Vortrag anlässlich der HSG Gründergarage 2014 zum Thema "App Entwicklungsstrategien". Im Vortrag wird aufgezeigt, wie der Prozess zur eigenen App ist, welche Möglichkeiten und Technologien es zur Erstellung einer App gibt und auf welche Stolperfallen man achten sollte.
Kostenlose Lagerbestandsanalyse mit EazyStockEazyStock
EazyStock bietet eine kostenlose Lagerbestandsanalyse an, bei der Ihr Lagerbestand auf überschüssigen & veralteten Bestand analysiert wird. Wir zeigen Ihnen auf, wie und wo Sie Ihre Bestandskosten senken können.
Mehr Infos hier: http://www.eazystock.com/de/kostenlose-lagerbestandsanalyse/
Das ist die Vorlage für die Arbeit zum Thema “Inhaltsverzeichnis”, die von unseren Autoren geschrieben wurde!
Hinweis: Die obenerwähnte Arbeite wurde extra für unsere Kunden erstellt. Wir haben sie um die Erlaubnis gebeten, diese Arbeit zu posten
Projekt AMSL: Entwicklung eines Electronic Resource Management Systems für Bi...Björn Muschall
Die Publikation von wissenschaftlichen Ergebnissen in elektronischer Form ist heute gängige Praxis. Die Entwicklungen der letzten Jahre führten dabei zu einer Vielfalt an elektronischen Ressourcen und zusammen mit neuen Geschäfts- und Lizenzierungsmodellen zu immer komplexeren Geschäftsprozessen. Das Angebot an kommerzieller Bibliothekssoftware zur Abbildung dieser Prozesse (Electronic Resource Management, ERM) ist jedoch überschaubar. Auch eine tragfähige Open-Source-Lösung existiert nicht, obwohl für die Verwaltung von E-Medien ein offenes, flexibles System erforderlich ist, um auf die stetigen Veränderungen schnell reagieren zu können.
Basis einer solchen ERM-Anwendung ist ein entsprechender Datenbestand, wobei die Nutzung hochwertiger Wissensdatenbanken (Knowledge bases), vorhandener Lokalsysteme und anderer Quellen eine Homogenisierung der Daten notwendig macht. Die Linked Data-Technologie bietet durch die Flexibilität der Datenmodelle, die Verlinkung zu externen Datenbeständen und die derzeitigen Bestrebungen zum Aufbau bibliothekarischer Vokabulare eine optimale Grundlage für die Integration dieser Daten.
Die Universitätsbibliothek Leipzig stellt sich mit Unterstützung der Forschungsgruppe Agile Knowledge Engineering and Semantic Web (AKSW) den genannten Herausforderungen. Das Projekt ERM ist Teil des EFRE-geförderten Projekts Wissenschaftskommunikation im Semantischen Web und hat zum Ziel, ein offenes ERM-System auf Basis von Linked Data-Technologien zu entwickeln. Projektpartner ist die SLUB Dresden, die eine Datenmanagement-Plattform zur automatischen Verknüpfung von Bibliotheksdaten entwickeln wird. Im Rahmen des Vortrags sollen Anforderungen an ein ERM-System unter Berücksichtigung des Reports der ERM Initiative der Digital Library Federation sowie Lösungskonzepte dargestellt werden.
ESET Cyber Security - Gibt Ihrem Mac mehr Sicherheit
ESET Cyber Security ist der professionelle Basisschutz für Ihren Mac. Er besitzt Kernfunktionen wie Antivirus, Web- und E-Mail-Schutz, Wechselmedienkontrolle und plattformübergreifenden Schutz bei gleichzeitig geringer Systembelastung.
Das Antivirus und Antispyware Feature eliminiert Bedrohungen aller Art. Der Web- und E-Mail-Schutz prüft Webseiten und E-Mails auf Malware. Unbekannte Wechselmedien werden blockiert und erst wenn Sie durch die Wechselmedienkontrolle eine Freigabe forcieren, wird auf das Gerät zugegriffen und Dateien können gelesen werden. Ein plattformübergreifender Schutz verhindert das Ausbreiten von Malware auf Ihre anderen Systemgeräte. Die Software hat eine so effiziente Arbeitsweise, dass Sie durch die geringe Systembelastung wie gewohnt mit Ihrem Mac arbeiten können.
Perfekt geschützt vor Viren & Co.
