Your email was sent successfully. Check your inbox.

An error occurred while sending the email. Please try again.

Proceed reservation?

Export
Filter
Language
Region
Library
Virtual Catalogues
Access
  • 1
    UID:
    almahu_9949858678902882
    Format: 1 online resource (425 pages)
    Edition: 1st ed.
    ISBN: 3-658-44449-5
    Note: Intro -- Vorwort -- Inhaltsverzeichnis -- Autorenverzeichnis -- Teil I: Ausgangslage -- 1: Lastenräder - Technik & -- Modelle -- 1.1 Lastenradmodelle - Wie kann man in der großen Vielfalt die Übersicht behalten? -- 1.2 Leichte, einspurige Lastenräder -- 1.2.1 Mini-Lastenräder -- 1.2.2 Long John -- 1.3 Leichte mehrspurige Lastenräder -- 1.3.1 Dreirad -- 1.3.2 Vierrad -- 1.4 Heavy Cargobike -- 1.5 Anhänger -- 1.6 Komponenten von Lastenrädern -- 1.6.1 Aufbauten -- 1.6.2 Antrieb -- 1.6.2.1 Mittelmotor -- 1.6.2.2 Nabenmotor -- 1.6.2.3 Spezialmotoren -- 1.6.2.4 Serieller Antrieb -- 1.7 Fazit -- Literatur -- 2: Gesetze und Regulierung zur Radlogistik -- 2.1 Gesetzlicher Stand - Lastenrad -- 2.1.1 Rechtliche Einordnung von Lastenrädern -- 2.1.2 Lastenräder und Radverkehrsinfrastruktur -- 2.1.3 Die Nutzung von Anhängern -- 2.2 Normung zu Radlogistik und Lastenrädern -- 2.2.1 Fahrzeugtechnik und Zulassung -- 2.2.1.1 Europäischer Normprozess zum Lastenrad -- 2.2.1.2 Normungen zu elektronischen Bauteilen und weiteren Komponenten -- 2.2.2 Standardisierung in der Logistik -- 2.2.3 Standardisierung von Aufbauten und Containern -- 2.3 Nachhaltigkeitsstandards in der Radlogistik -- 2.3.1 Ökologisch orientierte Regelungen -- 2.3.2 Sozial orientierte Regelungen -- 2.4 Gesetzesrahmen Radlogistik -- 2.5 Fazit -- Literatur -- 3: Kundendienst statt Radlogistik? -- 3.1 Forschungsstand und Quellenlage -- 3.2 Rahmenbedingungen und Trends des Einsatzes von Lastenrädern im 20. Jahrhundert -- 3.3 Logistik „von unten"? -- 3.4 Image -- 3.5 Private Nutzung -- 3.6 Fazit -- Literatur -- 4: Die Renaissance des Lastenrads -- 4.1 Einführung -- 4.2 Nie wirklich weg, aber in der Nische versteckt -- 4.3 Die Renaissance beginnt -- 4.4 Die Radlogistik nimmt Fahrt auf -- 4.5 Aktueller Status der Radlogistik -- 4.6 Fazit -- Literatur. , 5: Gewerblicher Einsatz von Lastenrädern - Vielfalt der Nutzungsmöglichkeiten -- 5.1 Einleitung -- 5.2 Interesse von Wirtschaft und Kommunen an der Lastenradnutzung -- 5.3 Segmentierung der Anwendungsfelder -- 5.3.1 KEP-Logistik und andere transportlogistische Anwendungsfelder -- 5.3.1.1 Logistik-Dienstleister -- 5.3.1.2 Regional- und Mikrologistik, eigenbetrieblich organisierte Logistik -- 5.3.2 Erbringen von Dienstleistungen vor Ort -- 5.3.2.1 Privatwirtschaft -- 5.3.2.2 Öffentliche Unternehmen -- 5.3.3 Werkverkehr -- 5.3.4 Sonstige Nutzungsarten -- 5.4 Fazit -- Literatur -- Teil II: Logistik -- 6: Radlogistik und Transformation von Logistiksystemen -- 6.1 Einleitung -- 6.2 Zustellsysteme und Dienstleistungsstrukturen -- 6.3 Die evolutorische Multi-Level-Perspektive der letzten Meile -- 6.3.1 Landschaft: übergreifende Entwicklungen -- 6.3.2 Regime: sozio-ökonomische, -technische, -politische Strukturen -- 6.3.3 Nischen: Selektions-, Verfestigungs- und Kanalisierungsprozesse -- 6.4 Schlussbetrachtung -- Literatur -- 7: Logistiksektoren und Geschäftsmodelle -- 7.1 Einführung -- 7.1.1 Logistik in der Stadt -- 7.1.2 Mengenmäßige Einordung der urbanen Logistik -- 7.2 Logistikbereiche der Radlogistik -- 7.2.1 Post -- 7.2.2 Pressedistribution -- 7.2.3 KEP -- 7.2.4 Verbundzustellung -- 7.2.4.1 Brief- und Warensendungen -- 7.2.4.2 Brief- und Pressesendungen -- 7.2.5 Lebensmittellogistik und -lieferdienste -- 7.2.5.1 B2B-Segment -- 7.2.5.2 B2C-Segment -- 7.2.6 Stückgut -- 7.2.7 Baustellenlogistik -- 7.3 Geschäftsmodelle in der Radlogistik -- 7.3.1 Organisationsform -- 7.3.1.1 Logistikdienstleister -- 7.3.1.2 Einzelunternehmer:innen -- 7.3.1.3 Subunternehmer/Nachunternehmer/Servicepartner -- 7.3.1.4 (Rad-)Kurierdienstleister -- 7.3.1.5 Lokale Radlogistiker -- 7.3.1.6 Spedition -- 7.3.1.7 KEP-Dienste. , 7.3.1.8 Plattformdienste und Quick Commerce -- 7.4 Dienstleistung -- 7.4.1 Empfängergestützte Konsolidierung -- 7.4.2 Urban Fulfillment -- 7.4.3 Reverse Logistik -- Literatur -- 8: Urbaner Umschlag und Logistikknoten -- 8.1 Einführung -- 8.1.1 Grundfunktionen von Logistikknoten -- 8.1.2 Prozesse in Logistikknoten -- 8.2 Klassifizierung von (urbanen) Logistikknoten -- 8.2.1 Distributionsknoten -- 8.2.2 Konsolidierungsknoten -- 8.2.3 Umschlagsknoten -- 8.2.4 Empfängerknoten -- 8.3 Logistikknoten für die Radlogistik -- 8.4 Flächen für Umschlagsknoten -- 8.5 Betreibermodelle für Mikro-Hubs -- 8.5.1 Single-User-Mikro-Hubs -- 8.5.2 Multi-User-Mikro-Hubs -- 8.6 Aufbau und Gestaltung von Umschlagsknoten -- 8.6.1 Herausforderungen des urbanen Umschlags -- 8.6.2 Idealtypische Gestaltung von Mikro-Hubs -- 8.7 Genehmigungsbedürfigkeit und -fähigkeit -- 8.7.1 Genehmigungsbedürftigkeit -- 8.7.2 Genehmigungsfähigkeit -- 8.8 Fazit -- Literatur -- 9: Rolle öffentlicher Akteure bei dem Betrieb von Mikro-Hubs -- 9.1 Einleitung -- 9.2 Akteure und Betreibermodelle -- 9.2.1 Private Akteure -- 9.2.2 Öffentlich-rechtliche Akteure -- 9.2.3 Private und öffentlich-rechtliche Akteure -- 9.2.4 Exkurs: Betrieb eines Mikro-Hubs durch einen KEP-Dienstleister für andere KEP-Dienstleister -- 9.3 Betriebsszenarien -- 9.4 Fazit -- Literatur -- Teil III: Betriebliche Planung -- 10: Planung von Radlogistik -- 10.1 Einführung -- 10.2 Planungsprozess -- 10.2.1 Projektinitiierung -- 10.2.2 Umfeldanalyse -- 10.2.2.1 Ökonomie -- 10.2.2.2 Technologie -- 10.2.2.3 Gesellschaft -- 10.2.2.4 Politik und Recht -- 10.2.2.5 Ökologie -- 10.2.3 Zielstellung -- 10.2.4 Grobkonzept -- 10.2.5 Angebote und Verfügbarkeiten -- 10.2.5.1 Identifikation der Suchareale für Standorte von Radlogistikknoten -- 10.2.5.2 Immobiliensuche -- 10.2.5.3 Standortpriorisierung. , 10.2.5.4 Modifikation und Iteration -- 10.2.6 Entwurfsplanung -- 10.2.6.1 Betriebsszenarien -- 10.2.6.2 Layoutplanung -- 10.2.7 Umsetzung -- 10.2.8 Evaluation -- 10.3 Fazit -- Literatur -- 11: Standortplanung -- 11.1 Einleitung -- 11.2 Anforderungen an Betreiber und den urbanen Raum -- 11.2.1 Siedlungsstrukturen -- 11.2.2 Flächenverfügbarkeit -- 11.2.3 Anforderungen an das Depot -- 11.3 Logistiknetzwerke -- 11.4 Mathematische Modellierung -- 11.4.1 Modelle der klassischen Optimierung -- 11.4.1.1 Grundlagen -- 11.4.1.2 Standortplanung -- 11.4.1.3 Transportplanung -- 11.4.1.4 Weiterführende Literatur -- 11.4.2 Multikriterielle Entscheidungsunterstützung -- 11.4.2.1 Scoring-Verfahren und Nutzwertanalyse -- 11.4.2.2 Analytic Hierarchy Process -- 11.4.2.3 Weiterführende Literatur -- 11.5 Fazit -- Literatur -- 12: Tourenplanung -- 12.1 Einleitung -- 12.2 Planungsebenen in der Tourenplanung -- 12.3 Ressourcenplanung -- 12.4 Mathematische Modellierung -- 12.4.1 Problemformulierung -- 12.4.1.1 Problemvarianten -- 12.4.1.2 Planungsziele -- 12.4.1.3 Problemklassen -- 12.4.2 Modell -- 12.4.2.1 Gemischt-ganzzahlige Programmierung -- 12.4.2.2 Sequenzieller Entscheidungsprozess -- 12.4.3 Lösungsmethoden -- 12.4.3.1 Lösungsverfahren für gemischt-ganzzahlige Programmierung -- 12.4.3.2 Lösungsverfahren für Sequenzielle Entscheidungsprozess -- 12.5 Fazit -- Literatur -- 13: Lösungsansätze für eine auf Lastenfahrräder ausgerichtete digitale Routenplanung -- 13.1 Einführung -- 13.2 Grundlagen und Status quo von Forschung und Routenplanungssystemen -- 13.3 Anforderungen der Radlogistik-Praxis an die Lastenrad-Routenplanung -- 13.4 Wege zur Anreicherung des digitalen Kartenmaterials -- 13.4.1 Lösungsansatz Manual Crowd Open Data -- 13.4.2 Lösungsansatz Hybrid Third Party -- 13.5 Fazit -- Literatur -- Teil IV: Öffentliche Planung. , 14: Planerische Instrumente zur Förderung der Lastenradlogistik -- 14.1 Einführung -- 14.2 Radlogistik als Teil der strategischen Verkehrsplanung -- 14.2.1 Grundlagen städtischer Wirtschaftsverkehrskonzepte -- 14.2.1.1 Ablauf der Erarbeitung -- 14.2.2 Berücksichtigung der Radlogistik in städtischen Wirtschaftsverkehrskonzepten -- 14.2.3 Berücksichtigung in der Quartierslogistik -- 14.3 Maßnahmengruppen zur Förderung der Radlogistik -- 14.3.1 Maßnahmen der materiellen Infrastruktur -- 14.3.1.1 Bauleitplanung und Flächenbevorratung -- 14.3.1.2 Flächenbereitstellung für die Nutzung durch Mikro-Hubs -- 14.3.1.3 Fließender Verkehr -- 14.3.1.4 Ruhender Verkehr -- 14.3.1.5 Berücksichtigung in der Netzgestaltung -- 14.3.2 Maßnahmen der immateriellen Infrastruktur -- 14.3.2.1 Bereitstellung öffentlicher Daten -- 14.3.2.2 Schaffung von Datenplattformen -- 14.3.3 Maßnahmenbereich Governance/Steuerung -- 14.3.3.1 Lastenradförderung für gewerbliche Nutzungen -- 14.3.3.2 Gebietsbezogene Einfahrtsverbote -- 14.3.3.3 Lieferzeitbeschränkungen -- 14.4 Zusammenfassung -- Literatur -- 15: Akteurskreis und Akteursmanagement -- 15.1 Einführung -- 15.2 Überblick Akteure der Urbanen Logistik auf städtischer Ebene -- 15.2.1 Akteure der Logistik -- 15.2.2 Akteure der Politik und Verwaltung -- 15.2.3 Zivilgesellschaft & -- Wirtschaftsakteure -- 15.3 Akteure in der Planung von urbanen Umschlagsknoten -- 15.4 Überblick bundesweiter Interessenvertretungen -- 15.5 Akteursmanagement in der kommunalen Planung -- 15.6 Effektive Einbindung von Logistikakteuren -- 15.6.1 Zielgerichtete, umfängliche Stakeholderbeteiligung -- 15.6.2 Elemente einer mehrstufigen Stakeholderbeteiligung -- 15.6.2.1 Auftaktveranstaltung -- 15.6.2.2 Beteiligungsrunden -- 15.6.2.3 Abschlussveranstaltung -- 15.6.3 Begleitende Erhebungen. , 15.6.4 Die Einbindung iterativ und spiralförmig gestalten.
    Additional Edition: ISBN 3-658-44448-7
    Language: German
    Keywords: Aufsatzsammlung ; Electronic books.
    URL: Volltext  (kostenfrei)
    URL: Volltext  (kostenfrei)
    URL: Volltext  (kostenfrei)
    URL: Volltext  (kostenfrei)
    URL: Volltext  (kostenfrei)
    URL: Volltext  (kostenfrei)
    URL: Volltext  (kostenfrei)
    URL: Volltext  (kostenfrei)
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 2
    UID:
    almafu_BV037540078
    Format: 295 S. : , zahlr. Ill.
    ISBN: 3-88725-218-7
    Language: German
    Subjects: German Studies , Art History
    RVK:
    RVK:
    RVK:
    Keywords: Künstler ; Exil ; Deutsche ; Kunststil ; Einfluss ; Kunst ; Politik ; Geschichte ; Krieg ; Regionalkunst ; Kunst ; Exil ; Ausstellungskatalog ; Ausstellungskatalog ; Ausstellungskatalog ; Ausstellungskatalog ; Ausstellungskatalog
    Author information: Hodin, Josef Paul 1905-1995
    Author information: Krug, Hartmut 1961-
    Author information: Nungesser, Michael 1950-2022
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 3
    UID:
    almafu_9958911671602883
    Format: 1 online resource (82 p.)
    ISBN: 3-95850-378-0
    Note: Description based upon print version of record. , Crowdfunding als alternative Finanzierungsform: Durch die Methode der Schwarmfinanzierung von der Idee zum Massenprodukt; Abbildungsverzeichnis; Tabellenverzeichnis; Abkürzungsverzeichnis; Inhaltsverzeichnis; 1. Einleitung; 1.1. Problemstellung; 1.2. Zielsetzung der Arbeit; 1.3. Methodische Vorgehensweise; 2. Der Crowdfunding-Begriff; 2.1. Definition des Crowdfundings und begriffliche Abgrenzung; 2.2. Entwicklung des Crowdfundings; 2.3. Ausprägungsformen des Crowdfundings; 2.3.1. Donation-based Crowdfunding; 2.3.2. Reward-based Crowdfunding; 2.3.3. Lending-based Crowdfunding , 9.1. Kreditkartenzahlung9.2. FidorPay; 9.3. Secupay; 10. Fallbeispiel - die Smartwatch Pebble; 10.1. Produktbeschreibung; 10.2. Zahlen und Fakten; 10.3. Analyse der Erfolgsfaktoren; 11. Umfrageauswertung; 11.1. Soziokulturelle Merkmale; 11.2. Schlussfolgerungen und Implikationen; 12. Schlussbetrachtung; Anhangsverzeichnis; Anhang; Quellenverzeichnis
    Additional Edition: ISBN 3-95850-878-2
    Language: German
    Keywords: Electronic books.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 4
    Online Resource
    Online Resource
    Hamburg, [Germany] :Diplomica Verlag,
    UID:
    almafu_9958911521102883
    Format: 1 online resource (169 p.)
