首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
Zusammenfassung Requirements-Engineering zielt auf die systematische Erhebung der Anforderungen für ein zu entwickelndes Produkt oder System auf Basis genereller Gesch?ftsziele und Vorgaben ab. Angestrebt werden dokumentierte Anforderungen an Produkte oder Systeme, die optimal nutzbar und vermarktbar sind und in jeder Hinsicht m?glichst gut den Erwartungen aller Beteiligten entsprechen. Bedingt durch den hohen Innovationsgrad bei Software oder Produkten mit hohem Softwareanteil und den steigenden Ansprüchen in Hinblick auf Funktionalit?t kommt dem Requirements-Engineering eine Schlüsselstellung im Software und Systems Engineering zu. Vor diesem Hintergrund hat die Technische Universit?t München und Siemens Corporate Research in Princeton, USA, ein Requirements-Engineering–Referenzmodell (REM) entwickelt, das Struktur und Inhalte der Ergebnisse (,,Artefakte“) des Requirements-Engineering vorgibt. Es ist durch ,,Tailoring“ auf unterschiedliche Anwendungsdom?nen und Dokumentenvorgaben zuschneidbar. Es unterstützt iterative Prozesse und eine modellbasierte Entwicklung. Der Ansatz REM wurde bereits erfolgreich zur Analyse und Bewertung durchgeführter Entwicklungsprozesse eingesetzt. Hierzu wurden die im untersuchten Projekt erstellten Spezifikationsdokumente (beispielsweise Vision- & Scope-Dokument, Lasten- und Pflichtenhefte, Architekturdokumente, usw.) hinsichtlich der im Artefaktmodell festgelegten Inhalte und Beziehungen analysiert und bewertet. Gemeinsam mit der entsprechenden Untersuchung des eingesetzten Requirements-Management-Werkzeugkonzepts k?nnen hieraus Aussagen zur Vollst?ndigkeit und Qualit?t der betrachteten Spezifikationsdokumente und ihres Erarbeitungsprozesses gefolgert werden.  相似文献   

2.
Eine Vorratsdatenspeicherung von Kommunikationsdaten schafft eine bedeutende Sicherheitslücke und beeintr?chtigt schon allein dadurch die Grundrechte der Betroffenen. Dieser Sicherheitslücke muss im Rahmen des M?glichen durch gesetzliche Vorgaben wirksamer Sicherungsma?ahmen entgegengewirkt werden. Der Beitrag stellt wesentliche technische Fakten vor, die bei einer Beurteilung der Vorratsdatenspeicherung zu beachten sind, leitet aus diesen Grunds?tze zur Beurteilung von Sicherheitsfragen ab und beurteilt auf dieser Grundlage die Risiken der Vorratsspeicherung im Verh?ltnis zu ihrem m?glichen Nutzen.  相似文献   

3.
Softwarequalit?t birgt für einen Technologiestandort wie Deutschland ein gro?es Potenzial. Sie ist aber gleichzeitig auch eine enorme Herausforderung. Qualit?tsmodelle tragen zur Konsolidierung und Konkretisierung der vielschichtigen Qualit?tsfragestellungen bei. Dieses Papier stellt als Ergebnis der Diskussionen von Qualit?tsexperten aus Forschung und Praxis dar, welche Fragestellungen in der Zukunft am dringlichsten im Bereich der Softwarequalit?tsmodelle bearbeitet werden müssen, um den Stand der Forschung und auch die Praxis entscheidend zu verbessern.  相似文献   

4.
Traditionelles Requirements Engineering ist auf die Ermittlung, Festschreibung und Nachvollziehbarkeit von Anforderungen in den Informationssystemen einer Organisation fokussiert. Die fortschreitende Globalisierung und Vernetzung hat neue Formen der Zusammenarbeit und der informationstechnischen Unterstützung hervorgebracht. Auf Basis von zwei Fallstudien zu offenen Innovationsprozessen haben wir die Anforderungen an ein adaptives Requirements Engineering für emergente Communities ermittelt. Zur informatischen Unterstützung haben wir ein i*-Modell für die Beschreibung der wechselseitigen Abh?ngigkeiten zwischen den Communities und den von ihnen genutzten Informationssystemen aus der Sichtweise des adaptiven RE entwickelt. Wir unterstützen das adaptive RE durch einen Dienstbaukasten, der in die zu entwickelnden Informationssysteme integriert werden kann. Dadurch entsteht im Sinne der Open-Source-Bewegung ein Bazar von Anforderungen. Diesen Vorgang haben wir prototypisch in einen Store für webbasierte Widgets zur Gestaltung von personalisierten Lernumgebungen umgesetzt.  相似文献   

