• Advertising
• Brand Management
• Corporate Social Responsibility/Ethics
• Sales and Distribution
• Graphs and Figures
Lehrmaterial / Literatur
page
58
Teaching Material / [...]
Fakultät Wirtschaftsingenieurwesen und Gesundheit
Department of Industrial Engineering and Healthcare
page
2
Inhaltsverzeichnis Seite:
Table of Contents [...] sind in den Modulbeschreibungen aufgeführt.
Abkürzungen:
ECTS = Das European Credit Transfer and Accumulation System (ECTS) ist ein Punktesystem zur
Anrechnung von Studienleistungen.
SWS = Seme
implement sensors and actuators using libraries in IoT projects
Personal Skills (Social Competence and Self-competence):
Ability to develop IoT applications using IoT devices and cloud environments [...] methodological and
personal skills and competencies:
In this module, students develop the Weiden Smart Factory by conducting several projects within the factory. Students define projects and
apply the visited [...]
result in a written format and a final presentation
The group project is used to test the
practical learning content and competence
profiles, including teamwork and
presentation skills.
*1)
Faculty of Industrial Engineering and Health,
In the following we inform you about the course enrollment in Moodle.
We ask you to read the information CAREFULLY and especially to pay attention to the [...] semester are created according to the timetables, activated
and can be found in the course area of the Faculty of Industrial Engineering and Health.
The modules (also specialization modules) which are [...] study plan (shown in the module handbook) and that are
offered in this semester (see timetable) +++
Course enrollment procedure, enrollment deadlines and global password
Enrollment in Moodle courses
Pädagogik) miteinander verbindet und
ich schon immer Spaß daran habe, ande-
ren Leuten etwas zu erklären. Zudem war
es die Idee, etwas Anderes und Neues zu
studieren, die mich gereizt hat, da die Inge-
nie [...] des
Austauschverhaltens mit anderen mit Hilfe
digitaler Technologien. Der Mittelwert hier-
zu (x =4,18) liegt deutlich weiter über der
Skalenmitte, als es für die anderen Kons-
trukte der Fall ist. Zwar [...] sein,
den Transformationsprozess aufzugreifen und die dazugekom-
menen Aufgaben ähnlich wie in anderen Bereichen des öffent-
lichen Dienstes in zukünftige Arbeitsmodelle bei Lehrkräften
mitaufzunehmen
Pädagogik) miteinander verbindet und
ich schon immer Spaß daran habe, ande-
ren Leuten etwas zu erklären. Zudem war
es die Idee, etwas Anderes und Neues zu
studieren, die mich gereizt hat, da die Inge-
nie [...] des
Austauschverhaltens mit anderen mit Hilfe
digitaler Technologien. Der Mittelwert hier-
zu (x =4,18) liegt deutlich weiter über der
Skalenmitte, als es für die anderen Kons-
trukte der Fall ist. Zwar [...] sein,
den Transformationsprozess aufzugreifen und die dazugekom-
menen Aufgaben ähnlich wie in anderen Bereichen des öffent-
lichen Dienstes in zukünftige Arbeitsmodelle bei Lehrkräften
mitaufzunehmen
Moodle-Kurses ein Passwort für die Studenten
vergeben (siehe Anschnitt „Kurs beantragen“). Mit diesem Passwort können sich Studenten
selbstständig in einen Kurs einschreiben.
Ändern/Einsehen des Ku [...] Kurspassworts
• Wenn Sie das Einschreibe-Passwort einsehen oder ändern wollen gehen Sie dazu wie folgt
vor:
• Klicken Sie im Abschnitt „Einstellungen“ -> „Kurs-Administration“ (rechte Seite) auf den [...] e „Selbsteinschreibung
(Teilnehmer)“
• Im Feld „Einschreibeschlüssel“ können Sie das Passwort ändern / einsehen.
• Klicken Sie auf „Änderung speichern“ wenn Sie ihre Änderungen speichern wollen
„erstellen“.
1. Initiale Anmeldung
Nach der initialen Anmeldung werden Sie aufgefordert Ihr Passwort
zu ändern.