    ISBN: 3-95850-114-1
    Content: Die Leitwerte der Mitglieder der Y-Generation sind von ihrer Biografie geprägt und drücken sich in ihrem Streben nach Offenheit, Unabhängigkeit, Individualität, Sinnmaximierung, Leistung und persönlicher Entwicklung aus. Damit korrespondieren sie mit dem Wandel in der Arbeits- und Absatzwelt und sie spiegeln die Gesellschaft wider. Das macht sie unabhängig und bisweilen desorientiert. In Führungsbeziehungen entziehen sie sich damit der Kontrolle.
    Note: Description based upon print version of record. , EINFÜHRUNG; KAPITEL 1: Begriffliche Einordnung; 1.1. Y-Generation; 1.2. High Potentials; KAPITEL 2: Prägung von Werten und Präferenzen; 2.1. Gesellschaftliche Entwicklungen; 2.2. Entwicklungstrends auf dem Absatz- und Arbeitsmarkt; 2.3. Das soziale Umfeld; KAPITEL 3: Hauptmerkmale der Y-Generation; 3.1. Mangelnde Loyalität und Bereitschaft zur Anpassung; 3.2. Individualität und Sinnmaximierung; 3.3. Work-Life-Blending, Arbeit als Ausdruck von Selbstbestimmung und Spaß; KAPITEL 4: Unterschiede von High Potentials; 4.1. Affinität zur Technologie; 4.2. Unternehmergeist und Engagement , 4.3. Zukunftsoptimismus4.4. Karriereorientierung; KAPITEL 5: Erwartungen der High Potentials an Arbeit; 5.1. Ablehnung hierarchischer Strukturen; 5.2. Entwicklungs- und Selbstverwirklichungsmöglichkeiten; 5.3. Regelmäßiges Feedback; 5.4. Flexible Arbeitszeiten und Zugriff auf neueste Technologien am Arbeitsplatz; KAPITEL 6: Bedeutung von sozialen Medien für die Führung von Millennials; 6.1. Begriffliche Einordnung; 6.2. Eingriff in das Verhältnis der Führungskraft zu den Geführten; KAPITEL 7: Jüngste Führungsansätze; 7.1. Selbstorganisierte Gruppen mit flachen Hierarchien , 7.2. Offene Systeme mit flexiblen Kontrollmechanismen7.3. Selbstorganisierte Gruppen mit komplettem Selbstmanagement; KAPITEL 8: Implikationen auf die Gestaltungsfelder und Führungsverhalten; 8.1. Kommunikation; 8.2. Führungskraft als identitätsstiftender Bezugsrahmen; 8.3. Motivation; 8.4. Individuelle Begleitung; KAPITEL 9: Implikationen auf das Führungsverhalten; KAPITEL 10: Implikationen auf die Machtpotenziale; 10.1. Das Einflussprozess-Modell; 10.2. Millennials als Einflussadressaten; 10.3. Macht durch Legitimation; 10.4. Macht durch Belohnung; 10.5. Macht durch Bestrafung , 10.6. Macht durch Wissen und Fähigkeiten10.7. Macht durch Persönlichkeitswirkung; 10.8 Umwertung der Machtpotenziale; KAPITEL 11: Vorgehensweise; 11.1. Methodenwahl; 11.2. Zielstellung; 11.3. Zielgruppe; KAPITEL 12: Interview-Ergebnisse; 12.1. Erfahrungen mit Y-Generation; 12.2. Wahrnehmung der Y-Generation; 12.3. Wahrnehmung der Y-Generation in der Führungspraxis; 12.4. Wahrnehmung der Generationsunterschiede; 12.5. Einschätzungen der Konsequenzen für die eigene Führungspraxis; 12.6. Gestaltungswünsche; 12.7. Empfehlungen an andere Führungskräfte; KAPITEL 13: Fazit; RESÜMEE; Anhang , A. LiteraturverzeichnisB. Abbildungsverzeichnis; C. Tabellenverzeichnis; D. Interviewleitfaden; E. Interviewtexte , German
    Additional Edition: ISBN 3-95850-614-3
    Language: German
    Keywords: Electronic books.
    URL: Volltext  (URL des Erstveröffentlichers)
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 5
    Online Resource
    Online Resource
    Wiesbaden :Springer Vieweg. in Springer Fachmedien Wiesbaden GmbH,
    UID:
    almahu_9949858746802882
    Format: 1 online resource (333 pages)
    Edition: 1st ed.
    ISBN: 9783658453398
    Series Statement: Wissen, Kommunikation und Gesellschaft Series
    Note: Intro -- Vorwort -- Inhaltsverzeichnis -- Abkürzungsverzeichnis -- Verwendete emische Abkürzungen -- Abbildungsverzeichnis -- 1 Einleitung -- 1.1 Von Handschuhen und faulen Äpfeln -- 1.2 Was dieses Buch (nicht) will -- Teil I Gegenstand, Methodik und Vorüberlegungen -- 2 Methodisches Vorgehen I: Theoretische Zugänge -- 2.1 Forschungsethische Fragen -- 2.2 Körperwissen und Leiblichkeit -- 2.3 Forschungsstil: Grounded Theory und Situationsanalyse -- 3 Foltersituationen: Phänomenologische und soziologische Vorüberlegungen -- 3.1 Die Definition der Vereinten Nationen -- 3.2 Folter als extreme Machtdifferenz -- 3.3 Die Funktionsweise von Folter -- 3.4 Folter als intersubjektiver Prozess -- 3.5 Intentionalität und Instrumentalität -- 4 Was ist moderne Folter? Zur historischen Kontextualisierung -- 4.1 Vormoderne Folter in Europa -- 4.2 Das Verschwinden der judikativen Folter -- 4.3 Die ‚Wiederkehr' der Folter -- 4.4 Merkmale moderner Folter -- 4.5 Folter als Unfall der Moderne? -- 5 Der Fall: Der US-Folterkomplex im War on Terror -- 5.1 Ausnahmezustand und die Autorisierung von Folter -- 5.2 Folterorte I: CIA-Blacksites -- 5.3 Folterorte II: Guantánamo -- 5.4 Folterorte III: Militärgefängnisse und -lager in Afghanistan und Irak -- 6 Methodisches Vorgehen II: Datenkorpus -- 6.1 Situierung, Erhebung und Selektion der Daten -- 6.2 Perspektivität, Kontrastierung und Analyse von Daten -- Teil II Flüsse von diskursivem Folterwissen -- 7 Abu Zubaydah als Präzedenzfall der Folterlegalisierung -- 7.1 Der Beginn der autorisierten CIA-Folter -- 7.2 Legalisierung von Folter im Kontext der Anti-Folternorm -- 8 Die Emische Foltertheorie als Interdiskurs -- 8.1 Akteurspositionierung: Gefolterte als Wissensträger -- 8.2 Akteurspositionierung: Personal -- 8.3 Körperzugriff und leiblich-psychischer Effekt -- 8.4 Ziele, Zwischenziele und Zielkonflikte. , 8.5 Notwendig, effektiv, legal, unschädlich: Phänomenstruktur -- 9 Transfer und Transformation von organisationalem Folterwissen -- 9.1 Feindmethoden: Kontinuitäten aus dem Kalten Krieg I -- 9.2 „KUBARK" und „HRET": Kontinuitäten aus dem Kalten Krieg II -- 9.3 Rezeption von Folterwissen in Guantánamo -- 9.4 Diffusion von Folterwissen innerhalb des US-Militärs -- Teil III Folter als Verkettung von Situationen -- 10 Raumzeitliche Übergänge als Foltersituationen -- 10.1 Folter als totale Institution -- 10.2 Gefangennahme und Übergabe an US-Kräfte -- 10.3 Erzwungene Nacktheit im Übergangsprozess -- 10.4 Flugzeug als Folterraum -- 10.5 Ankunft und Processing -- 11 Regel als Folter: Gefängnisalltag und die Rolle der guards -- 11.1 Guards und ihr Verhältnis zum Verhör -- 11.2 Comfort Items und Privilegiensystem -- 11.3 IRF-Teams und Strafgewalt -- 11.4 Ungeregelte Regeln -- 12 Gefolterte zwischen Ohnmacht und Widerständigkeit -- 12.1 Erfahrung von Ohnmacht und ‚Kooperationsbereitschaft' -- 12.2 Informationsverarbeitung -- 12.3 Gebete und Anrufungen als Situationstransformationen -- 12.4 Kommunikation mit Mitgefangenen -- 12.5 Hungerstreik -- 12.6 Organisationale Reaktionen: Zwangsernährung und Looping -- 13 Gewaltsames Othering (und seine Grenzen) -- 13.1 Religiöse und national-ethnische Differenzierung -- 13.2 Geschlechtlichkeit und Sexualität -- 13.3 Tiere, Menschen und Gegenstände -- 13.4 Othering im Spannungsverhältnis zu angenommener Gleichartigkeit -- 14 Foltersituationen als Konstellationen situativer Elemente -- 14.1 Drohungen -- 14.2 Artefakte -- 14.3 Medizinisches Personal -- 14.4 Psychologisches und psychiatrisches Personal -- 14.5 Dolmetscher:innen und linguistische Differenzen -- 14.6 Situative Sichtbarkeiten und Dritte -- 15 Schluss -- 15.1 Dezentralität und Verkettung -- 15.2 Folterwissen und Psychologisierung. , 15.3 Asymmetrie, Handlungsfähigkeit und Intentionalität -- 15.4 (Un-)Gleichartigkeiten und Entmenschlichungen -- 15.5 (Un-)Sichtbarkeiten -- Literatur- und Quellenverzeichnis.
