• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 57
  • 46
  • 40
  • 36
  • 19
  • 10
  • 10
  • 9
  • 9
  • 7
  • 2
  • 2
  • 1
  • 1
  • 1
  • Tagged with
  • 259
  • 259
  • 110
  • 90
  • 61
  • 47
  • 38
  • 33
  • 28
  • 23
  • 22
  • 21
  • 21
  • 21
  • 20
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
251

Towards developing an evaluation tool for business management information systems' success at public further education and training (FET) colleges in South Africa

Visser, Margaretha Maria 11 1900 (has links)
Computing / M. Sc. (Information Systems)
252

Návrh informačního systému / Information System Design

Pisarčíková, Michaela January 2020 (has links)
The master’s thesis deals with the design of a management information system, which is represented by a set of dashboards and reports. The main purpose of the system is to provide technological and information support to the management of company in terms of managing strategic goals and business performance. The information obtained by analyzing the company and its surroundings are subsequently used for draft creation. The thesis draft contains a project plan for the design and implementation of the system, the design of the system itself - its content and technical aspects, furthermore, we also deal with the implementation of the system and the management of this change.
253

Unternehmensinvestitionen in die eigene Vertrauenswürdigkeit gegenüber Mitarbeitern: Illustriert am Bonussystem im vertrieblichen Retailbanking

Müller-Wienbergen, Imke 22 August 2016 (has links)
Fehlendes Vertrauen des Mitarbeiters (Vertrauensgeber) in das Unternehmen (Vertrauensnehmer) können u.a. zu erhöhten Kontrollkosten oder einer höheren Wechselneigung führen. Dies führt zu negative Implikationen für das Unternehmen und begründet Investitionsbedarf. Als theoretisches Rahmenwerk für diese Herleitung dient die ökonomische Ethik. Das Unternehmen hat die Möglichkeit in die eigene Vertrauenswürdigkeit zu investieren und ist bemüht, entsprechende Signale dem Mitarbeiter zu senden. Beide Akteure sind mittels verschiedener Charakteristika zu beschreiben: Der Mitarbeiter ist u.a. verletzlich, da sein Vertrauen mit Risiko behaftet ist und er verbindet Erwartungen mit seinem Vertrauen. Das Unternehmen sieht sich mit situativen Konflikten konfrontiert, weil es die Verletzlichkeit zum eigenen Vorteil ausnutzen kann. Es stellt sich die Frage der glaubwürdigen Selbstbindung – also die Frage, wie das Unternehmen dem Mitarbeiter seine Vertrauenswürdigkeit signalisieren kann. Es wird ein Referenzmodell entwickelt, das zeigt, dass das Wertesystem und Regeln ausschlaggebend sind, da sie den Handlungsrahmen des Unternehmens definieren. Kodizes oder andere externe Mechanismen können die interne Selbstbindung extern verstärken. Das Referenzmodell wird angewandt auf das vertriebliche Bonussystem im Retailbanking.:1 Einleitung 1.1 Einführung 