首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
Anwendungslandschaften in Unternehmen sind langlebige hoch-komplexe Strukturen bestehend aus hunderten bis tausenden von miteinander vernetzten betrieblichen Informationssystemen, die von Personen mit sehr unterschiedlichen Interessen und Erfahrungshintergrund konzipiert, erstellt, modifiziert, betrieben, genutzt und finanziert werden. Die Softwarekartographie zielt darauf ab, die Kommunikation zwischen diesen Personen durch zielgruppenspezifische verst?ndliche graphische Visualisierungen zu unterstützen, die Gesch?fts- und Informatik-Aspekte gleicherma?en berücksichtigen, und die speziell für langfristige und strategische Management-Betrachtungen geeignet sind. In diesem Beitrag fassen wir zun?chst die in der betrieblichen Praxis wohlbekannten Probleme beim Management von Anwendungslandschaften zusammen und diagnostizieren erhebliche Kommunikationsdefizite. Da Anwendungslandschaften als Systeme von Systemen mit Menschen als integrale Systembestandteile zu verstehen sind, werden Karten als attraktiver L?sungsansatz identifiziert und die wesentlichen Konzepte der Softwarekartographie anhand von Beispielen vorgestellt. Dabei werden Querbezüge zu anderen Fachgebieten der Informatik und Wirtschaftsinformatik hergestellt, und die bisherige Nutzung der Forschungsergebnisse in der Praxis gezeigt.  相似文献   

2.
Zusammenfassung  Sport ist wesentlich gepr?gt durch Bewegungs- und Handlungsprozesse in Training und Wettkampf, die im Sinne einer Verbesserung von Leistung, Effektivit?t und Effizienz zu optimieren sind. Eine solche Optimierung setzt eine hinreichend genaue Analyse der Prozesse sowie entsprechende Optimierungsmethoden voraus. Das Problem besteht dabei darin, dass Prozesse im Sport nicht nur vergleichsweise komplex sind, sondern, anders als im Fall physikalisch-technischer Prozesse, einen hohen Grad an Unsch?rfe und Indeterminismus aufweisen, die zum einen durch die adaptive Physiologie und zum anderen durch situative Handlungsentscheidungen der Athleten bedingt sind. Diese Problematik führt zu der aus informatischer Sicht unzureichenden Praxis, z.B. Spielprozesse mithilfe von H?ufigkeitstabellen der beobachteten Aktivit?ten zu erfassen und – unter Vernachl?ssigung des zeitlich-prozessualen Zusammenhangs – zu analysieren. Neuere Methoden für Modellbildung und Simulation sowie verbesserte Techniken bei der Datenerfassung erlauben aber zunehmend, ad?quater mit den entsprechenden Problemstellungen umzugehen. So stellen z.B. die Bereiche ,,Soft Computing“ und ,,Computational Intelligence“ Konzepte, Methoden und Werkzeuge zur Verfügung, um gro?e Mengen von Daten zu verwertbaren Information zu komprimieren, mit unscharfer oder unsicherer Information zu arbeiten und Informationsstrukturen als Muster erkennbar und verfügbar zu machen. Dabei spielen neuronale Netze eine zentrale Rolle, wenn es um die Komprimierung von Daten und die Typisierung von Information geht. An einer Reihe von Einsatzszenarien wird beispielhaft das Spektrum der M?glichkeiten aufgezeigt. Am abschlie?enden Beispiel eines derzeit in unserer Arbeitsgruppe durchgeführten Projektes soll skizziert werden, wie das Zusammenwirken von technischer Datenerfassung, Modellbildung und Simulation die Erfassung, die Analyse und die Prognose von Prozessen in Sportspielen wie Fu?ball verbessern kann.  相似文献   

3.
Zusammenfassung  Obwohl Geodaten in der Praxis eine zunehmende Rolle spielen, gibt es in der jüngeren Zeit keine Diskussion über die rechtsdogmatische Einordnung: Allzu leicht wird von einem Personenbezug ausgegangen. Allzu leicht werden aber auch die Daten erhoben und genutzt. Der Beitrag nimmt eine Kategorisierung nach der Lokalisierung von Personen, mobilen und immobilen Sachen vor. Entgegen einer weit verbreiteten Meinung stellt er zur Diskussion, ob grundstücksbezogene Daten trotz ihrer Zuordnungsm?glichkeit zu einem Eigentümer unter das Datenschutzrecht fallen, wenn sie keine pers?nlichkeitsrechtliche Relevanz haben. Der Beitrag ist als Diskursauftakt und nicht als letzte Weisheit zu verstehen. Dr. Thilo Weichert Landesbeauftragter für den Datenschutz. Leiter des Unabh?ngigen Landeszentrums für Datenschutz Schleswig-Holstein  相似文献   