    Additional Edition: ISBN 9783658453381
    Language: German
    Keywords: Hochschulschrift ; Hochschulschrift
    URL: Volltext  (kostenfrei)
    URL: Volltext  (kostenfrei)
    URL: Volltext  (kostenfrei)
    URL: Volltext  (kostenfrei)
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 6
    Online Resource
    Online Resource
    Bielefeld :transcript Verlag,
    UID:
    almafu_9961525231002883
    Format: 1 online resource (381 pages)
    Edition: 1st ed.
    ISBN: 3-8394-7046-3
    Series Statement: Science Studies
    Content: Interventionswissenschaft hat das Potential, nachhaltige Veränderungen zu ermöglichen. Roland J. Schuster gibt einen umfassenden Einblick in Theorie, Praxis und Entstehungsgeschichte dieser besonderen Form der Wissenschaft. Aus trans- und interdisziplinärer Sicht widmet der Band sich der Bedeutung von Wissen und Bewusstsein in Bezug auf die menschliche Wahrnehmung und Kommunikation. Sieben Forschungsbeispiele zeigen auf, wie Veranstaltungsdesign, didaktische Interventionen oder Gruppenreflexionen neue Wege öffnen können - für ein Mehr an Kreativität in Praxis, Forschung und Lehre.
    Note: Frontmatter -- , Inhalt -- , Einleitung -- , Theoretische Fundierung von Interventionswissenschaft -- , 1 Interventionswissenschaft in a Nutshell -- , 1.1 Historische Entwicklung der Interventionswissenschaft -- , 1.2 Definitorische Skizze der Interventionswissenschaft -- , 1.3 Zum Unterschied von Interventionswissenschaft und Interventionsforschung -- , 1.4 Bemerkungen zu Umsetzung, Dokumentation und Verortung von Interventionswissenschaft und -forschung -- , 1.5 Qualität im Kontext von Wissenschaft und Interventionswissenschaft -- , 1.6 Betrachtungen zu menschlicher Wahrnehmung und Wissenschaft -- , 1.7 Wissenschaft als Basis für das Generieren von Hypothesen im Kontext von Interventionsforschung -- , 1.8 Praxis als Basis für das Generieren von Hypothesen im Kontext von Interventionsforschung -- , 1.9 Zum persönlichen Anteil des Autors im Kontext von Interventionswissenschaft und Interventionsforschung -- , 1.10 Aspekte der Verkörperung im Kontext von Kommunikation -- , 2 Gruppe, Gemeinschaft, Individuum, Gesellschaft -- , 2.1 Betrachtung der historischen Entwicklung der Begriffsverwendung und -beziehung -- , 2.2 Unterschiede der Kommunikation bei Individuen, Gruppen, hierarchischer Organisation und Gesellschaft -- , 2.3 Grundsätzliche Probleme von Begriffsbildung und der Setzung von Grenzen -- , 2.4 Gezieltes Anstreben von Bewusstheit im Rahmen von Organisationsprozessen -- , 3 Hierarchie und (Projekt-)Gruppe -- , 3.1 Die Organisationsform Hierarchie -- , 3.2 Projektmanagement -- , 3.3 Dialektik der Erweiterung von hierarchischer Organisation durch Projektmanagement -- , 3.4 Diskussion -- , 4 Integration von Wissensgebieten veranschaulicht am Beispiel der Integration des rangdynamischen Modells von Raoul Schindler -- , 4.1 Zum rangdynamischen Modell von Raoul Schindler -- , 4.2 Zum Unterschied zwischen Gruppe, Arbeitsgruppe und Organisation -- , 4.3 Zur Optimierung von Arbeitsgruppen im Kontext von Organisationen -- , 4.4 Zusammenfassung -- , 5 Integration von Wissensgebieten veranschaulicht an einer Reflexion zum Begriff Kultur -- , 5.1 Einleitung -- , 5.2 Eine Annäherung aus geisteswissenschaftlicher Perspektive -- , 5.3 Eine Annäherung aus der Perspektive von Organisationswissenschaftler:innen -- , 5.4 Eine Annäherung aus der Perspektive der Projektmanager:innen -- , 6 Integration von Wissensgebieten veranschaulicht am Beispiel der Methode der psychoanalytischen Organisationsbeobachtung -- , 6.1 Überblick -- , 6.2 Der Prozess menschlicher Wahrnehmung -- , 6.3 Menschliche Kommunikation in Bezug zum Prozess menschlicher Wahrnehmung -- , 6.4 Die Dimension Zeit in Bezug auf den datenverarbeitenden menschlichen Organismus -- , 6.5 Der Mensch als Messinstrument für menschliche Datenverarbeitung -- , 6.6 Die Methode der psychoanalytischen Organisationsbeobachtung und deren Rolle in Bezug zu menschlichen Denkprozessen in Organisationen -- , 6.7 Anwendung der Methode der psychoanalytischen Organisationsbeobachtung -- , 6.8 Diskussion -- , 7 Interdisziplinäre Zusammenarbeit veranschaulicht am Beispiel der Reflexion der (Harvard-)Case-Methode aus gruppendynamischer Perspektive1 -- , 7.1 Abstract -- , 7.2 Overview of the (Harvard) case method and its teaching approach (Author: Jürgen Radel) -- , 7.3 The (Harvard) case method from a group dynamics perspective -- , 7.4 Internal (individual) authority and its relationship to the True Self, EQ, and teaching -- , 7.5 Group dynamics (GD) in the context of teaching -- , 7.6 The experience-centered teaching approach ( -- , 7.7 Discussion (Authors: Jürgen Radel & Roland J. Schuster) -- , Beispiele aus der Praxis der Interventionswissenschaft -- , Einleitung -- , 8 Zum Design des 3. PM-Symposiums der FH des BFI Wien Interventionswissenschaftliche Aspekte in Bezug auf Gestaltung, Ablauf und Interpretation einer Großveranstaltung -- , 8.1 Grundlegendes zum PM-Symposium aus der Perspektive der Interventionswissenschaft -- , 8.2 Exkurs zu Hintergrundtheorien aus dem Bereich der Psychoanalyse -- , 8.3 Das Design des PM-Symposiums als Intervention -- , 8.4 Zur Planung und Vorbereitung des PM-Symposiums -- , 8.5 Das Design des PM-Symposiums und Überlegungen zum Container-Contained-Prozess -- , 8.6 Überlegungen zur Struktur des PM-Symposiums (Raum- und Zeitdimension) -- , 8.7 Resümee zum PM-Symposium 2012 -- , 8.8 Ausblick -- , 9 On the teaching of leadership intervention science in the action-theoretical background and design of a lecture