Search Results

Now showing 1 - 10 of 32
Loading...
Thumbnail Image
Item

Ökonomische Analyse elektronischer Ressourcen an wissenschaftlichen Bibliotheken – Grundlage für Lizenzierungsentscheidungen und Bestandscontrolling

2015, Vosberg, Dana, Umlauf, Konrad

Wissenschaftliche Bibliotheken geben mittlerweile den überwiegenden Anteil ihres Erwerbungsbudgets für elektronische Ressourcen aus. Neben den (steigenden) Beschaffungspreisen sind auch die Ausgestaltung der Nutzungsbedingungen sowie der Aufwand für die Durchführung der Vertragsverhandlungen und die technische Umsetzung wichtige Entscheidungsdeterminanten. Eine umfassende Analyse dieser vielfältigen Kosten- und Nutzenaspekte findet bisher aber noch nicht statt. Das Ziel dieser Arbeit besteht deshalb darin, ein praxistaugliches Modell zu entwickeln, das einerseits die unterschiedlichen Kosten- und Nutzenfaktoren elektronischer Ressourcen hinreichend genau abbildet und andererseits die Komplexität der Entscheidungssituation angemessen reduziert. Dieses Modell soll Bibliotheken dabei unterstützen, ihren Bestand an elektronischen Ressourcen ökonomisch fundiert zu evaluieren und damit die Basis für eine optimale Zusammensetzung eines bibliotheksspezifischen „E-Portfolios“ zu legen.

Loading...
Thumbnail Image
Item

Machine Learning with Symbolic Methods and Knowledge Graphs

2021, Alam, Mehwish, Ali, Mehdi, Groth, Paul, Hitzler, Pascal, Lehmann, Jens, Paulheim, Heiko, Rettinger, Achim, Sack, Harald, Sadeghi, Afshi, Tresp, Volker

[no abstract available]

Loading...
Thumbnail Image
Item

Leitfaden für die digitale Langzeitarchivierung audiovisueller Medien

2016, Ernst, Volkmar, Keiper, Jürgen, Renz, Johannes, Romeyke, Andreas, Bähr, Thomas, Schwab, Franziska

[no abstract available]

Loading...
Thumbnail Image
Item

Prozessmikrobiologie in landwirtschaftlichen Biogasanlagen : Ermittlung der mikrobiellen Diversität sowie von hauptsächlichen verfahrenstechnischen Einflussfaktoren auf die Mikroflora : Schlussbericht zum Forschungsverbund BIOGAS-BIOCOENOSIS : Laufzeit: 01.11.2011 bis 31.10.2013

2014, Theuerl, Susanne, Klocke, Michael, Maus, Irene, Schlüter, Andreas, Benndorf, Dirk, Kohrs, Fabian, Hitzmann, Bernd, Beltramo, Tetyana

[no abstract available]

Loading...
Thumbnail Image
Item

Verantwortungsbewusster Umgang mit IT-Sicherheitslücken : Problemlagen und Optimierungsoptionen für ein effizientes Zusammenwirken zwischen IT-Sicherheitsforschung und IT-Verantwortlichen

2023, Wagner, Manuela, Vettermann, Oliver, Arzt, Steven, Brodowski, Dominik, Dickmann, Roman, Golla, Sebastian, Goerke, Niklas, Kreutzer, Michael, Leicht, Maximilian, Obermaier, Johannes, Schink, Marc, Schreiber, Linda, Sorge, Christoph

IT-Sicherheitslücken in Hard- und Software betreffen private, unternehmerische und auch staatliche Systeme. Sobald eine Ausnutzung der Lücken technisch möglich ist, stellen sie eine Bedrohung für die IT-Sicherheit aller Beteiligten dar. Konkret betroffen sind Bürger:innen und Unternehmen als Nutzende, Hersteller von Soft- und Hardware sowie staatliche (kritische) IT-Infrastruktur. Es ist daher im gesamtgesellschaftlichen Interesse, die Zahl der ausnutzbaren Sicherheitslücken so gering wie möglich zu halten. Dieses Whitepaper führt in die rechtlichen und praktischen Probleme der IT-Sicherheitsforschung ein. Zugleich zeigt es vor allem rechtliche Auswege auf, die perspektivisch zu einer rechtssicheren IT-Sicherheitsforschung führen.