4.
Obwohl Geodaten in der Praxis eine zunehmende Rolle spielen, gibt es in der jüngeren Zeit keine Diskussion über die rechtsdogmatische Einordnung: Allzu leicht wird von einem Personenbezug ausgegangen. Allzu leicht werden aber auch die Daten erhoben und genutzt. Der Beitrag nimmt eine Kategorisierung nach der Lokalisierung von Personen, mobilen und immobilen Sachen vor. Entgegen einer weit verbreiteten Meinung stellt er zur Diskussion, ob grundstücksbezogene Daten trotz ihrer Zuordnungsm?glichkeit zu einem Eigentümer unter das Datenschutzrecht fallen, wenn sie keine pers?nlichkeitsrechtliche Relevanz haben. Der Beitrag ist als Diskursauftakt und nicht als letzte Weisheit zu verstehen.  相似文献   

5.
Zusammenfassung  Eine neue Variante, sich in den Unternehmen den Datenschutz vom Leib zu halten, ist der Vorwurf der Bürokratisierung. Nach einem Vorschlag der L?nder Niedersachen und Hessen aus dem Herbst 20051 sollte die Bestellungspflicht von 5 auf 20 EDVMitarbeiter heraufgesetzt werden. Eine abgeschw?chte Variante enth?lt nun der Gesetzentwurf der Bundesregierung mit einem Quorum von 10 Personen. Ob diese Regelung den gewünschten Effekt bringen wird, ist zweifelhaft. Sicher ist nur, dass die betriebliche Selbstregulierung geschw?cht und die Erwartungen an die Kontrollt?tigkeit der Aufsichtsbeh?rden steigen werden. Vorteile birgt der Entwurf aber in anderer Hinsicht: Externe Datenschutzbeauftragte k?nnen zukünftig auch für Bereiche t?tig werden, die durch § 203 StGB geschützt sind.  相似文献   

6.
Der Betreiber eines Verkehrsflughafens muss Bereiche, die nicht allgemein zug?nglich sind, gegen unberechtigten Zugang sichern und darf, soweit es sich um sicherheitsempfindliche Bereiche handelt, den Zugang nur berechtigten Personen gestatten. Der Flughafenbetreiber gibt dazu an die Zutrittsberechtigten Ausweise aus, mit denen diese sich beim Betreten des Sicherheitsbereiches authentifizieren müssen. Für den neuen Flughafen Berlin-Brandenburg International BBI wird auf den Ausweisen wegen der stark wachsenden Anzahl der zu überprüfenden Personen als zus?tzliches Authentifizierungselement eine biometrische Referenz gespeichert. Bei der Auswahl des biometrischen Verfahrens sind die besonderen Bedingungen von Verkehrsflugh?fen in Betracht zu ziehen.  相似文献   

7.
Um Verd?chtige zu finden, setzt die Polizei Kameras ein, die Kfz-Kennzeichen automatisiert erfassen und mit Fahndungsdateien abgleichen. Nach diesem Vorbild werden künftig auch biometrische Systeme eingesetzt. Aufgrund der automatisierten Erfassung und des Inhalts der Referenzdatenbanken k?nnen jedoch auch Personen ins Visier der Polizei geraten, die zwar mit Verd?chtigen zu tun haben, aber selbst nicht verd?chtig sind: Zeugen, Hinweisgeber, Auskunftspersonen, Kontaktpersonen, Opfer usw. Der Beitrag1 untersucht, wie diese Personen geschützt werden k?nnen.  相似文献   