1
page
3. Bei der ersten Anmeldung können Sie konfigurieren wie Ihr
persönliches [...] ziehen.
5. Sie können Ihr ganz individuelles Portfolio erstellen und wenn Sie ihre
Inhalte mit anderen Teilen wollen, gehen Sie auf die Schaltfläche Teilen.
Hier können Sie sich entscheiden, ob Sie es
2020-04-30T13:47:31Z
page
Jitsi – ein Passwort anlegen
Neues Meeting starten1
auf das i-Icon klicken2
„Passwort hinzufügen“ wählen,
Passwort frei vergeben und mit Enter bestätigen
[...] 3
Anmerkung: zum Ändern des Passwortes
„Passwort entfernen“ wählen und neues vergeben
A
[...] 2020-04-30T13:47:31Z
resourceName /var/www/public/files/oth-aw/MyOTH/Digitale_Lehre/Tutorials/Jitsi_-_Passwort_anlegen.pdf
pdf:hasXMP true
access_permission:extract_content true
xmpMM:DerivedFrom:DocumentID
Catalogue
Product Life Cycle Management PLM Global Procurement and Sales GPS Digital Production and Logistics DPL International Management and Languages IML
Medizinische Produktentwicklung VM Aktuelle [...] handbook for visionaries, game changers, and challengers. John Wiley & Sons,
2010.
Robier, J.: UX Redefined. Winning and Keeping Customers with Enhanced Usability and User Experience, Springer 2016.
Schallmo [...] • Advertising
• Brand Management
• Corporate Social Responsibility/Ethics
• Sales and Distribution
• Graphs and Figures
Lehrmaterial / Literatur
Teaching Material / Reading
MacKenzie, Ian:
Catalogue
Product Life Cycle Management PLM Global Procurement and Sales GPS Digital Production and Logistics DPL International Management and Languages IML
Medizinische Produktentwicklung VM Aktuelle [...] handbook for visionaries, game changers, and challengers. John Wiley & Sons,
2010.
Robier, J.: UX Redefined. Winning and Keeping Customers with Enhanced Usability and User Experience, Springer 2016.
Schallmo [...] • Advertising
• Brand Management
• Corporate Social Responsibility/Ethics
• Sales and Distribution
• Graphs and Figures
Lehrmaterial / Literatur
Teaching Material / Reading
MacKenzie, Ian:
Engineering Science
• Digital Marketing (MBA)
• Medizinrecht (LL.M)
• International Management and Sustainability
• Wirtschaftsingenieurwesen
• Gewerblicher Rechtsschutz
• IT-Recht
• Ge [...] sämtlicher Dokumentationen
Weltweiter Zugriff über Webbrowser
Regelung der Zugriffsrechte über Passwort-Vergabe
Vermeidung von redundanter Information
Gezieltes und schnelles Einarbeiten in
Business Enterprise
Marketing and Advertising
Presenting graphs & figures
Money
Recruitment
Commercial Correspondence
Cultural Awareness
Production and Quality
Automotive Engineering [...]
Wirtschaftsingenieurwesen (WI),
Studienbeginn WS 2018/19 oder früher
Industrial Engineering and Management
Bachelor of Engineering [...] Engineering (B.Eng.)
Wirtschaftsingenieurwesen – Bachelor
Industrial Engineering and Management - Bachelor
Sommersemester 22 (läuft aus)
Updated: 05
handbook for visionaries, game changers, and challengers. John Wiley & Sons,
2010.
Robier, J.: UX Redefined. Winning and Keeping Customers with Enhanced Usability and User Experience, Springer 2016.
Schallmo [...] auch in Korrespondenzen.
Inhalte der Lehrveranstaltungen
Course Content
Technology and Medicine
Causes and Effects of Disease
Biology, Biochemistry & Pharmacology
Evidence Based Medicine
Current [...]
Fakultät Wirtschaftsingenieurwesen und Gesundheit
Department of Industrial Engineering and Healthcare
page
2
Inhaltsverzeichnis Seite:
Table of Contents
Properties and Physical Metallurgy. ASM
International; (1984)
Davis J. R.: Alloying Understanding the Basics. ASM International; (2001)
Davis J. R. et al.: ASM Handbook Vol.2, Properties and Selection: [...]
