Externer wissenschaftlicher Fachvortrag oder Poster
Refine
Document Type
- Conference Proceeding (90)
- Other Publications (43)
- Article (1)
Language
- German (134) (remove)
Has Fulltext
- no (134)
Keywords
- Anstand (1)
- Barrierefreier Tourismus (1)
- Bodensee (1)
- Bundeskongress Compliance Management (1)
- CRCPolynom (1)
- Cultural Mapping (1)
- Cyclic Redundancy Check (1)
- DEX (1)
- Deutsch als Fremdsprache (1)
- Deutscher Ethik Index (1)
Institute
- Fakultät Maschinenbau (6)
- Fakultät Wirtschafts-, Kultur- und Rechtswissenschaften (1)
- Institut für Angewandte Forschung - IAF (1)
- Institut für Strategische Innovation und Technologiemanagement - IST (2)
- Institut für Systemdynamik - ISD (1)
- Institut für Werkstoffsystemtechnik Konstanz - WIK (2)
- Institut für Werkstoffsystemtechnik Thurgau - WITg (3)
- Institut für professionelles Schreiben - IPS (2)
- Konstanz Institut für Corporate Governance - KICG (1)
KLIMOPASS
(2017)
"Wem gehört die Murg?"
(2016)
"Wem gehört der Kocher?"
(2016)
Kreativwirtschaft Bodensee
(2017)
RC-Beton im Hochbau
(2017)
Welterbe Bauhaus
(2017)
Ein neuzeitlicher Pfahlbau
(2016)
Digitale Signaturen zum Überprüfen der Integrität von Daten, beispielsweise von Software-Updates, gewinnen zunehmend an Bedeutung. Im Bereich der eingebetteten Systeme kommen derzeit wegen der geringen Komplexität noch überwiegend symmetri-sche Verschlüsselungsverfahren zur Berechnung eines Authentifizierungscodes zum Einsatz. Asym-metrische Kryptosysteme sind rechenaufwendiger, bieten aber mehr Sicherheit, weil der Schlüssel zur Authentifizierung nicht geheim gehalten werden muss. Asymmetrische Signaturverfahren werden typischerweise zweistufig berechnet. Der Schlüssel wird nicht direkt auf die Daten angewendet, sondern auf deren Hash-Wert, der mit Hilfe einer Hash-funktion zuvor berechnet wurde. Zum Einsatz dieser Verfahren in eingebetteten Systemen ist es erforder-lich, dass die Hashfunktion einen hinreichend gro-ßen Datendurchsatz ermöglicht. In diesem Beitrag wird eine effiziente Hardware-Implementierung der SHA-256 Hashfunktion vorgestellt.
Klimawandel
(2017)
Klimawandel
(2016)
Schatten-IT
(2015)
„Nackte Tatsachen genügen nicht, um den Leser bis zum Schluss bei der Stange zu halten. [Auch der] Verfasser von [Fach- und] Sachtexten hat das Recht – wenn nicht gar die Pflicht –, die Wunder der Erzählkunst für sich zu erschließen, um seine Texte zu einer interessanten und vergnüglichen Lektüre zu machen.“ – Der Vortrag geht der Frage nach, ob diese Forderung des vielgelesenen Ratgeberautors Sol Stein berechtigt ist und inwiefern sie eingelöst werden kann. Zu diesem Zweck werden Stil- und Kompositionsmittel aus den Bereichen Lexik, Grammatik, Syntax, Stilistik, Erzählstrategie und Textorganisation anhand von Formulierungsbeispielen vorgestellt und auf ihre Funktion in Erzählliteratur oder Journalismus hin untersucht. In einem zweiten Schritt wird jeweils nach der Übertragbarkeit dieser sprachlichen Mittel auf Fachtexte gefragt. Anhand parallel ausgerichteter Beispiele wird eine mögliche verlagerte Funktion im Wissenschaftskontext skizziert. Der erhoffte Erkenntnisgewinn des Vortrags betrifft sowohl das Verfassen eigener Publikationen als auch die Vermittlung von Schreibfähigkeiten für künftige Fachautor*innen, weshalb die Formulierungsbeispiele verschiedensten, auch technischen und naturwissenschaftlichen Domänen entnommen sind.