Loading...
Thumbnail Image
Item

Proceedings of the Workshop on Deep Learning for Knowledge Graphs (DL4KG 2021)

2021, Alam, Mehwish, Buscaldi, Davide, Cochez, Michael, Osborne, Francesco, Reforgiato Recupero, Diego, Sack, Harald

[no abstract available]

Loading...
Thumbnail Image
Item

Erläuterungen zum nestor-Siegel für vertrauenswürdige digitale Langzeitarchive

2016, Bähr, Thomas, Gerdes, Thomas, Harmsen, Henk, Keitel, Christian, Schmidt, Christoph, Schoger, Astrid, Schrimpf, Sabine, Schumann, Natascha, Schwab, Franziska, Stürzlinger, Martin, Wolf, Stefan

Das von nestor entwickelte und angebotene Verfahren der erweiterten Selbstevaluierung für digitale Langzeitarchive auf der Grundlage der DIN-Norm 31644 bietet digitalen Langzeitarchiven eine abgestimmte und praxisgerechte Möglichkeit zu prüfen, ob sie gemäß der „Kriterien für vertrauenswürdige digitale Langzeitarchive“ vertrauenswürdig sind.2 Bei einem positiven Ergebnis des Prüfverfahrens können sie dies durch das nestor-Siegel für vertrauenswürdige digitale Langzeitarchive auch darstellen.

Loading...
Thumbnail Image
Item

Advances in Semantics and Explainability for NLP: Joint Proceedings of the 2nd International Workshop on Deep Learning meets Ontologies and Natural Language Processing (DeepOntoNLP 2021) & 6th International Workshop on Explainable Sentiment Mining and Emotion Detection (X-SENTIMENT 2021), co-located with the 18th Extended Semantic Web Conference (ESWC 2021)

2021, Ben Abbès, Sarra, Hantach, Rim, Calvez, Philippe, Buscaldi, Davide, Dessì, Danilo, Dragoni, Mauro, Reforgiato Recupero, Diego, Sack, Harald

[no abstract available]

Loading...
Thumbnail Image
Item

Patent Text Mining and Semantic Technologies 2021. Proceedings of the 2nd Workshop on Patent Text Mining and Semantic Technologies (PatentSemTech) 2021, co-located with the 44th International ACM SIGIR Conference on Research and Development in Information Retrieval (SIGIR 2021)

2021, Krestel, Ralf, Aras, Hidir, Andersson, Linda, Piroi, Florina, Hanbury, Allan, Alderucci, Dean

[no abstract available]

Loading...
Thumbnail Image
Item

Lücken schließen: Der verantwortungsbewusste Umgang mit IT-Sicherheitslücken

2023, Vettermann, Oliver, Wagner, Manuela, Leicht, Maximilian, Freiling, Felix

Praktisch ausnutzbare Sicherheitslücken bedrohen die IT-Sicherheit privater wie staatlicher Infrastrukturen. Die Beseitigung der Lücken ist daher für alle Akteure, wie Produktherstellerinnen und -hersteller, Betreiberinnen und Betreiber sowie Nutzerinnen und Nutzer, wünschenswert. Dennoch zeigten Konflikte zwischen Herstellerseite und unabhängigen, proaktiv tätigen Sicherheitsforschenden, dass ein auf Kooperation basierendes Schwachstellenmanagement oftmals fehlt. Obwohl sich Expertinnen und Experten überwiegend bezüglich der grundsätzlichen Notwendigkeit eines koordinierten Zusammenwirkens durch Coordinated-Vulnerability-Disclosure-Prozesse (CVD) einig sind, ist dieses aktuell weder rechtlich verpflichtend geregelt noch flächendeckend umgesetzt. Vielmehr sind durch die Rechtsunsicherheiten für Forschende Abschreckungseffekte zu beobachten. Der „bidt Impuls“ skizziert diesen Status quo und zeigt Lösungsansätze auf, um die konfligierenden Interessens- und Rechtspositionen zu entwirren. Neben der Beseitigung einiger rechtlicher Hemmnisse durch die Gesetzgebung wird von den Autorinnen und Autoren die Einrichtung einer koordinierenden und im Konfliktfall schlichtenden Meldestelle zur Unterstützung von Disclosure-Prozessen empfohlen.