on leadership -- , 9.1 Aims, target groups, and general didactical idea of the paper -- , 9.2 A psychodynamic view of leadership -- , 9.3 A psychodynamic perspective on the »Jonah« film sequence -- , 9.4 Learning by experience – an approach based on intervention science -- , 9.5 Conclusion -- , 9.6 Appendix (Cast of the Movie »Master and Commander« (Weir 2003)) -- , 10 Fallstudie: Optimierung des Arbeitsprozesses einer Arbeitsgruppe (Interventionswissenschaft in Aktion) -- , 10.1 Ziel der Interventionsforschung und Beschreibung der Forschungssituation -- , 10.2 Grundlegendes zur Organisation -- , 10.3 Fallstudie: Detaildarstellung der Optimierung des Arbeitsprozesses der AG anhand einer konkreten Intervention -- , 10.4 Ergebnisse und Erkenntnisse innerhalb der Arbeitsgruppe (lokal) -- , 10.5 Ergebnisse und Erkenntnisse in Bezug auf die Interventionswissenschaft (global) -- , 11 Etablierung einer Gruppenreflexion -- , 11.1 Einleitung -- , 11.2 Theoretische Aspekte und grundlegende Voraussetzungen der Gruppenreflexion -- , 11.3 Chronologische Entwicklung des Kommunikationsinstruments Gruppenreflexion -- , 11.4 Zur interventionswissenschaftlichen Perspektive der Gruppenreflexion -- , 11.5 Darlegung und Interpretation der Beobachtung von Preßl (Autor: Karl Preßl) -- , 11.6 Die Methode der psychodynamischen Organisationsbeobachtung und ihre Relevanz in der Lehrpraxis für Projektmanager:innen (Autorin: Ina Pircher) -- , 11.7 Zusammenfassende Bemerkungen -- , 12 Lehren, Lernen und Emotion -- , 12.1 Emotion: Ausloten von Begriffsbestimmung und -verwendung -- , 12.2 Der Begriff Emotion in Bezug auf die dargelegte praktische Anwendung -- , 12.3 Der politische Aspekt der dargelegten praktischen Anwendung -- , 12.4 Die praktische Anwendung des Faktors Emotion -- , 12.5 Diskussion -- , 13 Learning by experience; emotions as border guards and signposts regarding unknown territory -- , 13.1 Introduction -- , 13.2 The intervention science perspective -- , 13.3 The connection between experience, consciousness, feelings, emotions, and thinking -- , 13.4 Exploring the boundary of unknown territory -- , 13.5 Scope of action of sequences (1–3) -- , 13.6 Discussion -- , 14 Praxis, Forschung und Lehre als co-creativer Prozess -- , 14.1 Interventionswissenschaftliche Perspektive auf Didaktik im Allgemeinen -- , 14.2 Interventionswissenschaftliche Perspektive auf Didaktik im konkreten Fall -- , 14.3 Co-creative Planung der Lehrveranstaltung und deren Beforschung -- , 14.4 Erfahrungen im Forschungsfeld (Autorin: Jana Ochsenreither) -- , 14.5 Diskussion -- , Fazit -- , Verzeichnis Zusatzmaterial -- , Literaturverzeichnis -- , Abbildungsverzeichnis -- , Gastautor:innen in alphabetischer Reihung nach Nachnamen -- , Index
    Additional Edition: ISBN 3-8376-7046-5
    Language: German
    Subjects: General works , Sociology
    RVK:
    RVK:
    Keywords: Electronic books.
    URL: Cover
    URL: Volltext  (kostenfrei)
    URL: Volltext  (kostenfrei)
    URL: Volltext  (kostenfrei)
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 7
    UID:
    almafu_9961412409902883
    Format: 1 online resource (258 p.)
    Edition: 1st ed.
    ISBN: 3-8394-7059-5
    Series Statement: Digitale Soziologie ; 3
    Content: In der digitalen Ökonomie gelten Daten als »das neue Öl«. Gerade »personal data« ist aber nicht einfach da, sondern muss produziert werden. Markus Unternährer analysiert, wie aus datengenerierenden Beziehungen beziehungsgenerierende Daten werden. Anhand einer Unternehmensethnografie und einer Untersuchung von algorithmischen Empfehlungssystemen legt er die verschiedenen Momente der Datafizierung offen, in denen an sich banale, digitale Verhaltensweisen zu einer wertvollen Ressource umgearbeitet werden - und zeigt, dass Datafizierung zwischen den Wertregimes von Gabe und Ware changiert.
    Note: Cover -- Inhaltsverzeichnis -- 1 Einleitung -- 2 »Was mit Daten möglich ist« -- 3 Methode -- 3.1 Die Untersuchung von Datafizierung und Algorithmen -- 3.2 Feldzugänge -- 4 Momente der Datafizierung -- 4.1 Was uns Pilze über Datafizierung lehren können -- 4.2 Von Gabe zu Ware - und zurück -- 4.3 Von der Handlung zum Datum - und zurück -- 5 »Das Datenexperiment« -- 5.1 Fehlende Daten -- 5.2 Von Sinnüberschüssen zu verrechenbaren Daten -- 5.3 Neue Relationen generieren -- 6 Erstes Moment: Digitale Geschenke -- 6.1 Kaltstart, oder: Das Henne-Ei-Problem -- 6.2 »Inducement« -- 6.3 Digitale Geschenke - und ihre Erwiderung -- 7 Zweites Moment: Singularität und Vergleichbarkeit -- 7.1 Singuläre Verhaltensweisen -- 7.2 Encoding -- 7.3 Vektorisierung -- 8 Drittes Moment: Good Matches -- 8.1 Relationen ableiten -- 8.2 Faltungen -- 8.3 Die Operationen des algorithmischen Vergleichs -- 8.4 Matching Devices -- 9 Empfehlungssysteme als Datafizierungsmaschinen -- 9.1 Die Qual der Wahl -- 9.2 Die Differenzierung des Publikums -- 9.3 Personalisierung -- 10 Die Vielfalt der Empfehlung -- 10.1 Unpersonalisierte Popularitätsmetriken -- 10.2 Stereotypisierung: »I'm not a 15-year-old girl« -- 10.3 Inhaltsbasierte Empfehlungen: User = Item? -- 10.4 Collaborative Filtering -- 11 Fazit -- Dank -- Literatur. , In German.
    Language: German
    Subjects: General works , Sociology
    RVK:
    RVK:
    Keywords: Hochschulschrift ; Hochschulschrift ; Electronic books.
    URL: Cover
    URL: Volltext  (kostenfrei)
    URL: Volltext  (kostenfrei)
    URL: Volltext  (kostenfrei)
    URL: Cover
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 8
    UID:
    almahu_9949747860302882
    Format: 1 online resource (227 pages)
    Edition: 1st ed.
