Schweitzer Fachinformationen
Wenn es um professionelles Wissen geht, ist Schweitzer Fachinformationen wegweisend. Kunden aus Recht und Beratung sowie Unternehmen, öffentliche Verwaltungen und Bibliotheken erhalten komplette Lösungen zum Beschaffen, Verwalten und Nutzen von digitalen und gedruckten Medien.
Lutz J. Heinrich
ist o. Univ.-Prof. em. für Betriebswirtschaftslehre und Wirtschaftsinformatik an der Universität Linz. Lehr- und Forschungsschwerpunkte waren Entwicklungsmethoden für Informationssysteme, Informationsmanagement, Fachsprache sowie Forschungsmethoden der Wirtschaftsinformatik. Zusammenarbeit mit der Praxis als Berater, Auftragnehmer von Forschungsprojekten und Mitwirkender bei Entwicklungsprojekten im IT-Bereich.
Teil A: Vorgeschichte.- 1 Gedanken zur Vorgeschichte.- 2 Um 1900 und davor.- 3 Erste Hälfte des 20. Jahrhunderts.- 4 Von 1945 bis zum Zweiten BIFOA-Memorandum.- Teil B: Sechzehn Selbstzeugnisse .- 1 Zweck und Entstehung.- 2 Charakteristika der Stichprobe.- 3 Die Selbstzeugnisse.- 3.1 Ehrenberg: Wirtschaftsinformatik in Ostdeutschland..- 3.2 Griese: Im Findungsprozess der Wirtschaftsinformatik.- 3.3 Hansen: Entwicklung der Wirtschaftsinformatik an Hochschulen, insbesondere Förderung durch die IT-Hersteller.- 3.4 Hasenkamp: Wirtschaftsinformatik - Eine Kölner Perspektive.- 3.5 Heinrich: Wirtschaftsinformatik - auf dem Weg zur Wissenschaft.- 3.6 König: Die WIRTSCHAFTSINFORMATIK als Impulsgeber.- 3.7 Krallmann: Wirtschaftsinformatik - Zwischen Praxis und Forschung.- 3.8 Kurbel: Eine subjektive Sicht auf die Entwicklung der Wirtschaftsinformatik.- 3.9 Mertens: Wirtschaftsinformatik - Start und 45 Jahre Wachstum.- 3.10 Reinermann: Verwaltungsinformatik - auch eine Wirtschaftsinformatik!.- 3.11 Roithmayr: Von der Hard Systems zur Soft Systems Methodology.- 3.12 Seibt: Informationssysteme oder nur Anwendungssysteme.- 3.13 Stahlknecht: Wirtschaftsinformatik in Episoden.- 3.14 Steffens: Wirtschaftsinformatik an der Universität Mannheim.- 3.15 Stucky: Ein Mathematiker in der Wirtschaftsinformatik.- 3.16 Szyperski: Meine Geschichte mit der Wirtschaftsinformatik.- Teil C: Analyse der Selbstzeugnisse .- 1 Analysekonzept.- 2 Analyseergebnisse.- 2.1 Wegbereiter, Förderer und Begründer.- 2.2 Entwicklungshelfer und Entwicklungshindernisse.- 2.3 Gegenstandsbereich und Erkenntnisobjekte.- 2.4 Wissenschaftsziele, Theorie und Technologie.- 2.5 Forschungs- und Entwicklungsmethoden.- 2.6 Forschungs- und Entwicklungsschwerpunkte.- 2.7 Professuren, Institute und Fakultäten.- 2.8 Curricula und Studiengänge, Lehrziele und -inhalte.- 2.9 Lehr- und Fachbücher, Fachzeitschriften.-2.10 Tagungen, Symposien, Konferenzen und Kongresse.- 2.11 Verbandsorganisation.- 2.12 Wissenschaft und Praxis.- 2.13 Akzeptanz, Durchbruch und Anerkennung.- 2.14 Mutterdisziplin, Schwesterdisziplin und Nachbardisziplin.- 3 Befunde.- Teil D: Zusammenfassung und Ausblick.- 1 Die Chronik der Wirtschaftsinformatik.- 1.1 Vorgeschichte.- 1.2 Bewusstwerden eines spezifischen Problemfelds (1950er und 1960er Jahre).- 1.3 Abgrenzung und Ausbreitung (1970er Jahre).- 1.4 Profilentwicklung und Markenbildung (1980er und 1990er Jahre).- 1.5 Im Zeitalter der Globalisierung (ab 2000).- 2 Der Wissenschaftscharakter.- 2.1 Annahmen, Beobachtungen und Deutungen der Essayisten.- 2.2 Meinungen in der Wirtschaftsinformatik-Community.- 3 Ein Methodenstreit?- Teil D: Anhang.- Dokumente.- Quellenverzeichnis.- Verzeichnis der Abkürzungen und Akronyme.- Personenverzeichnis.- Schlagwortverzeichnis.
Dateiformat: PDFKopierschutz: Wasserzeichen-DRM (Digital Rights Management)
Systemvoraussetzungen:
Das Dateiformat PDF zeigt auf jeder Hardware eine Buchseite stets identisch an. Daher ist eine PDF auch für ein komplexes Layout geeignet, wie es bei Lehr- und Fachbüchern verwendet wird (Bilder, Tabellen, Spalten, Fußnoten). Bei kleinen Displays von E-Readern oder Smartphones sind PDF leider eher nervig, weil zu viel Scrollen notwendig ist. Mit Wasserzeichen-DRM wird hier ein „weicher” Kopierschutz verwendet. Daher ist technisch zwar alles möglich – sogar eine unzulässige Weitergabe. Aber an sichtbaren und unsichtbaren Stellen wird der Käufer des E-Books als Wasserzeichen hinterlegt, sodass im Falle eines Missbrauchs die Spur zurückverfolgt werden kann.
Weitere Informationen finden Sie in unserer E-Book Hilfe.