ESET Cyber Security fügt den integrierten Sicherheitsfunktionen von Mac OS X weitere Schutzebenen hinzu und beseitigt on- wie offline zuverlässig Mac-, Linux- und Windows-Bedrohungen aller Art. Dabei blockiert ESETs mehrfach ausgezeichnete Erkennungstechnologie infizierte Wechselmedien oder E-Mail-Anhänge, verseuchte Webseiten oder Downloads sofort.
Gewohnte Mac-Performance
Damit Ihnen wie gewohnt die optimale Leistungsfähigkeit Ihres Macs zur Verfügung steht, wurde die Arbeitsweise der Cyber Security Suite so effizient gestaltet, das nur minimale Systemressourcen in Anspruch genommen werden. Bei ausreichend hohem Schutz steht Ihnen ausreichend Kapazität für Ihre Arbeit am Mac zur Verfügung. Genießen Sie Videos, Games und Präsentationen ohne Unterbrechungen und Verzögerungen mit dem eigens entwickelten Präsentationsmodus.
Bereit zur Verteidigung
Nach kurzer Installation ist der Mac schon durch umfassende Standardeinstellungen geschützt. Das Programm arbeitet vollautomatisch kaum spürbar im Hintergrund und benötigt eine Eingabe Ihrerseits wirklich nur dann wenn es notwendig ist.
Die intelligente Ein-Klick-Lösung schlägt Ihnen bei einer Warnmeldung die richtige Herangehensweise zur Lösung des Problems vor. Informationen zum Schutzstatus sowie meist verwendeten Anwendungen und Tools sind immer von allen Bildschirmen aufrufbar.
Vortrag anlässlich der HSG Gründergarage 2014 zum Thema "App Entwicklungsstrategien". Im Vortrag wird aufgezeigt, wie der Prozess zur eigenen App ist, welche Möglichkeiten und Technologien es zur Erstellung einer App gibt und auf welche Stolperfallen man achten sollte.
Kostenlose Lagerbestandsanalyse mit EazyStockEazyStock
EazyStock bietet eine kostenlose Lagerbestandsanalyse an, bei der Ihr Lagerbestand auf überschüssigen & veralteten Bestand analysiert wird. Wir zeigen Ihnen auf, wie und wo Sie Ihre Bestandskosten senken können.
Mehr Infos hier: http://www.eazystock.com/de/kostenlose-lagerbestandsanalyse/
Das ist die Vorlage für die Arbeit zum Thema “Inhaltsverzeichnis”, die von unseren Autoren geschrieben wurde!
Hinweis: Die obenerwähnte Arbeite wurde extra für unsere Kunden erstellt. Wir haben sie um die Erlaubnis gebeten, diese Arbeit zu posten
Projekt AMSL: Entwicklung eines Electronic Resource Management Systems für Bi...Björn Muschall
Die Publikation von wissenschaftlichen Ergebnissen in elektronischer Form ist heute gängige Praxis. Die Entwicklungen der letzten Jahre führten dabei zu einer Vielfalt an elektronischen Ressourcen und zusammen mit neuen Geschäfts- und Lizenzierungsmodellen zu immer komplexeren Geschäftsprozessen. Das Angebot an kommerzieller Bibliothekssoftware zur Abbildung dieser Prozesse (Electronic Resource Management, ERM) ist jedoch überschaubar. Auch eine tragfähige Open-Source-Lösung existiert nicht, obwohl für die Verwaltung von E-Medien ein offenes, flexibles System erforderlich ist, um auf die stetigen Veränderungen schnell reagieren zu können.
Basis einer solchen ERM-Anwendung ist ein entsprechender Datenbestand, wobei die Nutzung hochwertiger Wissensdatenbanken (Knowledge bases), vorhandener Lokalsysteme und anderer Quellen eine Homogenisierung der Daten notwendig macht. Die Linked Data-Technologie bietet durch die Flexibilität der Datenmodelle, die Verlinkung zu externen Datenbeständen und die derzeitigen Bestrebungen zum Aufbau bibliothekarischer Vokabulare eine optimale Grundlage für die Integration dieser Daten.
Die Universitätsbibliothek Leipzig stellt sich mit Unterstützung der Forschungsgruppe Agile Knowledge Engineering and Semantic Web (AKSW) den genannten Herausforderungen. Das Projekt ERM ist Teil des EFRE-geförderten Projekts Wissenschaftskommunikation im Semantischen Web und hat zum Ziel, ein offenes ERM-System auf Basis von Linked Data-Technologien zu entwickeln. Projektpartner ist die SLUB Dresden, die eine Datenmanagement-Plattform zur automatischen Verknüpfung von Bibliotheksdaten entwickeln wird. Im Rahmen des Vortrags sollen Anforderungen an ein ERM-System unter Berücksichtigung des Reports der ERM Initiative der Digital Library Federation sowie Lösungskonzepte dargestellt werden.