5.
Das Future Internet stellt sich der Herausforderung, die Verkn?cherung und die Unzul?nglichkeiten des heutigen Internets zu überwinden. Es soll beispielsweise robust, zuverl?ssig und fehlertolerant sein und dabei Dienste auf energieeffiziente Weise erbringen. Zus?tzlich müssen auch neue Anforderungen antizipiert werden, die zukünftige Dienste und Netze stellen, um der Entwicklung von neuen Diensten und Protokollen nicht im Wege zu stehen. Erforderlich ist hierbei die Entwicklung einer ?u?erst variablen und rekonfigurierbaren Netzwerkarchitektur, die eine m?glichst einfache und autonome Netzwerkverwaltung mit einschlie?t. Die Virtualisierung von Host- und Netzwerkressourcen stellt in diesem Zusammenhang eine der Schlüsseltechnologien dar, mit der diese notwendige Flexibilit?t erreicht werden kann. Virtualisierung verbirgt die Komplexit?t von physikalischen Netzwerkinfrastrukturen und stellt homogene, flexible und dynamisch rekonfigurierbare virtuelle Ressourcen zur Verfügung. Dieser Artikel gibt einen überblick über verschiedene Host- und Netzwerkvirtualisierungsmethoden. An mehreren Beispielen wird aufgezeigt, wie verschiedene Herausforderungen angegangen werden k?nnen, die sowohl im heutigen Internet als auch im Internet der Zukunft eine Rolle spielen.  相似文献   

6.
Zusammenfassung  Die Aufgabe des Data-Mining-Cups 2007 war die Entwicklung einer vollautomatischen Methode zur effektiven Steuerung des Einsatzes von Rabattcoupons. Vorverarbeitung und Parameter wurden durch eine Kreuzvalidierung optimiert. Experimente zeigen, dass ein einzelner Klassifikator in der Regel nicht genügt, die Aufgabenstellung mit ausreichender Güte zu l?sen. Vielmehr müssen mehrere, m?glichst verschiedene, Klassifikatoren dazu herangezogen werden. Die eingereichten L?sungen entstanden durch Kombination von bis zu 2.000 Klassifikatoren und haben im Wettbewerb sehr gut abgeschnitten: Sechs von neun Abgaben lagen unter den ersten zehn Pl?tzen, die übrigen drei L?sungen sind immer noch unter den ersten 20 von insgesamt 230 Pl?tzen.  相似文献   

7.
Zusammenfassung  Entwicklungen im Bereich der Informations- und Kommunikationstechnologie führen derzeit zu fundamentalen Umw?lzungen der Gesellschaft. Eine Beschleunigung des Lebens und das Verschwimmen von Beruf und Privatleben sind nur zwei Beispiele hierfür. Ein Abweichen von dem gesellschaftlichen Ideal des mobilen, jungen und dynamischen Mitarbeiters erweist sich h?ufig als Weg in das Einsiedlerdasein eines Exoten. Ein Widerstreben gegen die wachsenden Begehrlichkeiten von Wirtschaft und Staat l?sst das Individuum verd?chtig erscheinen und kann zu einer weiteren Entkopplung aus der Gesellschaft führen. Eine entscheidende Aufgabe bei gesellschaftlichen Umw?lzungen ist die der Reflexion und Kritik. Diese Rolle scheint mehr und mehr den Juristen zuzukommen. Insbesondere beim Thema Datenschutz erfolgt h?ufig eine Reduktion auf die Verfassungskonformit?t einzelner staatlicher Ma?nahmen. Kritik sollte jedoch bereits weit früher geübt werden. Medien sollten diese zentrale Funktion unterstützen und der politische Diskurs sollte zu einer optimalen L?sung führen. Eine Gruppe, die in der Debatte viel beitragen k?nnte und müsste, wird h?ufig, wenn überhaupt, aufgrund ihres technischen Sachverstandes herangezogen – die Informatiker. Dies ist insbesondere verwunderlich, da Informatiker ma?geblich an der Ver?nderung der Gesellschaft beteiligt sind. Sie schaffen die technischen Grundlagen für neue Formen der Interaktion. Doch das daraus resultierende Bild der Informatik als Computerwissenschaft beraubt Informatiker ihrer gesellschaftskritischen Funktion, da sie auf die Rolle von Technikern reduziert werden. Eine Positionierung und Darstellung der Informatik als Struktur- und Koordinationswissenschaft sowie der Informatiker als interdisziplin?re Systementwickler und -analytiker würde es Informatikern erm?glichen die bedeutende Rolle der Gesellschaftskritiker einzunehmen und geh?rt zu werden.  相似文献   