1.2 Problemstellung 1.3 Ziele und Aufbau der Arbeit 2 Theoretische Grundlagen 2.1 Die ökonomische Ethik 2.1.1 Goldene Regel 2.1.2 Praktischer Syllogismus 2.1.3 Dilemma-Strukturen 2.1.4 Der unparteiische Beobachter 2.1.5 Spielzüge, -regeln und -verständnis 2.2 Handlungsakteure 3 Das Konzept „Vertrauen“ und seine Bedeutung 3.1 Vertrauen 3.1.1 Definition des Begriffs „Vertrauen“ 3.1.2 Formen des Vertrauens 3.1.3 Verwandte Konzepte 3.1.4 Vertrauenswürdigkeit 3.1.5 Vertrauensverlust – das Konzept der relevanten Inkonsistenzen 3.2 Die Akteure – Vertrauensgeber und –nehmer 3.3 Der Vertrauensprozess 3.4 Die Ökonomie des Vertrauens 3.4.1 Vorteile eines Vertrauensverhältnisses 3.4.2 Auswirkungen eines Vertrauensverlustes 3.5 Zwischenfazit: Vertrauen und Vertrauenswürdigkeit 4 Investitionen in die Vertrauenswürdigkeit – das Referenzmodell 4.1 Das Modell der kommunizierten, freiwilligen Selbstbindung 4.2 Von der Intention zur Kompetenz innerhalb des Unternehmens 4.2.1 Das Spielverständnis: Grundwerte formulieren 4.2.2 Die Spielregeln: Regeln und Prozesse aufstellen 4.2.3 Spielzüge: Handeln und führen 4.3 Selbstbindung durch externe Bedingungen 4.4 Kommunikation der freiwilligen Selbstbindung 4.5 Sanktionen 4.6 Zwischenfazit: Management von Vertrauenswürdigkeit 4.7 Organisatorische Verankerung 4.7.1 Möglichkeiten der Organisation 4.7.1.1 Implizit-kollektive Formen 4.7.1.2 Implizit-individuelle Formen 4.7.1.3 Explizit-kollektive Formen 4.7.1.4 Explizit-individuelle Formen 4.7.2 Zwischenfazit: Organisation von Vertrauen(swürdigkeit) 5 Das vertriebliche Bonussystem im Retailbanking als Beispiel für kommunizierte, freiwillige Selbstbindung 5.1 Die Bedeutung von Mitarbeitervertrauen in Banken 5.2 Das Vorgehen 5.3 Definition des Anwendungsbereichs 5.3.1 Retailbanking – Vertrieb 5.3.2 Kulturelle Eingrenzung 5.4 Bonussysteme 5.4.1 Definition und Funktion von Bonussystemen 5.4.2 Problemfelder: Dysfunktionen und Fehlanreize 5.4.3 Zwiespältigkeit von Bonussystemen 5.5 Interne Selbstbindung in der variablen Vergütung 5.5.1 Anforderungen an ein wertebasiertes, ethisches Bonussystem 5.5.2 Internationale Vorgaben und nationale Regeln 5.5.3 Mögliche Maßnahmen und Instrumente 5.5.4 Formen der externen Selbstbindung in der variablen Vergütung 5.6 Zwischenfazit: Handlungsempfehlungen für die Umsetzung 6 Zusammenfassung und Fazit 6.1 Zusammenfassung der Ergebnisse 6.2 Zusammenfassung aus Sicht der ökonomischen Ethik 6.3 Implikationen für Unternehmen 6.4 Implikationen für Führungskräfte 6.5 Implikationen für Mitarbeiter 6.6 Ausblick Appendix I: Leitbilder deutscher Retailbanken Appendix II: Kurzfassung „Leitbild für verantwortliches Handeln in der Wirtschaft“ Appendix III: Internationale Vorgaben für Vergütungssysteme Appendix IV: Nationale Regeln und Gesetze für Vergütungssysteme Appendix V: Kernbotschaften der ethischen Fundierung von Management-Vergütungen in der Kreditwirtschaft Literaturverzeichnis
254