ESET Cyber Security - Gibt Ihrem Mac mehr Sicherheit
ESET Cyber Security ist der professionelle Basisschutz für Ihren Mac. Er besitzt Kernfunktionen wie Antivirus, Web- und E-Mail-Schutz, Wechselmedienkontrolle und plattformübergreifenden Schutz bei gleichzeitig geringer Systembelastung.
Das Antivirus und Antispyware Feature eliminiert Bedrohungen aller Art. Der Web- und E-Mail-Schutz prüft Webseiten und E-Mails auf Malware. Unbekannte Wechselmedien werden blockiert und erst wenn Sie durch die Wechselmedienkontrolle eine Freigabe forcieren, wird auf das Gerät zugegriffen und Dateien können gelesen werden. Ein plattformübergreifender Schutz verhindert das Ausbreiten von Malware auf Ihre anderen Systemgeräte. Die Software hat eine so effiziente Arbeitsweise, dass Sie durch die geringe Systembelastung wie gewohnt mit Ihrem Mac arbeiten können.
Perfekt geschützt vor Viren & Co.
ESET Cyber Security fügt den integrierten Sicherheitsfunktionen von Mac OS X weitere Schutzebenen hinzu und beseitigt on- wie offline zuverlässig Mac-, Linux- und Windows-Bedrohungen aller Art. Dabei blockiert ESETs mehrfach ausgezeichnete Erkennungstechnologie infizierte Wechselmedien oder E-Mail-Anhänge, verseuchte Webseiten oder Downloads sofort.
Gewohnte Mac-Performance
Damit Ihnen wie gewohnt die optimale Leistungsfähigkeit Ihres Macs zur Verfügung steht, wurde die Arbeitsweise der Cyber Security Suite so effizient gestaltet, das nur minimale Systemressourcen in Anspruch genommen werden. Bei ausreichend hohem Schutz steht Ihnen ausreichend Kapazität für Ihre Arbeit am Mac zur Verfügung. Genießen Sie Videos, Games und Präsentationen ohne Unterbrechungen und Verzögerungen mit dem eigens entwickelten Präsentationsmodus.
Bereit zur Verteidigung
Nach kurzer Installation ist der Mac schon durch umfassende Standardeinstellungen geschützt. Das Programm arbeitet vollautomatisch kaum spürbar im Hintergrund und benötigt eine Eingabe Ihrerseits wirklich nur dann wenn es notwendig ist.
Die intelligente Ein-Klick-Lösung schlägt Ihnen bei einer Warnmeldung die richtige Herangehensweise zur Lösung des Problems vor. Informationen zum Schutzstatus sowie meist verwendeten Anwendungen und Tools sind immer von allen Bildschirmen aufrufbar.
Este es un PLAN INTEGRAL, construido utilizando las Políticas Públicas Educativas y con los elementos que indica del nuevo CURRÍCULO NACIONAL BOLIVARIANO,
Zooming for Information – Wie Wissen entdeckbar werden kann (UX Roundtable, ...Chris Xu
Saßt du schon mal vor Google oder Wikipedia und wolltest nach einem Thema suchen, zu dem du allerdings den passenden Begriff nicht wusstest?
Suchmaschinen arbeiten mit Schlüsselwörtern der jeweiligen Inhaltsseiten, um die Inhalte auffindbar zu machen. Das Erinnern an ein Thema funktioniert allerdings nicht mit Schlüsselwörtern, sondern mit Assoziationen. Wir speichern unser Wissen in Assoziationsketten ab, die die gesuchte Erinnerung herleiten lassen.
Wie wäre es dann, wenn wir nicht unsere Erinnerungen, sondern direkt die Enzyklopädie auf der Suche nach dem richtigen Suchbegriff explorieren könnten? Und wie sähe solch eine Enzyklopädie mit mehr als 5 Millionen Artikeln aus?
In diesem Roundtable habe ich basierend auf meiner Bachelorarbeit Mind-o-scope - Eine interaktive Darstellung für Mindmaps als Zoomable User Interface einen Vorschlag gezeigt, der das Suchen und Entdecken von Wissen in Assoziationsbäumen in Form eines Zoomable User Interfaces ermöglichen kann.