8.
Zusammenfassung  Entscheidungsunterstützungssysteme (EUS) z?hlen zu den zahlreichen Errungenschaften der Wirtschaftsinformatik. Diese speziellen Anwendungssysteme unterstützen Führungskr?fte aus dem mittleren und oberen Management bei Entscheidungsprozessen durch die Bereitstellung relevanter Informationen und die Generierung von Handlungsempfehlungen auf der Basis von Entscheidungsmodellen. Auch bei der Entstehung und Entwicklung der seit Juli 2007 vorherrschenden Finanzmarktkrise spielen diese eine Rolle. So stützen sich nahezu alle Marktakteure bspw. im Rahmen des Risikomanagements auf entsprechende Modelle und Anwendungssysteme. Vor diesem Hintergrund m?chte dieser Beitrag die Rolle und Verantwortung der Wirtschaftsinformatik diskutieren sowie Lehren aus der Finanzmarktkrise für die IT-basierte Entscheidungsunterstützung ziehen.  相似文献   

9.
Zusammenfassung Dieser Artikel beschreibt einige Erfahrungen und typische Problemstellungen mit Textmining in der Medizin und gibt einen Einblick in aktuelle und zukünftige Herausforderungen in Forschung & Entwicklung. Interessant ist n?mlich, dass auch im ,,Multimedia-Zeitalter“ die meiste Information immer noch als ,,Text“ vorliegt. Mithilfe von statistischen und linguistischen Verfahren wird mit sogenannter ,,Textmining-Software“ versucht, aus Freitexten Information ,,heraus zu schürfen“ (deshalb ,,Textmining“). Allerdings ist es damit noch nicht genug. Der n?chste Schritt besteht darin, die Information sowohl nutzbar als auch brauchbar zu machen. Die jeweiligen End-Benutzerinnen und End-Benutzer müssen in die Lage versetzt werden, auf der Basis der gewonnenen Information deren Wissen zu erweitern. In unserem konkreten Fall sollen damit Entscheidungen im Rahmen ?rztlichen Handelns unterstützt werden. Probleml?sungen in diesem Bereich erfordern eine holistische Sicht- und Herangehensweise. Daher wird es immer wichtiger, Erkenntnisse aus Informatik und Psychologie zusammenflie?en zu lassen und auf systemischer Ebene technologisch umzusetzen.  相似文献   

10.
Der Bundesrat hat in seiner Sitzung vom 5.11.2010 eine Stellungnahme zum Gesetzentwurf der Bundesregierung zur Regelung des Besch?ftigtendatenschutzes verabschiedet. Dabei hat er auf 31 Seiten in 34 Ziffern umfangreiche formale und inhaltliche ?nderungswünsche formuliert, deren Zahl allein bemerkenswert ist. Die Art der Nachbesserungsforderungen stellt bei genauer Betrachtung eine Blamage für die Autoren des Gesetzentwurfs dar. Leider gelingt es auch dem Bundesrat mit seinen zahlreichen Anregungen nicht, aus einem schon strukturell vollkommen missglückten Gesetzentwurf ein aus Sicht von Besch?ftigten akzeptables Regelwerk zu zaubern. Auch wenn der Bundesrat an vielen Stellen deutlich die Position von Besch?ftigten zu st?rken gedenkt, sind die geforderten Korrekturen doch nur Flickwerk. Sie reichen in der Gesamtschau bei weitem nicht aus, um einen Besch?ftigtendatenschutz zu etablieren, der in erster Linie den Schutz von Besch?ftigten und nicht die überwachungs- und Kontrollinteressen der Arbeitgeber im Blick hat.  相似文献   