8.
Zusammenfassung  Entwicklungen im Bereich der Informations- und Kommunikationstechnologie führen derzeit zu fundamentalen Umw?lzungen der Gesellschaft. Eine Beschleunigung des Lebens und das Verschwimmen von Beruf und Privatleben sind nur zwei Beispiele hierfür. Ein Abweichen von dem gesellschaftlichen Ideal des mobilen, jungen und dynamischen Mitarbeiters erweist sich h?ufig als Weg in das Einsiedlerdasein eines Exoten. Ein Widerstreben gegen die wachsenden Begehrlichkeiten von Wirtschaft und Staat l?sst das Individuum verd?chtig erscheinen und kann zu einer weiteren Entkopplung aus der Gesellschaft führen. Eine entscheidende Aufgabe bei gesellschaftlichen Umw?lzungen ist die der Reflexion und Kritik. Diese Rolle scheint mehr und mehr den Juristen zuzukommen. Insbesondere beim Thema Datenschutz erfolgt h?ufig eine Reduktion auf die Verfassungskonformit?t einzelner staatlicher Ma?nahmen. Kritik sollte jedoch bereits weit früher geübt werden. Medien sollten diese zentrale Funktion unterstützen und der politische Diskurs sollte zu einer optimalen L?sung führen. Eine Gruppe, die in der Debatte viel beitragen k?nnte und müsste, wird h?ufig, wenn überhaupt, aufgrund ihres technischen Sachverstandes herangezogen – die Informatiker. Dies ist insbesondere verwunderlich, da Informatiker ma?geblich an der Ver?nderung der Gesellschaft beteiligt sind. Sie schaffen die technischen Grundlagen für neue Formen der Interaktion. Doch das daraus resultierende Bild der Informatik als Computerwissenschaft beraubt Informatiker ihrer gesellschaftskritischen Funktion, da sie auf die Rolle von Technikern reduziert werden. Eine Positionierung und Darstellung der Informatik als Struktur- und Koordinationswissenschaft sowie der Informatiker als interdisziplin?re Systementwickler und -analytiker würde es Informatikern erm?glichen die bedeutende Rolle der Gesellschaftskritiker einzunehmen und geh?rt zu werden.  相似文献   

9.
Zusammenfassung Use Case Modelle Zunehmend gewinnen Use Case-Modelle in Erg?nzung zu Gesch?ftsprozessmodellen Bedeutung für die Softwareentwicklung und das Business Process (Re-)Engineering. Diese pragmatische Vorgehensweise, die Vorzüge der Use Case-Technik mit der Methode der Gesch?ftsprozessanalyse zu kombinieren, führt jedoch seit l?ngerem zu erheblicher Konfusion in Literatur und industrieller Praxis: Beide Konzepte sind nur ungenügend voneinander abgegrenzt und werden als überlappend und teilweise sogar als identisch erkl?rt. Wir zeigen jedoch die klare konzeptuelle Verschiedenheit, indem wir auf Basis der Systemtheorie beiden Konzepte einen eindeutigen Platz sowohl im Bezugsrahmen ,,Organisation“ wie auch im Bezugsrahmen ,,Software“ zuweisen, was darüber hinaus dazu geeignet ist, den Aussagewert des (auch nicht UML-basierten) Requirements und Business (Re-)Engineering erheblich anzureichern. Dadurch wird klar, wie beide Konzepte isoliert und kombiniert sowohl im Business (Re-)Engineering als auch im SW/HW Requirements Engineering zu verwenden sind.  相似文献   

10.
Es gibt wenige IT-Themen, die so kontrovers diskutiert werden wie Cloud Computing. Auf der einen Seite werden signifikante Einsparungen und eine flexible Nutzung von IT-Diensten prognostiziert, auf der anderen Seite sind die Bedenken zu Sicherheit, Datenschutz und der Ausgestaltung rechtlicher Anforderungen sehr ernst zu nehmen. Gerade für mittelst?ndische Unternehmen ist Cloud Computing eine h?chst attraktive M?glichkeit, ihre Wettbewerbsf?higkeit durch Einbinden von externen Serviceangeboten aufrecht zu erhalten und auszubauen. Jedoch verfügen diese Unternehmen oftmals nicht über ausreichende M?glichkeiten einer individuellen Prüfung potenzieller rechtlicher und technischer Problembereiche. Vor diesem Hintergrund bieten Zertifizierungen über das gesamte Spektrum der zu prüfenden Bereiche eine erhebliche Erleichterung bei der Auswahl von Anbietern. Hierzu hat EuroCloud Deutschland mit einer Vielzahl von Partnern das EuroCloud Star Audit System als Gütesiegel für die Cloud entwickelt.  相似文献   