Este es un PLAN INTEGRAL, construido utilizando las Políticas Públicas Educativas y con los elementos que indica del nuevo CURRÍCULO NACIONAL BOLIVARIANO,
Zooming for Information – Wie Wissen entdeckbar werden kann (UX Roundtable, ...Chris Xu
Saßt du schon mal vor Google oder Wikipedia und wolltest nach einem Thema suchen, zu dem du allerdings den passenden Begriff nicht wusstest?
Suchmaschinen arbeiten mit Schlüsselwörtern der jeweiligen Inhaltsseiten, um die Inhalte auffindbar zu machen. Das Erinnern an ein Thema funktioniert allerdings nicht mit Schlüsselwörtern, sondern mit Assoziationen. Wir speichern unser Wissen in Assoziationsketten ab, die die gesuchte Erinnerung herleiten lassen.
Wie wäre es dann, wenn wir nicht unsere Erinnerungen, sondern direkt die Enzyklopädie auf der Suche nach dem richtigen Suchbegriff explorieren könnten? Und wie sähe solch eine Enzyklopädie mit mehr als 5 Millionen Artikeln aus?
In diesem Roundtable habe ich basierend auf meiner Bachelorarbeit Mind-o-scope - Eine interaktive Darstellung für Mindmaps als Zoomable User Interface einen Vorschlag gezeigt, der das Suchen und Entdecken von Wissen in Assoziationsbäumen in Form eines Zoomable User Interfaces ermöglichen kann.
5. Informationsbeschaffung
a. Entscheidungstheorie formuliert auch Abbildungen
von Nachrichten in den Aktionenraum (die auch
randomisiert werden können; s. Ferschl, Nutzenund Entscheidungstheorie,Opladen,1975).Statt für
Aktionen wird das Problem nun für
Entscheidungsfunktionen betrachtet und liefert den
Wert des Informationssystems.
Igz zu vollständigen Aktionenmengen wird hier die
Aktionenmenge als nur teilweise bekannt und zu
Kosten c erweiterbar angesehen:
a. Einstufig
b. mehrstufig (sequentielle Beschaffungsmodelle)
8. Optimale Politik bei einfacher
Alternativensuche und bekannter
Verteilung des (Geld-)Nutzens
F(u) mit Dichte f(u):
Ermittlung von v* = erwarteter Wert bei optimaler Fortsetzung der Suche
Stoppen wenn u ≥ v*!
Ermittlung:
v E max u, v c
s
v
vf (u )du
u f (u )du cs
v
vF(v)
u f (u )du cs
v
v
v
(u v) f (u )du cs
v
TF(v)
Wir erhalten v* als Nullstelle: TF(v)-cs=0
Bsp.:
Für G(u,s) gilt: TF(v)-f(v)-v(1-F(v))
Für N [0,1] gilt: TF(v)=(v²+1)/2-v und v* = 1-√2cs
(cs < ½)
v f (u )du
v
u f (u )du cs
v
10. Konjugierte Familie: a priori Verteilung = a posteriori Verteilung ,
Beispiele:
Parameter
Konjugierte Familie
Bernoulli-Verteilung
Beta-Verteilung
Normalverteilung
Gamma-Verteilung
Normal
Poisson-Verteilung
Gamma-Verteilung
Negative Binomialverteilung
Beta-Verteilung
Gleichverteilung
Pareto-Verteilung
Multinomialverteilung
Dirichlet-Verteilung
mehrdimensionale
Normalverteilung
Wishart-Verteilung
11. Sequentielle Alternativensuche
mit Datenpräzisierung
Bekannt: 3-dimensionale Verteilung der ZV
X=
(x1, x2, x3)
Entscheider kann:
X1 mit Suchkosten c1 beobachten,
X2 mit Testkosten c2 beobachten.
Er kann in jedem Fall akzeptieren oder mit der Suche
fortfahren.
Den wahren Wert X3 kennt er erst nach Akzeptanz.
Wir nehmen an X ist multivariat normalverteilt mit
den Parametern
und der
Korrelationsmatrix M.
12. Der Such- und Testprozess
Verwerfen
Verwerfen
X1 Beobachten
c1
X2 Testen
c2
Akzeptieren
X3
13. Optimale Politik
Es muss untersucht werden, ob Testen überhaupt sinnvoll ist. Wenn
nicht, dann ermittelt man den Wert der Politik v0 wie bei einer sequ.
Politik.