11.
Die Kernsysteme in Gro?unternehmen sind in der Regel schon viele Jahre im Einsatz und über viele heterogene Schnittstellen miteinander verbunden. Dies beeintr?chtigt massiv die Wartung und Weiterentwicklung und erh?ht das Risiko bei Releasewechseln. Eine Neuimplementierung ist meist teuer und langwierig, der Business-Case dafür ist kaum darstellbar. Serviceorientierte Architekturen (SOA) k?nnen die Basis einer stufenweisen, kostenoptimierten und risikoarmen Erneuerung der IT-Landschaft bilden. Die Einführung von SOA ist nur zum Teil eine technische Herausforderung. Vielmehr müssen Organisation und Gesch?ftsprozesse mitbetrachtet und bereits in der frühen Phase angepasst werden. Der richtige Zuschnitt der Services und ein gestuftes Vorgehen bei der Frontend- und Backend-Integration erm?glichen ,,Quick Wins“. Darüber hinaus erfordert die nachhaltige Umsetzung konzeptionelle Sch?rfe und Weitsicht, technische Exzellenz und einen langen Atem. Am Beispiel der Engineering-IT bei Daimler wird der Weg zu einer strategischen Ausrichtung auf Basis einer SOA gezeigt. Inhalte sind die Entwicklung des strategischen Ansatzes, der Aufbau einer Governance-Struktur, die Weiterentwicklung der internen Gesch?ftsprozesse sowie die Entwicklung und Einführung eines gesch?ftsprozessorientierten gemeinsamen Engineering Clients und eines Engineering Service Bus.  相似文献   

12.
Dieser Artikel beschreibt einige Erfahrungen und typische Problemstellungen mit Textmining in der Medizin und gibt einen Einblick in aktuelle und zukünftige Herausforderungen in Forschung & Entwicklung. Interessant ist n?mlich, dass auch im ,,Multimedia-Zeitalter“ die meiste Information immer noch als ,,Text“ vorliegt. Mithilfe von statistischen und linguistischen Verfahren wird mit sogenannter ,,Textmining-Software“ versucht, aus Freitexten Information ,,heraus zu schürfen“ (deshalb ,,Textmining“). Allerdings ist es damit noch nicht genug. Der n?chste Schritt besteht darin, die Information sowohl nutzbar als auch brauchbar zu machen. Die jeweiligen End-Benutzerinnen und End-Benutzer müssen in die Lage versetzt werden, auf der Basis der gewonnenen Information deren Wissen zu erweitern. In unserem konkreten Fall sollen damit Entscheidungen im Rahmen ?rztlichen Handelns unterstützt werden. Probleml?sungen in diesem Bereich erfordern eine holistische Sicht- und Herangehensweise. Daher wird es immer wichtiger, Erkenntnisse aus Informatik und Psychologie zusammenflie?en zu lassen und auf systemischer Ebene technologisch umzusetzen.  相似文献   

13.
Entscheidungsunterstützungssysteme (EUS) z?hlen zu den zahlreichen Errungenschaften der Wirtschaftsinformatik. Diese speziellen Anwendungssysteme unterstützen Führungskr?fte aus dem mittleren und oberen Management bei Entscheidungsprozessen durch die Bereitstellung relevanter Informationen und die Generierung von Handlungsempfehlungen auf der Basis von Entscheidungsmodellen. Auch bei der Entstehung und Entwicklung der seit Juli 2007 vorherrschenden Finanzmarktkrise spielen diese eine Rolle. So stützen sich nahezu alle Marktakteure bspw. im Rahmen des Risikomanagements auf entsprechende Modelle und Anwendungssysteme. Vor diesem Hintergrund m?chte dieser Beitrag die Rolle und Verantwortung der Wirtschaftsinformatik diskutieren sowie Lehren aus der Finanzmarktkrise für die IT-basierte Entscheidungsunterstützung ziehen.  相似文献   

