Showing 1 - 10 of 281
In many Internet commerce applications buyers can easily achieve anonymity, limiting what a seller can learn about any buyer individually. However, because sellers need to keep a fixed web address, buyers can probe them repeatedly or pool their information about sellers with the information...
Persistent link: https://www.econbiz.de/10009476734
Persistent link: https://www.econbiz.de/10004881036
Die Diplomarbeit beschäftigt sich mit den Anforderungen im kommunikativen Bereich, die Unternehmen der IT Branche an ihre Mitarbeiter stellen. Der Schwerpunkt dieser Arbeit liegt dabei auf der Analyse eines erstellten Fragebogens mit 12 Fragen, der sich an Angestellte in IT Unternehmen...
Persistent link: https://www.econbiz.de/10009480267
Im Zuge der Masterarbeit mit dem Arbeitstitel „Zentrale Herausforderungen von virtuellen Projektteams“ wird zu Beginn ein theoretischer Überblick über die Grundlagen von Teams und über die Aufgaben und Ziele des Projektmanagements gegeben. Aufbauend darauf wird der Begriff „Virtuelles...
Persistent link: https://www.econbiz.de/10009480312
Im Rahmen dieser Arbeit werden die verschiedenen Ausprägungen von Outsourcing dargestellt, sowie deren Erfolgsfaktoren, die Vor- und Nachteile und die Risiken erläutert. Es wird besonders auf die zu beachtenden Kriterien bei Offshore und Nearshore Projekten aus Sicht mittel- bzw....
Persistent link: https://www.econbiz.de/10009480356
Die vorliegende Diplomarbeit beschreibt eine prozessorientierte Anforderungsanalyse bei der Einführung eines ERP-Systems. Hierbei wird vor allem auf die Problematik der Implementierung eines Programms, welches sich auf die Produktion und den Verkauf von real vorhandenen Waren spezialisiert...
Persistent link: https://www.econbiz.de/10009480386
advocates more theory-based analysis and its theories are often built upon statistics, economics, econometrics and other social …
Persistent link: https://www.econbiz.de/10009438751
When large numbers of alerts are reported by intrusion detection (ID) systems in very fine granularity, it prevents system administrators from handling the alerts effectively. This in turn degrades the usability of an intrusion detection system. Aside from detection, timely responses of...
Persistent link: https://www.econbiz.de/10009438759
Modern computing environments involve a multitude of components working in concert to provide services to users. Computer elements, network elements, operating systems, applications, users, etc. must to be constantly managed and controlled to prevent unintended or illegal accesses that could...
Persistent link: https://www.econbiz.de/10009438800
Over the last decade there has been growing interest in pool-based active learning techniques, where instead of receiving an i.i.d. sample from a pool of unlabeled data, a learner may take an active role in selecting examples from the pool. Queries to an oracle (a human annotator in most...
Persistent link: https://www.econbiz.de/10009438870