    ISBN: 9783031561146
    Series Statement: Arts, Research, Innovation and Society Series
    Note: Intro -- Foreword -- Contents -- Contributors -- Chapter 1: Introduction -- Part I: Picturing -- Chapter 2: Reimagining Extreme Event Scenarios: The Aesthetic Visualisation of Climate Uncertainty to Enhance Preparedness -- 2.1 Introduction -- 2.2 Immersive Visualisation -- 2.2.1 AI Aesthetics -- 2.3 Towards Climate Scenario Visualisation -- 2.4 Conclusion -- References -- Chapter 3: Latest Advances and Challenges in Extreme Flood 3D Simulation -- 3.1 Introduction -- 3.2 Real-Time Flood Warning Systems -- 3.3 Flood Disasters Following Infrastructure Failure -- 3.4 Compound Flood Events -- 3.5 Visualisation of Flood Extremes -- 3.6 Conclusion -- References -- Chapter 4: Intelligent Architectures for Extreme Event Visualisation -- 4.1 Introduction -- 4.2 Intelligent Visualisation of Extreme Events -- 4.2.1 Physical Modelling -- 4.2.2 Learning-Based Modelling and Simulation -- 4.2.3 Graphic Visualisation -- 4.3 Generative AI in Visualisation -- 4.3.1 Image Generation -- 4.3.2 Dynamic Simulation -- 4.4 Conclusion -- References -- Chapter 5: Simulation of Extreme Fire Event Scenarios Using Fully Physical Models and Visualisation Systems -- 5.1 Introduction -- 5.2 Extreme Event Scenarios -- 5.3 Physical Fire Models: An Overview -- 5.4 Visualisation Techniques Used in Physical Modelling -- 5.5 Case Studies -- 5.6 Integrating Simulations with a Visualisation System -- 5.7 Future Directions -- 5.8 Conclusion -- References -- Chapter 6: Immersive Visualisation Systems as Alignment Strategies for Extreme Event Scenarios -- 6.1 Introduction -- 6.2 Creating Accuracy and Verisimilitude for the Representation of Unpredictable Events -- 6.3 The Challenge of Accuracy in Climate Science -- 6.4 From Epistemic to Affective Uncertainty -- 6.5 Storylining and Other Techniques: Tales, Simulations and Scenarios -- 6.6 Storylines and Interpretability -- 6.7 Conclusion. , References -- Part II: Narrating -- Chapter 7: Moving Beyond Recovery and Reconstruction: Imagining Extreme Event Preparedness Through Performing Arts -- 7.1 Introduction -- 7.2 Performing Resilience and Supporting Post-traumatic Growth -- 7.3 Performing the Politics of Disaster Experience -- 7.4 Performing Preparedness -- 7.5 The Future Imagined -- 7.6 Preparing to Protect the Future -- 7.7 Conclusion -- References -- Chapter 8: Iconographies of Climate Catastrophe: The Representation of Climate Change in Art and Film -- 8.1 Introduction -- 8.2 Period 1 (1960-1980): Science Aesthetics-Denial and Bargaining -- 8.3 Period 2 (1980-2000): Environmental Ruin and Nuclear Decay-Anger and Grief -- 8.4 Period 3 (2000-2023): Climate Warming-Depression and Understanding -- 8.5 Conclusion -- References -- Chapter 9: Representing the Climate Crisis: Aesthetic Framings in Contemporary Performing and Visual Arts -- 9.1 Introduction -- 9.2 State of Play: Performing Climate Change and Planetary Interconnectedness -- 9.2.1 Eulogising the Present -- 9.2.2 Performative Aesthetics -- 9.2.3 Scaling Space and Time -- 9.3 Novel Experimental Trajectories -- 9.4 Conclusion -- References -- Part III: Rehearsing -- Chapter 10: Supporting Disaster Preparedness Through User-Centred Interaction Design in Immersive Environments -- 10.1 Introduction -- 10.2 Intuition and Experience -- 10.3 Vicarious Disaster Experience via VR and AR -- 10.4 Understanding Stories and Contexts -- 10.5 Creating Scenarios or Games -- 10.6 Working with Technology -- 10.7 Equity of Access -- 10.8 Conclusion -- References -- Chapter 11: Building Simulations with Generative Artificial Intelligence -- 11.1 Introduction: A Scenario -- 11.1.1 Building Simulations -- 11.2 Simulation of Extreme Event Scenarios -- 11.2.1 Use in Visual Simulation -- 11.3 Accuracy and Ethics -- 11.3.1 Data Laundering. , 11.3.2 Copyright Issues -- 11.3.3 Making AI "Safe" -- 11.4 Conclusion -- 11.4.1 Limitations: Multimodal AI -- References -- Chapter 12: Rehearsing Emergency Scenarios: Using Space Syntax and Intelligent Mobility Modelling for Scenario Visualisation and Disaster Preparedness -- 12.1 Introduction -- 12.2 Background to Spatial Analytics -- 12.3 The Arts and Spatial Analytics -- 12.4 Challenges and Opportunities -- 12.5 Conclusion -- References -- Part IV: Communicating -- Chapter 13: Culture, Creativity, and Climate: A Dangerous Gap in Policies of Preparedness -- 13.1 Introduction -- 13.2 Methodology and Research Design -- 13.3 Literature Review -- 13.3.1 Inquiries and Recommendations -- 13.3.2 Arts, Culture and Creativity -- 13.4 Findings -- 13.4.1 Preparedness -- 13.4.2 Community Preparedness -- 13.4.3 Art(s) -- 13.4.4 Culture -- 13.4.5 Creative/Creativity -- 13.5 Conclusion -- References -- Inquiries -- Chapter 14: Creatively Reimagining Place and Community in a World of Extreme Weather -- 14.1 Introduction -- 14.2 Building Place: Architecture, Theatre and Film -- 14.3 Stories of Place and Community in Crisis: Fires -- 14.4 Forging New Narratives for a New Future -- 14.5 Conclusion -- References -- Chapter 15: Communicating in Crisis: Community Practices of Online Participation During Extreme Events -- 15.1 Introduction -- 15.2 Social Media and the Changing Communication Landscape During Disasters -- 15.2.1 Social Media as an Expansion of Official Communication Channels Assisting Emergency Communication -- 15.2.2 Social Media Use by the Public During Disasters -- 15.3 The Role of Social Media Before, During and After Disasters -- 15.4 Conclusion -- References -- Part V: Conclusion -- Chapter 16: Conclusion -- 16.1 Final Words -- References.
    Additional Edition: Print version: Del Favero, Dennis Climate Disaster Preparedness Cham : Springer,c2024 ISBN 9783031561139
    Language: English
    Keywords: Electronic books.
    URL: Volltext  (kostenfrei)
    URL: Volltext  (kostenfrei)
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 9
    UID:
    almafu_9961355706502883
    Format: 1 online resource (279 pages)
    Edition: 1st ed.
    ISBN: 90-485-5520-5
    Content: This volume analyses cultural perceptions of safety and security that have shaped modern European societies. The articles present a wide range of topics, from feelings of unsafety generated by early modern fake news to safety issues related to twentieth-century drug use in public space. The volume demonstrates how 'safety' is not just a social or biological condition to pursue but also a historical and cultural construct. In philosophical terms, safety can be interpreted in different ways, referring to security, certainty or trust. What does feeling safe and thinking about a safe society mean to various groups of people over time? The articles in this volume are bound by their joint effort to take a constructionist approach to emotional expressions, artistic representations, literary narratives and political discourses of (un)safety and their impact on modern European society.