11.
Zusammenfassung   Durch das World Wide Web (WWW) ist es auf einfache Art m?glich, Zugang zu Information zu erhalten, die über das ganze Internet verteilt sind. Allerdings hat es sich durch das gro?e und schnell wachsende Informationsangebot im WWW als notwendig erwiesen, über die reine Navigation in diesem Hypertextsystem hinaus Werkzeuge zur Verfügung zu stellen, welche die riesige hier vorliegende „Datenbank“ WWW zielgerichtet und effizient auswerten k?nnen. Solche Werkzeuge werden als Suchmaschinen bezeichnet; sie werden in diesem übersichtsartikel vorgestellt. Darüber hinaus werden zur Zeit diskutierte Ans?tze beschrieben, Techniken des Formulierens und Verarbeitens von Anfragen, wie man sie aus Datenbanken kennt, auf das WWW anzuwenden. Die (berechtigte) Hoffnung ist, mit der übertragung von Datenbanktechniken auf das Web zu einem effizienteren und komfortableren Umgang mit der vorliegenden Informationsflut zu gelangen. Eingegangen am 17.07.1997, in überarbeiteter Form am 15.09.1997  相似文献   

12.
Das Inkrafttreten der ?nderungen des Bundesdatenschutzgesetzes im August 2006 hat sowohl Praktiker, als auch Aufsichtsbeh?rden überrascht, denn die in der Fach?ffentlichkeit geführte Diskussion über die Geeignetheit der bisherigen Regelungen zur Bestellpflicht eines betrieblichen Datenschutzbeauftragten war noch nicht abgeschlossen. Gleichwohl hat der Gesetzgeber die Gunst der (Entbürokratisierungs-) Stunde genutzt und gemeinsam mit der Novellierung anderer „bürokratischer Vorschriften“ Neuregelungen des BDSG beschlossen. Sie bewirken für die Praxis des Datenschutzes zahlreiche ?nderungen, die sich haupts?chlich auf die Bestellung und die T?tigkeit des betrieblichen Datenschutzbeauftragten auswirken.  相似文献   

13.
Zusammenfassung  Durch die zunehmende Verfügbarkeit von komplett sequenzierten und assemblierten Genomen er?ffnet sich die M?glichkeit, Spezies anhand der Gesamtstruktur ihrer Genome zu vergleichen. Zu diesem Zweck werden Genome h?ufig nicht mehr auf Ebene der Nukleotidsequenz dargestellt sondern als eine Folge von Genen, die deren Anordnung auf den Chromosomen widerspiegelt. Eine wichtige Aufgabe in diesem Bereich ist die Bestimmung von chromosomalen Bereichen, die über verschiedene Spezies hinweg komplett oder n?herungsweise konserviert sind. In diesem Artikel werden informatische Methoden zur Bestimmung dieser Bereiche vorgestellt und Anwendungen im Bereich der Genclustervorhersage und der Phylogenie-Rekonstruktion beschrieben.  相似文献   

14.
Zusammenfassung  Die F?higkeit zur Modellbildung geh?rt zu den grundlegenden kognitiven Leistungen des Menschen. Modelle werden (als Nachbilder) zum Zwecke der Erkenntnis, aber auch (als Vorbilder) für die Konstruktion neuer Artefakte genutzt. Damit ist die Modellierung Grundbestandteil von Natur- und Ingenieurwissenschaften, der Mathematik und vor allem auch der Informatik. Hier liegen ihre Ursprünge in der mathematischen Logik, der Automatentheorie und der Schemaentwicklung für Datenbanken. In der Softwaretechnik wurde sie vor allem durch Peter Chens Entity/Relationship-Modell popul?r. Seit dem Einzug der Objektorientierung in den frühen 1990er-Jahren hat sich die Modellierung auch hier zu einem eigenst?ndigen und dynamischen Teilgebiet entwickelt. Zusammen mit der raschen Verbreitung der Unified Modelling Language (UML) haben heute die Ans?tze der modellgetriebenen Software-Entwicklung und -architektur (MDD/MDA) die Modellierung in den Mittelpunkt des Software-Entwicklungsprozesses gerückt. Dieser übersichtsartikel beleuchtet zun?chst die Ursprünge, wichtige Begriffe und Unterscheidungen von Modellen in der Softwaretechnik. Die darauf folgende Betrachtung von Modellen als Zeichen er?ffnet einen semiotischen Zugang zur Modellierung. Nach der Erl?uterung einiger wichtiger Modellierungskonzepte und -konstrukte werden am Schluss verwandte Begriffe wie Metamodelle und Ontologien sowie die Einbindung der Modellierung in den Software-Entwicklungsprozess behandelt.  相似文献   