Kooperative Angriffserkennung in drahtlosen Ad-hoc- und Infrastrukturnetzen: Anforderungsanalyse, Systementwurf und Umsetzung

Groß, Stephan 01 December 2008 (has links)
Mit der zunehmenden Verbreitung mobiler Endgeräte und Dienste ergeben sich auch neue Herausforderungen für ihre Sicherheit. Diese lassen sich nur teilweise mit herkömmlichen Sicherheitsparadigmen und -mechanismen meistern. Die Gründe hierfür sind in den veränderten Voraussetzungen durch die inhärenten Eigenschaften mobiler Systeme zu suchen. Die vorliegende Arbeit thematisiert am Beispiel von Wireless LANs die Entwicklung von Sicherheitsmechanismen für drahtlose Ad-hoc- und Infrastrukturnetze. Sie stellt dabei den umfassenden Schutz der einzelnen Endgeräte in den Vordergrund, die zur Kompensation fehlender infrastruktureller Sicherheitsmaßnahmen miteinander kooperieren. Den Ausgangspunkt der Arbeit bildet eine Analyse der Charakteristika mobiler Umgebungen, um grundlegende Anforderungen an eine Sicherheitslösung zu identifizieren. Anhand dieser werden existierende Lösungen bewertet und miteinander verglichen. Der so gewonnene Einblick in die Vor- und Nachteile präventiver, reaktiver und angriffstoleranter Mechanismen führt zu der Konzeption einer hybriden universellen Rahmenarchitektur zur Integration beliebiger Sicherheitsmechanismen in einem kooperativen Verbund. Die Validierung des Systementwurfs erfolgt anhand einer zweigeteilten prototypischen Implementierung. Den ersten Teil bildet die Realisierung eines verteilten Network Intrusion Detection Systems als Beispiel für einen Sicherheitsmechanismus. Hierzu wird eine Methodik beschrieben, um anomalie- und missbrauchserkennende Strategien auf beliebige Netzprotokolle anzuwenden. Die Machbarkeit des geschilderten Ansatzes wird am Beispiel von infrastrukturellem WLAN nach IEEE 802.11 demonstriert. Den zweiten Teil der Validierung bildet der Prototyp einer Kooperations-Middleware auf Basis von Peer-to-Peer-Technologien für die gemeinsame Angriffserkennung lose gekoppelter Endgeräte. Dieser kompensiert bisher fehlende Mechanismen zur optimierten Abbildung des Overlay-Netzes auf die physische Struktur drahtloser Netze, indem er nachträglich die räumliche Position mobiler Knoten in die Auswahl eines Kooperationspartners einbezieht. Die zusätzlich definierte Schnittstelle zu einem Vertrauensmanagementsystem ermöglicht die Etablierung von Vertrauensbeziehungen auf Kooperationsebene als wichtige Voraussetzung für den Einsatz in realen Umgebungen. Als Beispiel für ein Vertrauensmanagementsystem wird der Einsatz von Reputationssystemen zur Bewertung der Verlässlichkeit eines mobilen Knotens diskutiert. Neben einem kurzen Abriss zum Stand der Forschung in diesem Gebiet werden dazu zwei Vorschläge für die Gestaltung eines solchen Systems für mobile Ad-hoc-Netze gemacht. / The increasing deployment of mobile devices and accompanying services leads to new security challenges. Due to the changed premises caused by particular features of mobile systems, these obstacles cannot be solved solely by traditional security paradigms and mechanisms. Drawing on the example of wireless LANs, this thesis examines the development of security mechanisms for wireless ad hoc and infrastructural networks. It places special emphasis on the comprehensive protection of each single device as well as compensating missing infrastructural security means by cooperation. As a starting point this thesis analyses the characteristics of mobile environments to identify basic requirements for a security solution. Based on these requirements existing preventive, reactive and intrusion tolerant approaches are evaluated. This leads to the conception of a hybrid and universal framework to integrate arbitrary security mechanisms within cooperative formations. The resulting system design is then validated by a twofold prototype implementation. The first part consists of a distributed network intrusion detection system as an example for a security mechanism. After describing a methodology for applying anomaly- as well as misuse-based detection strategies to arbitrary network protocols, the feasibility of this approach is demonstrated for IEEE 802.11 infrastructural wireless LAN. The second part of the validation is represented by the prototype of a P2P-based cooperation middleware for collaborative intrusion detection by loosely coupled devices. Missing mechanisms for the improved mapping of overlay and physical network structures are compensated by subsequently considering the spatial position of a mobile node when choosing a cooperation partner. Furthermore, an additional interface to an external trust management system enables the establishment of trust relationships as a prerequisite for a deployment in real world scenarios. Reputation systems serve as an example of such a trust management system that can be used to estimate the reliability of a mobile node. After outlining the state of the art, two design patterns of a reputation system for mobile ad hoc networks are presented.
255

Developing a laboratory based CCMT programme status reporting system in the Ekurhuleni Health District

Cassim, Naseem 18 July 2014 (has links)
The purpose of this study was to develop a laboratory based Comprehensive Care, Management and Treatment of HIV and AIDS (CCMT) programme status reporting system using a methodological research study design. Quantitative data was collected using a request form and qualitative data was collected using structured questionnaires. For the study 1190 eligible CD4 samples were received, of which 1004 (84%) had a valid CCMT programme status. Overall 32% of the CD4 samples had a pre-ART status (n=383) and 52% had an ART status (n=621). The remaining 16% of CD4 samples (n=186) did not have a valid CCMT programme status. A pre-ART register was generated and assessed using a structured questionnaire. Based on the study findings a recommendation has been made to adopt the two-tick design for all NHLS request forms where programmatic data is collected. Additionally the CCMT programme status reporting system is recommended for rollout to other health districts / Health Studies / M.A. (Public Health with specialisation in Medical Informatics)
256

Analyse de l'introduction de l'EDI dans les entreprises congolaises : une contribution à l'impact organisationnel des TI / EDI adoption's analysis in Congolese firms : an organizational structure impact of IT.