Alloys and Special-Purpose Materials. ASM 10th ed.; ASM International; 1990
Peters M., Leyens C.: Titan und Titanlegierungen. Wiley-VCH; (2002)
Cahn R.W. et al.: Materials Science and technology [...] Schwaber, Ken, and Jeff Sutherland, "The Scrum Guide. November 2017",
(2017), unter: https://www.scrumguides.org/scrum-guide.html (abgerufen
am 03.01.2020)
Henrik, Kniberg, "Scrum and XP from the
generate and judge effective solutions to deal with conflict in managing intercultural groups
• analyze and adapt own behavior in intercultural situations as well as to evaluate behavior of others and advise [...] university texts, case studies and the learned
material is practiced in exercises. What culture entails, how it is transmitted and can be understood using cultural standards and cultural tax-
onomies are presented [...] Bonussystem führen
page
29
Cultural Concerns and the International Manager
Cultural Concerns and the International Manager
Zuordnung zum
Curriculum
Classification
generate and judge effective solutions to deal with conflict in managing intercultural groups
analyze and adapt own behavior in intercultural situations as well as to evaluate behavior of others and advise [...] university texts, case studies and the learned
material is practiced in exercises. What culture entails, how it is transmitted and can be understood using cultural standards and cultural tax-
onomies are presented [...] Bonussystem führen
page
30
Cultural Concerns and the International Manager
Cultural Concerns and the International Manager
Zuordnung zum
Curriculum
Classification
competences in the following
core areas:
• Energy and Mobility
• Information and Communication
• Life Sciences and Ethics
• Production and Systems
• Buildings and Infrastucture
• Sensor Technology
Technology [...] education and innovation, thus generating momentum
and making an outstanding contribution to safeguarding
a sustainable future in the middle and northern Upper
Palatinate.
Just a few days later and nearly [...] extensively to
its economy and structure. Knowledge and technology
Preface
page
4
Computer Sciences (Industrial and Media Informatics),
Media Production and Media Technology, Mechanical
Nutzerkennungen und Paßwörter weder zu ermitteln noch zu nutzen;
e) keinen unberechtigten Zugriff auf Informationen anderer Nutzer zu nehmen und bekanntgewordene Informationen
anderer Nutzer nicht ohne [...] alles zu vermeiden, was Schaden an der IuK-Infrastruktur oder bei anderen Nut-
zern verursachen kann. Soweit Rechner und Netze anderer Betreiber mitbenutzt werden, sind deren Nutzungs- und
Zugrif [...] wurde; die Weitergabe von Kennun-
gen und Paßwörtern ist grundsätzlich nicht gestattet;
b) den Zugang zu den IuK-Ressourcen durch ein geheimzuhaltendes Paßwort oder ein gleichwertiges Verfahren zu
eine (1) Ge-
räteeinheit eine (1) Lizenz vergeben, sofern keine andere Anzahl an
Lizenzen oder Geräteeinheiten in der Dokumentation oder anderen
dem Endanwender verfügbaren Materialen angegeben ist. "Bestimm- [...] bestimmten Prozessor
installieren und verwenden, sofern keine andere Anzahl an bestimm-
ten Prozessoren in der Dokumentation oder anderen dem Endanwen-
der verfügbaren Materialien angegeben ist. Möglicherweise [...] ........................15
Ändern der Sprachwahleinstellung........................................................................................................16
Ändern der Sprache für die Sprachwahl
eine (1) Ge-
räteeinheit eine (1) Lizenz vergeben, sofern keine andere Anzahl an
Lizenzen oder Geräteeinheiten in der Dokumentation oder anderen
dem Endanwender verfügbaren Materialen angegeben ist. "Bestimm- [...] bestimmten Prozessor
installieren und verwenden, sofern keine andere Anzahl an bestimm-
ten Prozessoren in der Dokumentation oder anderen dem Endanwen-
der verfügbaren Materialien angegeben ist. Möglicherweise [...] Drücken Sie Auswahl oder OK.