14.
Der Datenschutz ist zwar zurzeit in aller Munde, jedoch mitnichten in jedermanns Bewusstsein. Zwar zeigen medienwirksame Datenskandale wie bei Lidl, der Deutschen Bahn oder der Telekom AG, dass datenschutzrechtliche Vorgaben wiederholt missachtet werden. Allerdings hat dies nicht dazu geführt, dass sich diejenigen, die der Datenschutz gerade zu schützen versucht, die Bürgerinnen und Bürger, dieses Themas annehmen. Es bleibt vielmehr ein Thema, welches von den meisten Bürgern vernachl?ssigt oder schlicht nicht beachtet wird. Nicht zuletzt aufgrund dieser Tatsache hat im Datenschutz ein Umdenken eingesetzt und auch einsetzen müssen. Neben die traditionellen Aufgaben des Datenschutzes tritt immer mehr die Aufgabe, den Bürgerinnen und Bürgern das Thema Datenschutz und Datenverantwortung zu vermitteln. Diese Entwicklung, den Datenschutz auch als klassische Bildungs- und Erziehungsma?nahme zu verstehen, ist ma?geblich von Europa aus — sowohl von der Europ?ischen Union als auch vom Europarat — angesto?en worden, und mittlerweile dabei, sich in der Bundesrepublik und den anderen Mitgliedsstaaten zu etablieren.  相似文献   

15.
Zusammenfassung  Die elektronische Unterstützung des Prozesses der An- und Ummeldung von Kraftfahrzeugen (KfZ) z?hlt für die Deutschland-Online-Initiative von Bund und L?nder zu den herausgehobenen Projekten. 3,15 Mio. Neuzulassungen und 7,11 Mio. Besitzumschreibungen bei den Privat-Kfz im Jahr 2007 deuten auf ein Massenverfahren mit einem Rationalisierungspotenzial hin.  相似文献   

16.
Zusammenfassung  Die Durchführung elektronisch gestützter Wahlen wird weltweit kritisch begleitet. Auch in Deutschland hat der Einsatz elektronischer Wahlger?te eine breite, überwiegend kritische Diskussion ausgel?st, die bis zu einem Verfahren beim Bundesverfassungsgericht führte. Ein Schwerpunkt der Kritik betrifft die Transparenz der Wahlabl?ufe, ein anderer die technische Sicherheit der Wahlger?te. Der vorliegende Beitrag fasst zusammen, was zur Absicherung von Wahlger?ten auf der Grundlage der geltenden gesetzlichen Regelungen in Deutschland bisher getan worden ist und beleuchtet vor diesem Hintergrund die bekannten Hauptkritikpunkte. Heike Schrepf ist Diplom-Physikerin und seit Langem auf Softwareprüfungen in komplexen messtechnischen Systemen sowie Wahlger?ten spezialisiert. Sie geh?rt der akkreditierten Softwareprüfstelle der PTB an. Dr. Norbert Greif leitet in der Physikalisch-Technischen Bundesanstalt (PTB) die Arbeitsgruppe „Software und elektronische Wahlen“, die als Softwareprüfstelle akkreditiert ist. Er ist als Fachbegutachter im Auftrag von Akkreditierungsstellen t?tig. Prof. Dr. Dieter Richter ist Leiter des Fachbereiches „Metrologische Informationstechnik“ in der PTB, zu dem auch der Arbeitsbereich der elektronischen Wahlen geh?rt. Er nimmt viele beratende T?tigkeiten wahr.  相似文献   

