Refine
Year of publication
- 2002 (142) (remove)
Document Type
- Diploma Thesis (125)
- Book (6)
- Article (5)
- Periodicalpart (3)
- Bookpart (1)
- Other (1)
- Report (1)
Has Fulltext
- yes (142) (remove)
Is part of the Bibliography
- no (142)
Keywords
- Internet (13)
- Öffentliche Bibliothek (10)
- Bibliothek (7)
- Medienverbund (6)
- Baden-Württemberg (4)
- Deutschland (4)
- Film (4)
- Öffentlichkeitsarbeit (4)
- öffentliche Bibliothek (4)
- Analyse (3)
Unternehmensportale bezeichnen webbasierte Plattformen, die einen einheitlichen Zugriff auf alle betrieblichen Applikationen, Dienste und Informationen integrieren. Sie sind entlang der Wertschöpfungskette der Geschäftsprozesse ausgerichtet, bündeln und strukturieren die Informations- und Wissensquellen einer Organisation. Ferner bieten diese Portale das verteilte gemeinsame Arbeiten in Team- oder Projektgruppen an. Die vorliegende Diplomarbeit gibt einen Überblick über den Begriff, die Architektur und die wesentlichen Funktionalitäten dieser intranetbasierten Wissensportale. Ferner zeigt sie die Wechselwirkung von Wissen und Prozessen auf, deren Synergien diese Systeme nutzen und steuern. Zusätzlich werden der Portalmarkt sowie zwei Fallbeispiele dargestellt.
Forschungsbericht 2002
(2002)
IT-Forschung 2006
(2002)
Investitionen in Bildung und Forschung sind Grundlage für Wachstum, Beschäftigung und gesellschaftlichen Fortschritt. Besonders in zentralen Innovationsfeldern des 21. Jahrhunderts, wie der Informations- und Kommunikationstechnik, die hohe Markt- und Beschäftigungspotenziale aufweisen, zunehmend alle gesellschaftlichen Bereiche durchdringen und den wirtschaftlichen und gesellschaftlichen Strukturwandel vorantreiben, ist Forschung Voraussetzung für die internationale Wettbewerbsfähigkeit Deutschlands. Die Bundesregierung hat mit dem Aktionsprogramm „Innovation und Arbeitsplätze in der Informationsgesellschaft des 21. Jahrhunderts“ den Grundstein für Deutschlands Weg in die Wissensgesellschaft gelegt. Dabei wurde der Informations- und Kommunikationstechnik in Bildung und Forschung Priorität eingeräumt. Mit dem Handlungskonzept „Anschluss statt Ausschluss – IT in der Bildung“ hat das Bundesministerium für Bildung und Forschung im Jahr 2000 die notwendigen bildungspolitischen Schwerpunkte gesetzt. Mit dem vorliegenden Förderprogramm „IT-Forschung 2006“ stellt das Bundesministerium für Bildung und Forschung die programmatischen Weichen für die Forschungförderung im Bereich der Informations- und Kommunikationstechnik für den Zeitraum 2002–2006.
Was ist Bibliotherapie
(2002)
Die nach Auflösung der politischen und militärischen Blöcke fortbestehende internationale Zusammenarbeit und vor allem die rasante Entwicklung der modernen Kommunikationsmittel schaffen nie gekannte Freiheiten menschlichen Miteinanders. Doch solche Möglichkeiten bergen auch das Risiko ihres Missbrauchs. Der Auftrag des Verfassungsschutzes liegt im Spannungsfeld zwischen dem Anspruch auf größtmögliche Freiheit und dem Sicherungsbedürfnis der freiheitlichen demokratischen Grundordnung in der Bundesrepublik Deutschland. Der Verfassungsschutz hat die Aufgabe, aktuelle Gefahren durch den politischen Extremismus und deren Entwicklungspotenziale einzuschätzen und so zum Schutz der freiheitlichen demokratischen Grundordnung beizutragen. Klar ist dabei aber auch: Dies kann von staatlichen Institutionen allein nicht geleistet werden. Entscheidend ist die Grundüberzeugung der Bürgerinnen und Bürger, die bereit sind, aktiv für Demokratie und Menschenwürde einzutreten.