    Note: Cover -- Table of Contents -- Introduction -- Gemma Blok and Jan Oosterholt -- Section 1 Philosophical Conceptualisations of Safety -- 1 Security, Certainty, Trust -- Historical and Contemporary Aspects of the Concept of Safety -- Eddo Evink -- 2 Tolerance: A Safety Policy in Pierre Bayle's Thought -- Ana Alicia Carmona Aliaga -- 3 The Shackles of Freedom -- The Modern Philosophical Notion of Public Safety -- Tom Giesbers -- Section 2 Security Cultures in History -- 4 The Invention of Collective Security after 1815 -- Beatrice de Graaf -- 5 Criminal, Cosmopolitan, Commodified -- How Rotterdam's Interwar Amusement Street, the Schiedamsedijk, Became a Safe Mirror Image of Itself -- Vincent Baptist -- 6 Tourists, Dealers or Addicts -- Security Practices in Response to Open Drug Scenes in Amsterdam, Rotterdam and Zurich, 1960-2000 -- Gemma Blok, Peter-Paul Bänzinger and Lisanne Walma -- Section 3 Narratives and Imaginaries of Safety -- 7 The 'Golden Age' Revisited -- Images and Notions of Safety in Insecure Times -- Nils Büttner -- 8 Safety as Nostalgia -- Infrastructural Breakdown in Stefan Zweig's Beware of Pity (1938) -- Frederik Van Dam -- 9 Brace for Impact -- Spatial Responses to Terror in Belfast and Oslo -- Roos van Strien -- Section 4 Narratives and Imaginaries of Unsafety -- 10 Safe at Home? -- The Domestic Space in Early Modern Visual Culture -- Sigrid Ruby -- 11 The Transfer of Nineteenth-Century Representations of Unsafety -- A Dutch Adaptation of Eugène Sue's Les Mystères de Paris -- Jan Oosterholt -- 12 Feeling Lost in a Modernising World -- A Critique on Martha Nussbaum's Emotion Theory through an Analysis of Feelings of Unsafety in Magda Szabó's Iza's Ballad -- Femke Kok -- List of Illustrations. , Figure 5.1 Professional profile of the Schiedamsedijk (1927). Source of map excerpt and address book data, respectively: Rotterdam City Archives, signature number: 40110-Z10, https://hdl.handle.net/21.12133/96CD44BCC38C4D1293732457E05751CE -- and Rotterdam -- Figure 5.2 Photograph of the Zevenhuissteeg with the Schiedamse­dijk in the background, presumably in 1937, by J.F.H. Roovers. Source: Romer, Passagieren op 'De Dijk', 40 / H.A. Voet. -- Figure 5.3 Photograph of The Black Diamond Bar on the Schiedamsedijk, presumably during the 1930s (exact date and creator unknown). Source: Romer, Passagieren op 'De Dijk', 57 -- Troost, De meisies van de Schiedamsedijk, 65. -- Figure 5.4 Photograph taken from inside the Prinsendam ship replica, overlooking the Schiedamsedijk during the 1935 VVV festivity week. Source: Romer, Het Leuvekwartier van weleer, 100 / Rotterdam City Archives, signature number: 2002-1588, https://hdl.ha -- Figure 7.1 Peter Paul Rubens, Adoration of the Magi, 1609 (retouched 1628-29), canvas, 355.5 × 493 cm, Madrid, Museo del Prado. -- Figure 7.2 Peter Paul Rubens, Samson and Delilah, ca. 1609, panel, 185 × 205 cm, London, National Gallery. -- Figure 7.3 Christian von Couwenbergh, Samson und Delila, 1632, canvas, 156 × 196 cm, Dordrecht, Dordrechts Museum. -- Figure 7.4 Peter Paul Rubens, Mars Disarmed by Venus, ca. 1615-17, canvas, 170 × 193 cm, formerly Schloss Königsberg. -- Figure 7.5 Adriaen van de Venne, Allegory of the Twelve Years' Truce, 1616, panel, 62 × 113 cm, Paris, Museé du Louvre. -- Figure 7.6 Peter Paul Rubens, Minerva Protects Pax from Mars (Allegory on the Blessings of Peace), 1629-30, canvas, 203.5 × 298 cm, London, National Gallery. , Figure 7.7 Peter Paul Rubens, A Sermon in a Village Church, ca. 1633-35, black chalk, brush and brownish red ink, watercolour, body colour and oil, 422 × 573 mm, New York, The Metropolitan Museum of Art. -- Figure 7.8 Peter Paul Rubens, Lansquenets Carousing ('The Marauders'), ca. 1637-40, canvas, 121.9 × 163.2 cm, Switzerland, Private Collection. -- Figure 7.9 Peter Paul Rubens, Die Schrecken des Krieges, 1637/38, canvas, 206 × 345 cm, Florence, Palazzo Pitti, Galleria Palatina. -- Figure 7.10 Hendrick Hondius, Cows in a Landscape, 1644, etching and engraving, 20.6 × 15.7 cm. -- Figure 10.1 Abraham Bosse, Le mari battant sa femme (The husband hitting his wife), ca. 1633, engraving, 21 × 30 cm / 25.8 × 33.3 cm, New York, Metropolitan Museum of Art, Inv. Nr. 24.36.5 (Public Domain). -- Figure 10.2 Pieter de Hooch, Woman with Child in a Pantry, ca. 1656-60, canvas, 65 × 60.5 cm, Amsterdam, Rijksmuseum, Inv. Nr. SK-A-182 (Public Domain). -- Figure 10.3 Pieter de Hooch, The Bedroom, 1658/60, canvas, 51 × 60 cm, Washington, DC, National Gallery of Art, Widener Collection (Public Domain). -- Figure 10.4 Pieter de Hooch, The Messenger of Love, ca. 1670, canvas, 57 × 53 cm, Hamburg, Kunsthalle, Inv. Nr. HK-184. © Hamburger Kunsthalle / bpk, Photo: Elke Walford. -- Figure 10.5 Pieter de Hooch, The Intruder: A Lady at Her Toilet Surprised by Her Lover, ca. 1665, canvas, 54.5 × 63 cm, London, Apsley House, The Wellington Collection, Inv. Nr. WM.1571-1948. -- Figure 10.6 Crispijn van de Passe I, Lucretia, 1589/1611, engraving, 23.3 × 16.2 cm, Amsterdam, Rijksmuseum, Inv. Nr. RP-P-1986-284 (Public Domain).
    Language: English
    Keywords: Electronic books.
    URL: Cover
    URL: Volltext  (kostenfrei)
    URL: Volltext  (kostenfrei)
    URL: Volltext  (kostenfrei)
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 10
    Online Resource
    Online Resource
    Cham :Springer International Publishing AG,
    UID:
    almahu_9949845825102882
    Format: 1 online resource (446 pages)
    Edition: 1st ed.
    ISBN: 9783031540493
    Series Statement: Studies in Computational Intelligence Series ; v.1147
    Note: Intro -- Acknowledgements -- Contents -- Contributors -- Abbreviations -- Introduction -- Going to the Edge: Bringing Artificial Intelligence and Internet of Things Together -- 1 Introduction -- 2 Objectives -- 3 Trustworthiness -- 4 Building on a Sound Basis -- 5 Driven Through Industrial Applications -- 6 Building Technology for Intelligent, Secure, Trustworthy Things -- 7 Reference Architecture for Trustworthy AIoT -- 8 Summary -- References -- The Development of Ethical and Trustworthy AI Systems Requires Appropriate Human-Systems Integration -- 1 Is Trustworthiness of AI a Problem? -- 2 Current Initiatives to Address Trustworthiness of AI -- 2.1 Guidelines and Regulations -- 2.2 Implementation Support -- 2.3 Observed Gaps in Current Initiatives -- 3 From Technology-Centered to Human-Centered Development of Smart Technologies -- 3.1 Orchestrating the Development of Ethical and Trustworthy AI -- 4 Conclusions -- References -- The InSecTT Reference Architecture -- 1 Introduction -- 2 AI in IoT Architectures -- 3 Overview of the InSecTT Architecture -- 3.1 Evolution of the Bubble -- 3.2 Modern Reference Architectures -- 4 Entity Model -- 5 Layered Model -- 5.1 Level 0 -- 5.2 Level 1 -- 5.3 Level 2 -- 5.4 Hardware Interfaces -- 6 Domain Model -- 7 Functionality Model -- 7.1 SW Interfaces -- 8 Information Model -- 9 AI Perspective of the Architecture -- 10 Example Use Cases Alignment -- 10.1 Overview -- 10.2 Entity Model -- 10.3 Functionality model -- 10.4 Interfaces -- 10.5 General Project Overview for Architecture Alignment -- References -- Structuring the Technology Landscape for Successful Innovation in AIoT -- 1 Motivation -- 2 How to Structure Research and Development to Enact an Ambitious Project Vision -- 3 Requirements and Constraints -- 4 Requirement Engineering Process -- 5 Navigating the Landscape: Planning R& -- D Work. , 6 External Alignment -- 7 Documenting Scope, Work and Results -- 8 Progress Assessment and Validation -- 9 Demonstrators -- 10 Preparing for Market: Exploitation -- 11 InSecTT Exploitation Board (EB) -- 12 Use Case Marketplace -- 13 Open Innovation -- 