Ist Testen sinnvoll, so werden die Werte x* (<) und y* ermittelt,
die das Testintervall definieren. Für x>y* nehme an, für x<x*
verwerfe und für x*<x<y* teste. Mit v* errechnet man den Wert der
Politik.
23. Man kann zeigen: Diese Probleme lassen
sich vermeiden,
wenn 12 23 - 13 ≤ 0 und 12 13- 23 ≤ 0 erfüllt wird!
MacQueen (1964) zeigt, daß
1) Eine Interpretation der Lösung als 2facher Test möglich ist und
2) hiedurch die optimale Ausschöpfung eines beschränkten Budgets für
wiederholte Sequentialtests approx. möglich ist
DeGroot, M.,Optimal Statistical Decisions,
McGraw-Hill Company,N.Y., 1970
MacQueen, J.B.,Optimal Policies for a Class of Search and
Evaluation Problems, Operations Research, Vol. 8, No.3
24. Univ.Prof. Dipl.-Ing. Dr. Wolfgang PANNY
Full Professor (retired)
Department of Information Systems and Operations
WU Vienna University of Economics and Business
Welthandelsplatz 1, 1020 Vienna, Austria
Phone: +43-1-31336-5221, Fax: +43-1-31336-905221
wolfgang.panny@wu.ac.at
Personal data
Date of birth: August 5, 1948
Citizenship: Austria
Marital Status: married
Education
2005 – 2007
WU, Department of Information Systems and Operations
Chair of Department
1987 – 1989
WU, Department of Statistics and Mathematics
Associate Professor
1986 – 1987
University of Bamberg (Germany),
Department of Management Information Systems
Full Professor
1985 – 1986
WU, Department of Statistics and Mathematics
Associate Professor
1976 – 1985
WU, Department of Statistics and Mathematics
Assistant Professor
1973 – 1976
WU, Department of Statistics and Mathematics
Research and Teaching Assistant
25. Visiting positions
Visiting Scientist, McMaster University (Hamilton, Ontario, Canada), Department of
Mathematics and Statistics, 1987
Outside positions
Austrian member of ISO/IEC JTC1/SC32/WG3 (Database Languages)
Research interests
> Algorithms and data structures
> Design and analysis of algorithms
> Databases and database languages
Teaching experience >
>
>
>
>
Algorithms and data structures
Databases and database languages
Information retrieval
MIS, expert systems
Analysis of algorithms
Research projects
>
>
>
>
>
>
IDIOM Information Diffusion Across Interactive Online Media; Partners:
MODUL University Vienna, TU Graz, Gentics Software, Austria.info Systems
GmbH, Prisma
RAVEN Relation Analysis and Visualization for Evolving Networks;
Partners: MODUL University Vienna, Know-Center, Gentics Software,
SmApper Technologies
Conference chairs
> Section chair, Symposium Informationswirtschaft, Vienna 2003
> Section chair, 4th International Conf. on Lattice Path Combinatorics and
Applications, Vienna 1998
> Section chair, Operations Research, Vienna 1990
> Host and Organizer, Working Group Meeting ISO/IEC JTC1/SC32/WG3, Vienna
2002
> Scientific Committee, 6th International Conf. on Lattice Path Combinatorics and
Applications, Tennessee, USA, 2007
Refereeing
Occasional refereeing (e.g. for Wirtschaftsinformatik, Teubner, Springer, Random
Structures & Algorithms, The Computer Journal, Journal of Applied Probability,
Journal of Statistical Planning and Inference, …)
26. Memberships
>
>
>
>
>
>
Austrian Computer Society
Austrian Mathematical Society
Austrian Statistical Society
GI-Special Interest Group for Information Retrieval
Society for Industrial and Applied Mathematics (SIAM)
Institute of Combinatorics and its Applications (ICA)
Publications of the last years
W. PANNY: A Lattice Path Combinatorial Approach to Rothe Numbers and Related Convolution Results,
Fundamenta Informaticae 117 (2012), 265-277.
E. ASCHAUER, E. EBERHARTINGER, W. PANNY: Cross-Border hybrid Finance and Tax Planning: Does
International Tax Coordination Work? in: International Tax Coordination: An Interdisciplinary
Perspective on Virtues and Pitfalls, ed.: M. Zagler (Routledge: London, 2010), 115-133.
W. PANNY: Deletions in Random Binary Search Trees: A Story of Errors, Journal of Statistical Planning and
Inference 140 (2010), 2335-2345.