This report offers a survey of the methods that are being deployed at leading digital libraries to assess the use and usability of their online collections and services. Focusing on 24 Digital Library Federation member libraries, the study's author, Distinguished DLF Fellow Denise Troll Covey, conducted numerous interviews with library professionals who are engaged in assessment. The report describes the application, strengths, and weaknesses of assessment techniques that include surveys, focus groups, user protocols, and transaction log analysis. Covey's work is also an essential methodological guidebook. For each method that she covers, she is careful to supply a definition, explain why and how libraries use the method, what they do with the results, and what problems they encounter. The report includes an extensive bibliography on more detailed methodological information, and descriptions of assessment instruments that have proved particularly effective.
Das Ziel dieser Arbeit ist die objektive wissenschaftliche Klärung der Frage nach der effizientesten Kombination von Hardware und Software im Desktop Publishing. Vorweg werden die in den verschiedenen Computersystemen üblichen technischen Standards aufgeführt und erläutert. Dann wird die Hardware aufgrund ihrer technischen Eigenschaften und dem dafür zu bezahlenden Preis verglichen. Es folgen Vergleichstests mit Hilfe von standardisierter Benchmarksoftware. Danach werden die Computersysteme mit der branchenüblichen Anwendersoftware anhand von rechenintensiven praxisbezogenen Aufgaben getestet. Zuletzt wird festgestellt,welches System für welche Aufgabe am besten geeignet ist.
Jeder Mensch braucht zu einem selbstbestimmten Leben die Möglichkeit, in bestimmten Situationen anonym aufzutreten, so wie er die Atemluft zum Überleben braucht. Wer sich in allen Lebenslagen namentlich zu erkennen geben müsste, gewissermaßen seinen Namen für jedermann und jederzeit deutlich sichtbar eintätowiert tragen müsste, dem wäre das Recht auf informationelle Selbstbestimmung entzogen, denn er könnte nicht mehr wissen, geschweige denn selbst bestimmen, wer was wann und bei welcher Gelegenheit über ihn weiß. Vielleicht ist dieses Recht auf Anonymität so selbstverständlich, dass man darüber weder schreiben noch sprechen muss? Gewiss, die Grundfesten des Datenschutzes ruhen auf der Annahme, dass die Verarbeitung personenbezogener Daten nur zulässig ist, wenn der Betroffene eingewilligt hat oder wenn ein Gesetz die Verarbeitung erlaubt. Das „Außergewöhnliche“ der Verarbeitung personenbezogener Daten und damit der Regelfall des nicht personenbezogenen Auftretens liegt unausgesprochen dem gesamten Datenschutzgedanken zu Grunde.
Diese Arbeit soll die verschiedenen derzeit möglichen Wege untersuchen, die begehbar sind, um einen Text ohne großen Nachbearbeitungsaufwand von MS Word in ein DTP-Programm zu transferieren. Die Betrachtungen werden sich ausschließlich auf textuelle Probleme beschränken, sich also nicht auf Grafik- oder Bilddaten beziehen. Die einzelnen Wege werden anhand aufgestellter Kriterien untersucht und bewertet. Daraus ergibt sich ein optimaler Weg, der abschließend begutachtet und diskutiert wird.
Der politische Extremismus ist eine ständige Herausforderung für unsere Demokratie, die sich im Bewusstsein der Lehren aus den Jahren der Weimarer Republik und der leidvollen Erfahrungen aus der Nazidiktatur als „wehrhafte Demokratie" versteht. Neben anderen „Sicherheitsmechanismen" zum Schutz unseres demokratischen Gemeinwe-sens erwähnt das Grundgesetz auch den Verfassungsschutz (Artikel 73 Nr. 10 GG). Seine Aufgabe ist es, verfassungsfeindliche und sicherheitsgefährdende Bestrebungen zu beobachten sowie die politisch Verantwortlichen, die zuständigen Stellen, aber auch die Bürgerinnen und Bürger unseres Landes über Entwicklungen und drohende Gefah-ren zu unterrichten. Der Verfassungsschutz versteht sich deshalb als „Frühwarnsystem" der freiheitlichen demokratischen Grundordnung.