Ivinza-Lepapa, Alphonse Christian 07 December 2007 (has links)
Résumé Le cadre théorique de la contingence structurelle associe généralement « contexte, structure et performance » (Burns et Stalker, 1961; Woodward, 1965; Lawrence et Lorsch, 1967 ; Mintzberg, 1979).Le besoin de tester cette théorie dans l’environnement d’un pays sous développé (PSD) nous a conduit, dans cette recherche, à l’utilisation d’un cadre réduit basé uniquement sur des liens entre la technologie (remplacée par TI) et la structure (Galbraith, 1972 ; Lacrampe, 1974 ; Leifer, 1988). Notre cadre théorique s’appuie sur les approches managériales, économiques et organisationnelles des TI et de l’EDI (Leavitt, 1968 ; Scott Morton, 1991). Il utilise la théorie contingente de la gestion comptable (Otley, 1980; Chapman, 1997) et des systèmes d’information comptable AIS (Sutton, 1995; Maudlin et Ruchala, 1999; Baldwin et alii, 2000; Dunk, 2001) comme domaine d’opérationnalisation (système d’information fonctionnel). Ce travail commence par la constitution d’une boîte à outils contenant toutes les notions de base à utiliser (théories organisationnelles, TI - technologies de l'information, réseaux informatiques et EDI – échange des données informatisées), conformément aux principes fondateurs du MIS basés sur trois disciplines : Computer, Management et Organization Sciences (Culman et Swanson, 1986). La grille de lecture de la littérature est inspirée par la taxonomie de Urbaczenski, Jessup and Wheeler (2002) qui propose quatre catégories de recherche : économique, organisationnelle, technique et autre. Cette revue de la littérature permettra de proposer un modèle de recherche d’impact des TI et de l’EDI basé sur le cadre de référence structuro - fonctionnaliste et élaboré selon les principes de la théorie des systèmes. Le modèle de recherche utilise une structure causale conçue suivant l’impératif technologique (Markus et Robey, 1988). Il vise à expliquer l'impact organisationnel des TI à travers la stratégie (Porter et Millar, 1985; Wiseman, 1985 ; Palvia, Palvia et Zigli, 1990) sur la conception des MIS / AIS et des structures organisationnelles dans les entreprises d’un pays sous développé (PSD). Ce modèle d’impact organisationnel teste les hypothèses proposées, à partir des données d’une observation longitudinale (1970 à 2002) de quatorze (14) entreprises de la République Démocratique du Congo. Les entreprises échantillonnées de façon non probabiliste en deux catégories sont observées à travers l'introduction de l'EDI dans le système d’information comptable. Les tests de structure des données et de fonctionnement du modèle établissent l’impact des TI sur les structures organisationnelles et parfois sur les systèmes d’information, mais avec des nuances d’atténuation et de contribution suivant la nature de l’environnement ou l’usage de la stratégie. La conclusion de cette étude propose un processus d’apprentissage aux managers congolais pour éviter les dysfonctionnements organisationnels lors de l’adoption d’une nouvelle TI. Elle pose aussi le problème de validité des structures causales utilisées dans les recherches pour analyser l’impact organisationnel des TI. Abstract EDI adoption’s analysis in Congolese firms : an organizational structure impact of IT This research aims to identify the impact of IT (information technology) on organizational structure transformation in the firms of an under developed country. The framework of the contingency theory generally associates "context, structure and performance" (Burns and Stalker, 1961; Woodward, 1965; Lawrence and Lorsch, 1967; Mintzberg, 1979). The model of impact of TI and EDI suggested by this research uses a reduced framework only based on links between technology (replaced by IT) and structure (Galbraith, 1972; Lacrampe, 1974; Leifer, 1988). Based on the original paradigm of MIS, our theoretical framework uses managerial, economic and organizational approaches of IT and EDI (Leavitt, 1968; Scott Morton, 1991). It uses the contingent theory of accounting management (Otley, 1980; Chapman, 1997) and of accounting information systems (AIS - Sutton, 1995; Maudlin and Ruchala, 1999; Baldwin and alii, 2000; Dunk, 2001) as empirical field (functional information system). This workshop begins with the constitution of a toolbox containing all basic concepts to use (organization theories, IT - information technologies, computer networks and EDI – electronic data interchange), in accordance with the original MIS paradigm founded on three disciplines: Computer, Management and Organization Sciences (Culman and Swanson, 1986, p. 298). Then, we draw a theoretical framework of analysis which begins with a literature review inspired by Urbaczenski, Jessup and Wheeler’s taxonomy (2002). This literature review will allow to proposing a research model of IT and EDI designed according to the functionalist framework and system theory principles. The model of research uses a causal structure conceived according to the technological imperative (Markus and Robey, 1988). It aims at explaining the organizational impact of IT through the strategy (Porter and Millar, 1985; Wiseman, 1985; Palvia, Palvia and Zigli, 1990) on the design of MIS / AIS and the organizational structures in the companies of an under developed country (UDC). This study tests the hypotheses of the organizational impact‘s model suggested, basing from the data of a longitudinal observation (1970 to 2002) of fourteen (14) Congolese firms. The companies sampled by convenience in two layers are observed through the introduction of EDI into the accounting information system. The tests of data structure and of operating model performed on the introduction of accounting EDI, confirm the impact of IT on the organizational structures and sometimes on the information systems - IS. That with nuances of attenuation and contribution according to the nature of the environment or the use of the strategy. The conclusion of this study proposes a process of training to the congolese managers to avoid the organizational dysfunctions during the adoption of new IT. It poses also the problem of validity of the causal structures used in research to analyze the organizational impact of IT.
257

