der Funktionen (Rollen) im Unternehmen ?Design Grobkonzept: Aufgaben/Funktionen-Matrix ?Design Feinkonzept: Organisations- und Wertematrix ?Realisierung & Erstellung der Einzelrollen und ?Profile ?Realisierung & Erstellung der Sammelrollen ?Test, Dokumentation und Review ?Einrichtung der Benutzerstammsätze ?Erstellung des Betreuungskonzeptes Im sechsten Kapitel werden mögliche Implementierungsformen des Konzepts auf Kundensystemen vorgestellt. Die Arbeit wird im siebten Kapitel mit einer zusammenfassenden Schlussbetrachtung und einem Ausblick abgeschlossen.

Anbieter: ciando eBooks
Stand: 24.10.2016
Zum Angebot
Interaktionsdesign - Gestaltung interaktiver un...
34,95 € *
ggf. zzgl. Versand

Dieses Buch beschäftigt sich mit den konzeptionellen und konstruktiven Fragen der Realisierung benutzer- und anwendungsgerechter interaktiver Computersysteme. Aufbauend auf den Band Software-Ergonomie, werden in diesem Band schwerpunktmäßig die Konzepte, Architekturen und Bausteine fokussiert.

Anbieter: ciando eBooks
Stand: 05.09.2016
Zum Angebot
Ihr Recht als Programmierer - Juristische Tipps...
9,99 € *
ggf. zzgl. Versand

Ob Sie als angestellter Mitarbeiter Programmierarbeiten für Ihren Chef durchführen oder als Freiberufler Aufträge von Kunden umsetzen - es gibt einige juristische Punkte, die Beachtung finden sollten. Denn die Arbeit als Programmierer bringt tagtäglich große Herausforderungen mit sich, die es zu bewältigen gilt. Zusätzlich zum eigentlichen Kerngeschäft, der Konzeption und Realisierung von Softwareprojekten, können die unterschiedlichsten Probleme auftauchen. Die Rede ist hier von Fragen des Urheberrechts, des Vertragsrechts oder des Lizenzrechts. Darüber hinaus kann sogar das Strafrecht ins Spiel kommen, beispielsweise bei Fällen des Geheimnisverrats oder auch bei der ungenehmigten Überwindung technischer Schutzmaßnahmen. Neben diesen Themen geht der Autor auf den Unterschied zwischen Individual- und Standardsoftware ein und erläutert, welche praktischen Konsequenzen sich daraus für Programmierer ergeben. Ebenso bildet das Thema Lizenzen einen Schwerpunkt des Buchs. Von Open Source über Copyleft bis hin zu Creative Commons - alle wichtigen Aspekte werden angesprochen. Auch in diesem Ratgeber dürfen neben der Vermittlung des Basiswissens natürlich auch die Praxistipps, Checklisten, Muster und Beispiele nicht fehlen. Michael Rohrlich ist Rechtsanwalt, Fachautor und Dozent. Seine beruflichen Schwerpunkte liegen unter anderem auf den Gebieten Gewerblicher Rechtsschutz, Recht der neuen Medien und Telekommunikationsrecht. Bereits seit 1997 arbeitet er regelmäßig als Autor für diverse Print- beziehungsweise Onlinepublikationen und betreibt auch seine eigenen Webprojekte. Er ist darüber hinaus Autor mehrerer Bücher.

Anbieter: ciando eBooks
Stand: 27.09.2016
Zum Angebot
Dynamic Proxies - Effizient programmieren
9,99 € *
ggf. zzgl. Versand

Im Buch beschreiben Dr. Heinz Kabutz und Sven Ruppert die Realisierung einer ganzen Palette von verschiedenen Proxies und liefern den Lesern zahlreiche Anregungen, wo und wie solche Proxies verwendet werden können. Darüber hinaus demonstrieren die Autoren, wie man durch das In-Memory-Kompilieren von dynamisch generiertem Quelltext die Vorteile eines Dynamic Proxy mit den Vorteilen von statisch kompilierten Proxies kombinieren kann, um ebenso performanten wie wartbaren Code zu erzeugen. Ferner besprechen die Java-Experten die Verbindung von Dynamic Proxies mit CDI und gehen der Frage nach, wie man mit der Methode equals bei Proxies umgehen sollte. Zum optimalen Verständnis sollten die Leser grundlegendes Wissen über Entwurfsmuster und spezielles Wissen über die strukturellen Muster Proxy, Object Adapter, Composite und Decorator mitbringen. Dr. Heinz Kabutz schreibt den Java Specialists Newsletter, der heutzutage in 134 Ländern der Welt gelesen wird, was selbst McDonalds nicht schafft. Seine besonderen Interessen sind fortgeschrittenes Java, Concurrency, Performanz und Kochen. Sven Ruppert arbeitet als Principal IT Consultant bei der codecentric AG am Standort München, spricht seit 1996 Java und arbeitet seitdem in nationalen und internationalen Projekten. In seiner Freizeit entwickelt er an seinem Projekt www.rapidpm.org und hält Vorträge bei JUGs.

Anbieter: ciando eBooks
Stand: 23.06.2015
Zum Angebot
Analyse zur Umsetzung von Bestellregeln der Vor...
12,99 € *
ggf. zzgl. Versand

Projektarbeit aus dem Jahr 2015 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,4, Duale Hochschule Baden-Württemberg, Ravensburg, früher: Berufsakademie Ravensburg (Fakultät Wirtschaft), Sprache: Deutsch, Abstract: Inwieweit treffen theoretische Modelle im Rahmen der Materialbedarfsplanung realitätsnahe Aussagen? Lassen sich diese Modelle zudem in der Praxis umsetzen? Um diese Fragen zu beantworten, werden verschiedene Bestellregeln im Rahmen der Materialbedarfsplanung zusammengetragen und auf ihre strukturellen Merkmale hin untersucht. Die vorliegende Arbeit soll somit einen Einblick dahingehend geben, in welcher Weise theoretische Modelle der Vorratsergänzung mit Hilfe von Bestellregeln die Realität beeinflussen. Die Materialbedarfsplanung im Bereich der Logistik stellt einen kleinen und standardisierten Bereich der operativen Planung dar. Diese Form der Planung findet Anwendung in vielen verschiedenen Unternehmungen. Die Materialbedarfsplanung stellt eine wichtige Methode für die Realisierung einer kostenoptimalen Materialversorgung dar. So soll im Optimum stets nur so viel Material vorhanden sein, wie es kurzfristig benötigt wird. In dieser soll daher Arbeit untersucht werden, inwiefern sich in der Theorie entwickelte Bestellregeln in Praxis realitätsnah umsetzen lassen. Weiter soll analysiert werden, ob die in der Theorie entwickeln Modelle tatsächlich auch in der Praxis ein Verhalten aufweisen, wie es theoretisch erwartet wird. Insbesondere soll es durch den Einsatz von SAP R/3 ermöglicht werden, das Verhalten eines Modells in einem Praxisbeispiels zu untersuchen. Diese Analyse soll die Lücke zwischen Theorie und Praxis bewerten.

Anbieter: ciando eBooks
Stand: 22.11.2016
Zum Angebot