14 Publications to Prepare Markets -- 15 Website and Social Networks -- 16 Industrial Conferences, Trade Fairs and Podcasts -- Technology Development -- InSecTT Technologies for the Enhancement of Industrial Security and Safety -- 1 Introduction -- 2 Background -- 2.1 Industrial Automation and Control Systems -- 3 Selected InSecTT Technologies Targeting Security and Safety -- 3.1 Access Control and Authentication Infrastructure -- 3.2 Intrusion Detection Systems -- 3.3 Tools, Simulators and Datasets -- 3.4 Safety and Security Analysis for AGV Platooning -- 4 Novelty and Applicability of Proposed Technologies -- 5 Conclusions and Future Perspectives -- References -- Algorithmic and Implementation-Based Threats for the Security of Embedded Machine Learning Models -- 1 Introduction -- 2 Threat Models -- 2.1 Formalism -- 2.2 Adversarial Objectives -- 2.3 The System Under Attack -- 2.4 Knowledge and Capacity of an Adversary -- 2.5 Attack Surface -- 3 A Panorama of Algorithmic Attacks -- 3.1 Confidentiality and Privacy Threats -- 3.2 Integrity-Based Attacks -- 3.3 Availability -- 4 A Focus on Physical Attacks -- 4.1 Model Extraction Based on Side-Channel Analysis -- 4.2 Weight-Based Adversarial Attacks -- 5 Protecting ML System -- 5.1 Embedded Authentication Mechanism -- 5.2 Main Defenses Against Algorithmic Attacks -- 5.3 Countermeasures Against Physical Attacks -- 6 Conclusion -- References -- Explainable Anomaly Detection of 12-Lead ECG Signals Using Denoising Autoencoder -- 1 Introduction -- 2 Anomaly Detection and Explainability in Deep Learning. , 3 Denosisng Autoencoder as an Explainable Anomaly Detection Model for ECGs -- 3.1 ECG Data Sets -- 3.2 Model Architecture and Training -- 3.3 Results of Denoising and the Exploration of the Latent Space -- 4 Cloud-Based Service and Visualization of Explainable Anomaly Detection on ECGs -- 5 Conclusion -- References -- Indoor Navigation with a Smartphone -- 1 Introduction -- 2 Encoding Information in QR -- 3 Navigation -- 4 Local to Global Coordinates -- 5 Triage -- 6 Future Work -- 7 Conclusions -- References -- Reconfigurable Antennas for Trustable Things -- 1 Introduction -- 2 Electronically Steerable Parasitic Array Radiator Antenna for Trustable Things -- 2.1 Concept -- 2.2 Design -- 2.3 Realization -- 3 Applications -- 3.1 Direction of Arrival Estimation -- 3.2 Power Pattern Cross-Correlation Algorithm -- 3.3 Interpolation-Based Estimation -- 3.4 Multiplane Calibration for 2D DoA Estimation -- 3.5 DoA-Based Object Positioning -- 3.6 Single-Anchor Positioning System -- 3.7 Calibration-Free Indoor Localization -- 3.8 Other Applications -- References -- AI-Enhanced Connection Management for Cellular Networks -- 1 Introduction -- 2 Related Work -- 2.1 Data Rate Estimation -- 2.2 Interface Selection -- 3 Use Case and Research Challenge -- 4 Data Collection and Analysis -- 5 Uplink Data Rate Estimation -- 6 Interface Decision -- 7 Conclusion -- References -- Vehicle Communication Platform to Anything-VehicleCAPTAIN -- 1 Introduction -- 2 Problem Statement -- 3 VehicleCAPTAIN-A V2X Platform for Research and Development -- 3.1 The Platform -- 3.2 Message Library -- 3.3 ROS2 Support -- 4 Verification -- 4.1 Test Methodology -- 4.2 Results -- 4.3 Discussion -- 5 Key Performance Indicators -- 5.1 Use Cases Within InSecTT -- 5.2 Use Cases Within the Virtual Vehicle Research GmbH -- 6 Conclusion -- References. , AI-Enhanced UWB-Based Localisation in Wireless Networks -- 1 Introduction -- 2 Method Overview -- 3 AI for Solving UWB-Based Localisation Challenges -- 3.1 Localisation Challenges -- 3.2 AI Algorithms in UWB-Based Localisation Systems -- 4 Overview of Related Work -- 5 Application Example -- 5.1 KNN for LOS/NLOS Detection -- 5.2 KNN for Error Mitigation and Trustworthiness -- 6 Conclusion -- References -- Industrial Applications -- Approaches for Automating Cybersecurity Testing of Connected Vehicles -- 1 Introduction -- 2 State of the Art and Related Work -- 3 Automotive Cybersecurtiy Lifecycle Management -- 3.1 Threat Modeling -- 4 Cybersecurity Testing -- 4.1 Learning-Based Testing -- 4.2 Model-Based Test Case Generation -- 4.3 Testing Platform -- 4.4 Automated Test Execution -- 4.5 Fuzzing -- 5 Conclusion -- References -- Solar-Based Energy Harvesting and Low-Power Wireless Networks -- 1 Introduction -- 1.1 Solar-Based Energy Harvesting -- 2 Low-Power Network Protocols -- 2.1 Bluetooth Low Energy -- 2.2 IEEE 802.15.4 and Thread -- 2.3 EPhESOS Protocol -- 2.4 UWB Localisation -- 3 Power Consumption in Different Scenarios -- 3.1 Measurement Setup and Hardware -- 3.2 Power Consumption with Increasing Update Period -- 4 Available Energy in Real-World Scenarios -- 5 Experimental Results -- 6 Conclusion -- References -- Location Awareness in HealthCare -- 1 Terminology and Technology -- 1.1 Positioning, Localization, Tracking and Navigation -- 1.2 RF-Based Indoor Localization Technologies -- 1.3 Non-RF Based Localization Technologies -- 2 Pedestrian Dead Reckoning (PDR) -- 3 Others -- 3.1 Outdoor Localization Technologies -- 3.2 Technology Overview -- 4 Designing an End-To-End IoT Solution -- 4.1 Commissioning -- 4.2 Low Power Wide Area Networks (LPWAN) -- 4.3 Battery Lifetime -- 4.4 Going from Indoor to Outdoor -- 4.5 APIs for Location Services. , 4.6 Visualizing on a Map -- 4.7 Security and Privacy Aspects -- 5 Healthcare Use-Cases -- 5.1 Asset Tracking -- 5.2 Mass Casualty Incident (MCI) -- 5.3 Bed Management -- 5.4 Hospital Wayfinding -- 6 Use-Case Concept Demonstrator -- 6.1 Architecture -- 6.2 GeoJSON Server -- 6.3 Client Authentication -- 6.4 FHIR Compatibility -- 6.5 Location and Privacy -- 6.6 Additional Features -- 7 Conclusions/Next Steps -- References -- Driver Distraction Detection Using Artificial Intelligence and Smart Devices -- 1 Introduction -- 2 Definitions and Background -- 3 System Design -- 4 Machine Learning-Based Components -- 4.1 Use Case Definition and Components' Architecture -- 4.2 Data Acquisition and Pre-processing -- 4.3 Machine Learning Model Training and Experimental Results -- 4.4 Model Deployment on Smart Devices -- 5 Dashboard Application for Driver Distraction -- 6 Related Work -- 7 Conclusion and Future Work -- References -- Working with AIoT Solutions in Embedded Software Applications. Recommendations, Guidelines, and Lessons Learned -- 1 Introduction -- 2 Project Description and Goals -- 3 Project Design -- 4 Machine Learning in Embedded Systems -- 5 Communication Platform -- 5.1 Design Layout -- 5.2 Message Queuing with RabbitMQ -- 5.3 Inter-Process Messaging -- 6 Data Extraction -- 7 Training Data Set and Model -- 7.1 Design Stage 1 -- 7.2 Design Stage 2 -- 7.3 Alternative Model Setup -- 8 Cloud or Edge? -- 9 Security -- 10 Conclusion -- Appendix A -- Appendix B -- References -- Artificial Intelligence for Wireless Avionics Intra-Communications -- 1 Introduction -- 2 Use Case Objectives -- 3 Link Between Scenarios and Building Blocks -- 4 State of the Art -- 5 AI/IoT Added Value -- 6 Scenarios -- 6.1 Scenario 1: Interference Detection and Cancellation -- 6.2 Scenario 2: Verification and Validation of WAICs -- 6.3 Scenario 3: Battery-Less Devices. , 7 Performance Evaluation.
    Additional Edition: Print version: Karner, Michael Intelligent Secure Trustable Things Cham : Springer International Publishing AG,c2024 ISBN 9783031540486
    Language: English
    Subjects: Computer Science
    RVK:
    Keywords: Electronic books. ; Electronic books.
    URL: Volltext  (kostenfrei)
    URL: Volltext  (kostenfrei)
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
Close ⊗
This website uses cookies and the analysis tool Matomo. Further information can be found on the KOBV privacy pages