(Literaturangabe: Stein, Sol: Über das Schreiben [1995], dt. Waltraud Götting, 10. Aufl., Zweitausendeins, Frankfurt a. M., 2006, zit. S. 49)
Der Einsatz von Plagiatssoftware sollte auf die Zielgruppe abgestimmt sein. Da die Beurteilung des digitalen Prüfberichts Expertenwissen voraussetzt, erscheint ein unbegleiteter Zugriff nicht sinnvoll. Da meist nicht mit Betrugsabsicht, sondern aus Regelunkenntnis plagiiert wird, ist eine Beschränkung auf eine flächendeckende Detektion keine Lösung. Umfassendes Regelwissen, ein Verständnis für die grundlegende Bedeutung intertextueller Bezüge sowie selbstverantwortliches Handeln sind Vermittlungsziele der HTWG-Schreibberatung. Zu diesem Zweck macht das HTWG-Modell den Schreibkursbesuch zur Zulassungsvoraussetzung für die freiwillige Plagiatskontrolle und behält sich die Deutungshoheit über den Prüfbericht vor.
Cultural Mapping 4.0
(2021)
Die Bodenseeregion gehört zu einer der ältesten Kulturlandschaften Europas. Ihre regionale kulturelle Identität trägt zum Image sowie Identifikation seitens der Bevölkerung mit der Bodenseeregion bei. Dennoch mangelt es an einer ganzheitlichen, die gesamte Bodenseeregion umfassende Betrachtung der Frage, was die kulturelle Identität der Bodenseeregion ausmacht. Das Forschungsprojekt «CultMap4.0» hat daher zum Ziel, aus einer räumlichen Perspektive die Wechselwirkung zwischen regionaler Identität, Kultur und Mobilität zu untersuchen. Neben der Leitfrage, was kulturelle Identität in einer grenzüberschreitenden und diversen Region wie dem Bodensee zu sein und leisten vermag, werden im Rahmen von vier Themenschwerpunkten folgende Forschungsfragen untersucht: Wie nehmen einheimische Bevölkerung, Unternehmen und TouristInnen die regionale kulturelle Identität (Eigenbild) und das Image (Fremdbild) der Bodenseeregion wahr? Wie kann der Ansatz des “Cultural Mappings” durch partizipative Kartierung digital transformiert werden, und wie können kulturelle Identität und Mobilität mit digitalem Storytelling in Storymaps visualisiert werden? Welchen Beitrag kann “Cultural Mapping 4.0” als partizipatives Werkzeug zur Regionalplanung und zur Kommunikation mit Stakeholdern in der Bodenseeregion und anderenorts leisten? Die dabei entstehenden Storymaps – interaktive Webinhalte aus Texten, Karten und weiteren Medien – zur kulturellen Identität der Bodenseeregion sollen auf der Plattform “Cultural Mapping” Project Lake Constance” veröffentlicht werden, um so von den Stakeholdern als Planungs- und Entscheidungstool sowie fürs Standortmarketing genutzt werden zu können.
I4 Production
(2017)
Assessment Literacy
(2015)
Der DEX Deutscher Ethik Index® gibt Auskunft darüber, ob der Erfolg eines Unternehmens auf anständige Weise erreicht wurde. Zielgruppe des veröffentlichten DEX sind alle Anspruchsgruppen (Stakeholder) und die Gesellschaft. Der DEX informiert darüber, ob das Unternehmen einen Mehrwert für alle seine Stakeholder schafft (= Stakeholder Value). Der DEX unterstützt Entscheidungen der Öffentlichkeit, ob einer Organisation aufgrund ihres Beitrags für die Gesellschaft die „License to Operate“ erteilt wird (= Shared Value).
Beyond the SDG compass
(2015)
CSR und Compliance
(2015)
Einfluss der Oberfläche
(2018)
Simulationsmethoden bei der Entwicklung von Extremleichtbaukomponenten in Faserverbundbauweise
(2018)
KISS
(2017)