Developing a laboratory based CCMT programme status reporting system in the Ekurhuleni Health District

Cassim, Naseem 18 July 2014 (has links)
The purpose of this study was to develop a laboratory based Comprehensive Care, Management and Treatment of HIV and AIDS (CCMT) programme status reporting system using a methodological research study design. Quantitative data was collected using a request form and qualitative data was collected using structured questionnaires. For the study 1190 eligible CD4 samples were received, of which 1004 (84%) had a valid CCMT programme status. Overall 32% of the CD4 samples had a pre-ART status (n=383) and 52% had an ART status (n=621). The remaining 16% of CD4 samples (n=186) did not have a valid CCMT programme status. A pre-ART register was generated and assessed using a structured questionnaire. Based on the study findings a recommendation has been made to adopt the two-tick design for all NHLS request forms where programmatic data is collected. Additionally the CCMT programme status reporting system is recommended for rollout to other health districts / Health Studies / M.A. (Public Health with specialisation in Medical Informatics)
258

Analyse de l'introduction de l'EDI dans les entreprises congolaises: une contribution à l'impact organisationnel des TI / EDI adoption's analysis in congolese firms: an organizational structure impact of IT

Ivinza Lepapa, Alphonse C. 07 December 2007 (has links)
Résumé<p>Le cadre théorique de la contingence structurelle associe généralement « contexte, structure et performance » (Burns et Stalker, 1961; Woodward, 1965; Lawrence et Lorsch, 1967 ;Mintzberg, 1979).Le besoin de tester cette théorie dans l’environnement d’un pays sous développé (PSD) nous a conduit, dans cette recherche, à l’utilisation d’un cadre réduit basé uniquement sur des liens entre la technologie (remplacée par TI) et la structure (Galbraith, 1972 ;Lacrampe, 1974 ;Leifer, 1988). <p>Notre cadre théorique s’appuie sur les approches managériales, économiques et organisationnelles des TI et de l’EDI (Leavitt, 1968 ;Scott Morton, 1991). Il utilise la théorie contingente de la gestion comptable (Otley, 1980; Chapman, 1997) et des systèmes d’information comptable AIS (Sutton, 1995; Maudlin et Ruchala, 1999; Baldwin et alii, 2000; Dunk, 2001) comme domaine d’opérationnalisation (système d’information fonctionnel).<p>\ / Doctorat en Sciences économiques et de gestion / info:eu-repo/semantics/nonPublished
259

A framework for effective implementation of Integrated Quality Management System in primary schools in the Western Cape province

Sigudla, Jeffrey Pikky 17 August 2020 (has links)
The purpose of the study was to investigate the practices and challenges faced by primary schools in the Western Cape province when implementing the Integrated Quality Management System (IQMS) policy. The study concentrated mainly on monitoring and evaluation processes; as well as the relevance and appropriateness of the measures in place for refining the IQMS. In 1994, the attainment of democracy in South Africa brought radical transformation to the education system, which resulted in the development of various educational policies. One of these policies was the Integrated Quality Management System (IQMS), which was introduced in 2003. The IQMS was aimed at improving quality education delivery. However, based on learners’ academic and quality results in terms of progression over the past two decades, the South African education system may not have achieved all of its desired outcomes. The school development teams, especially those in rural and previously disadvantaged schools, do not comply with the principles of the IQMS policy and, as a result, fail in their mandate. The empirical approach employed in this study was successful in obtaining information from participants about the challenges they faced in implementing the IQMS policy. The study used qualitative approach. Participants included post-level one teachers as well as members of the school management team at five different schools. The research findings indicated that some schools only implement the IQMS to comply with the department requirements and to ensure that their educators receive the salary increments based on IQMS. Consequently, there is no real school development taking place. The study made a number of recommendations to consider with regard to effective implementation of IQMS in schools. It is recommended that the School Development Team (SDT) and the School Management Team (SMT) employ a well-adjusted approach to whole school evaluation, with a resilient effort on both professional development and performance appraisal in the engagement of whole school development. The study also suggests the appointment of Senior Education Specialists who will be based at every school and become part of the SDTs in order to assist the schools in converting evaluation into school development. Further suggestion is also made for performance agreements and targets linked to salary increments. / Educational Management and Leadership / Ph. D. (Education Management)

Page generated in 0.0973 seconds