6. Wählen Sie Anrufdauer anzeigen.
7. Drücken Sie Ändern oder OK, um die Einstellung zu ändern.
8. Drücken Sie Sichern.
Konfigurieren optischer Rufsignale
Wenn die Option
Nutzerkennungen und Paßwörter weder zu ermitteln noch zu nutzen;
e) keinen unberechtigten Zugriff auf Informationen anderer Nutzer zu nehmen und bekanntgewordene Informationen
anderer Nutzer nicht ohne [...] alles zu vermeiden, was Schaden an der IuK-Infrastruktur oder bei anderen Nutzern verursachen
kann. Soweit Rechner und Netze anderer Betreiber mitbenutzt werden, sind deren Nutzungs- und Zugriffsrichtlinien [...] wurde; die Weitergabe von Kennungen
und Paßwörtern ist grundsätzlich nicht gestattet;
b) den Zugang zu den IuK-Ressourcen durch ein geheimzuhaltendes Paßwort oder ein gleichwertiges Verfahren zu
schützen;
Nutzerkennungen und Paßwörter weder zu ermitteln noch zu nutzen;
e) keinen unberechtigten Zugriff auf Informationen anderer Nutzer zu nehmen und bekanntgewordene Informationen
anderer Nutzer nicht ohne [...] alles zu vermeiden, was Schaden an der IuK-Infrastruktur oder bei anderen Nut-
zern verursachen kann. Soweit Rechner und Netze anderer Betreiber mitbenutzt werden, sind deren Nutzungs- und
Zugriffsrichtlinien [...] wurde; die Weitergabe von Kennun-
gen und Paßwörtern ist grundsätzlich nicht gestattet;
b) den Zugang zu den IuK-Ressourcen durch ein geheimzuhaltendes Paßwort oder ein gleichwertiges Verfahren zu
schützen;
Nutzerkennungen und Paßwörter weder zu ermitteln noch zu nutzen;
e) keinen unberechtigten Zugriff auf Informationen anderer Nutzer zu nehmen und bekanntgewordene Informationen
anderer Nutzer nicht ohne [...] alles zu vermeiden, was Schaden an der IuK-Infrastruktur oder bei anderen Nutzern verursachen
kann. Soweit Rechner und Netze anderer Betreiber mitbenutzt werden, sind deren Nutzungs- und Zugriffsrichtlinien [...] wurde; die Weitergabe von Kennun-
gen und Paßwörtern ist grundsätzlich nicht gestattet;
b) den Zugang zu den IuK-Ressourcen durch ein geheimzuhaltendes Paßwort oder ein gleichwertiges Verfahren zu
schützen;
- 2 kurze Bestätigungstöne)
3. altes Passwort/Pin 0xxxx eingeben gefolgt von #
(bisher die 0 und die neue Nebenstelle 4-stellig xxxx)
4. neues Passwort/Pin (z.B. 23689536) eingeben (mind. 5-stellig [...] 2010-12-01T09:09:22Z
resourceName /var/www/public/files/oth-aw/Einrichtungen/RZ/Dokumente/PIN_aendern.pdf
Author Do
producer Acrobat Distiller 8.2.5 (Windows)
pdf:docinfo:producer Acrobat Distiller [...] 5-stellig oder mehr) gefolgt von #
5. neues Passwort/Pin (z.B. 23689536) erneut eingeben (Bestätigung) gefolgt von #
Danach hören Sie eine schnelle Folge von Tönen = Änderung erfolgreich.
gramme aus Backups, da diese infi ziert sein könnten.
Ändern Sie bei allen Online-Zugängen (E-Mail, soziale
Netzwerke usw.) Ihre Passwörter.
Prüfen Sie nach dem notwendigen „Reset“ mit dem
ak [...] : Tastatur-
eingaben (z. B. Passwörter) werden aufgezeichnet
(Keylogger), der Computer oder das mobile Gerät wird
nach sensiblen persönlichen Daten wie Passwörter
und Zugangsdaten durchsucht oder [...] : Tastatur-
eingaben (z. B. Passwörter) werden aufgezeichnet
(Keylogger), der Computer oder das mobile Gerät wird
nach sensiblen persönlichen Daten wie Passwörter
und Zugangsdaten durchsucht oder