17.
In der Medizin werden gro?e Mengen an Daten generiert, die sich auf diagnostische Prozeduren, Behandlungsentscheidungen und Ergebnisse der Behandlung beziehen. Medizinische Bilddaten, z. B. Computertomografie (CT) und Kernspintomografiedaten (MRT), werden h?ufig akquiriert. Diese Daten müssen effizient analysiert werden, um klinische Entscheidungen ad?quat zu unterstützen. Insbesondere müssen Bildanalysetechniken, wie die Segmentierung und Quantifizierung anatomischer Strukturen und die visuelle Exploration der Daten, integriert werden. Neben den Anforderungen der individuellen Behandlung ergeben sich weitere Herausforderungen für die Datenauswertung aus den Bedürfnissen der klinischen Forschung, der ?ffentlichen Gesundheitsvorsorge und der Epidemiologie. Die Rolle des Benutzers ist hier die eines Forschers, der Daten untersucht und dabei z. B. potenzielle Korrelationen zwischen Risikofaktoren und der Entstehung von Erkrankungen analysiert. Die visuelle Exploration, bei der oft mehrere koordinierte Ansichten genutzt werden, und statistische Analysen müssen dazu geeignet integriert werden. Oft sind dabei die r?umliche (geografische) Verteilung der Patienten und die zeitliche Entwicklung von Erkrankungsf?llen wesentlich. Daher müssen die medizinischen Daten in ihrem r?umlichen und zeitlichen Bezug repr?sentiert werden, sodass eine enge Verbindung zwischen geografischen Informationssystemen und der Datenvisualisierung entsteht.  相似文献   

18.
Zusammenfassung  Moderne Analysemethoden erm?glichen es, die elementaren Bausteine biologischer Systeme im gro?en Umfang zu bestimmen. Sie sind damit Grundlage für einen ganzheitlichen Ansatz der Untersuchung biologischer Systeme im Sinne der Systembiologie, um aufbauend auf den einzelnen Elementen und ihren Interaktionen das Gesamtsystem zu verstehen. Netzwerke spielen dabei eine entscheidende Rolle, da sie ein geeignetes Medium zur Integration der unterschiedlichen Daten darstellen. Durch die Entwicklung neuer Analyse- und Visualisierungsmethoden für biologische Netzwerke kann die Informatik wesentlich zum besseren Verst?ndnis der komplexen Prozesse in Lebewesen beitragen. Dieser Artikel gibt einen überblick über das Thema und zeigt beispielhaft Anwendungen.  相似文献   

19.
Zusammenfassung   Durch das World Wide Web (WWW) ist es auf einfache Art m?glich, Zugang zu Information zu erhalten, die über das ganze Internet verteilt sind. Allerdings hat es sich durch das gro?e und schnell wachsende Informationsangebot im WWW als notwendig erwiesen, über die reine Navigation in diesem Hypertextsystem hinaus Werkzeuge zur Verfügung zu stellen, welche die riesige hier vorliegende „Datenbank“ WWW zielgerichtet und effizient auswerten k?nnen. Solche Werkzeuge werden als Suchmaschinen bezeichnet; sie werden in diesem übersichtsartikel vorgestellt. Darüber hinaus werden zur Zeit diskutierte Ans?tze beschrieben, Techniken des Formulierens und Verarbeitens von Anfragen, wie man sie aus Datenbanken kennt, auf das WWW anzuwenden. Die (berechtigte) Hoffnung ist, mit der übertragung von Datenbanktechniken auf das Web zu einem effizienteren und komfortableren Umgang mit der vorliegenden Informationsflut zu gelangen. Eingegangen am 17.07.1997, in überarbeiteter Form am 15.09.1997  相似文献   

20.
Die Artikel-29-Gruppe hat am 1. Februar 2006 im Workingpaper 117 zu Datenschutzaspekten von Whistleblowing-Systemen Stellung genommen. Hintergrund für die Stellungnahme ist die Verpflichtung von in Europa t?tigen US-Unternehmen, die auf der Grundlage des amerikanischen Sarbanes Oxley Acts (SOX) derartige Systeme einführen müssen. Trotz ihres eingeschr?nkten Bezugspunktes gibt die Stellungnahme jedoch Hinweise, welche Regelungen Whistleblowing-Systeme für andere Anwendungsbereiche zu beachten haben. Der Autor stellt die Grundzüge des Workingpapers dar und bewertet es.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号