15.
Softwarequalit?t birgt für einen Technologiestandort wie Deutschland ein gro?es Potenzial. Sie ist aber gleichzeitig auch eine enorme Herausforderung. Qualit?tsmodelle tragen zur Konsolidierung und Konkretisierung der vielschichtigen Qualit?tsfragestellungen bei. Dieses Papier stellt als Ergebnis der Diskussionen von Qualit?tsexperten aus Forschung und Praxis dar, welche Fragestellungen in der Zukunft am dringlichsten im Bereich der Softwarequalit?tsmodelle bearbeitet werden müssen, um den Stand der Forschung und auch die Praxis entscheidend zu verbessern.  相似文献   

16.
Zusammenfassung  Personenbezogene Daten müssen gel?scht werden, wenn sie für die weiteren Gesch?ftprozesse der Unternehmen nicht mehr erforderlich sind und auch gesetzliche Aufbewahrungsfristen der L?schung nicht im Wege stehen. In der Praxis wird dieser L?schpflicht allerdings nur zurückhaltend Rechnung getragen. Der Beitrag begründet das Erfordernis konsequenten L?schens und will dazu motivieren, den gesetzlich vorgegebenen L?schpflichten durch ein L?schkonzept Rechnung zu tragen. Reinhard Fraenkel ist nach verschiedenen T?tigkeiten in der Industrie seit 1994 als Rechtsanwalt in Gütersloh t?tig. Zu seinen Arbeitsschwerpunkten z?hlt das Datenschutzrecht. Seit August 2004 ist er externer Datenschutzbeauftragter der Toll Collect GmbH. Dr. Volker Hammer ist Consultant der Secorvo GmbH. Seit Mitte 2003 unterstützt er die Toll Collect GmbH in verschiedenen Datenschutz-Projekten. Weitere Arbeitsschwerpunkte sind Public Key Infrastrukturen und kritische IT-Infrastrukturen  相似文献   

17.
Methoden und Techniken zur automatischen Verarbeitung und inhaltlichen Erfassung gro?er Mengen an Textdokumenten haben in den vergangenen Jahren enorm an Bedeutung gewonnen. W?hrend einerseits die Verfügbarkeit und der Zugang zu digitalisierten Textdokumenten bis dato in ungeahntem Ma?e gestiegen sind, erweist sich die Erfassung des semantischen Inhalts solcher Dokumentsammlungen als problematisch. Dem expandierenden Forschungsfeld der visuellen Textanalyse und Textvisualisierung kommt dabei eine Schlüsselrolle bei der L?sung von Problemstellungen aus der Praxis zu. Anhand aktueller Anwendungsbeispiele und einem überblick über den Stand der Forschung erl?utert dieser Artikel die vielf?ltigen M?glichkeiten, die sich durch visuelle Textanalyse ergeben.  相似文献   

18.
Zusammenfassung  Angeregt durch Robert W. Floyds Turing-Award-Lecture ,,The Paradigms of Programming“ von 1979 [6] und motiviert durch die Unzufriedenheit des Praktikers mit dem Stand der Softwaretechnik aus vielen Industrieprojekten, versucht dieser Beitrag eine Bestandsaufnahme der Programmiertechnik und identifiziert die Defizite aus Sicht der Grundprinzipien des Konstruktionsprozesses. Mit der Objektorientierung sind, besonders in den letzten Jahren, viele neue Programmiersprachen entstanden, die sowohl Wert auf schnelle Entwicklungszyklen als auch auf Erweiterbarkeit legen. Die heute haupts?chlich verwendeten Sprachen und Umgebungen sind von diesen Zielen weit entfernt. Das Entwickeln von Software ist zum einen zu kompliziert und zum anderen schmerzt die ,,semantische Lücke“ zwischen den ausdrückbaren und den erforderlichen Konzepten. Neue, viel versprechende Programmiersprachen, die sich durchweg auf Metaprogrammierung stützen, um die erforderliche semantische Erweiterbarkeit der Sprachen zu erreichen, deuten die Richtung zukünftiger Entwicklungen an.  相似文献   

19.
Das Future Internet stellt sich der Herausforderung, die Verkn?cherung und die Unzul?nglichkeiten des heutigen Internets zu überwinden. Es soll beispielsweise robust, zuverl?ssig und fehlertolerant sein und dabei Dienste auf energieeffiziente Weise erbringen. Zus?tzlich müssen auch neue Anforderungen antizipiert werden, die zukünftige Dienste und Netze stellen, um der Entwicklung von neuen Diensten und Protokollen nicht im Wege zu stehen. Erforderlich ist hierbei die Entwicklung einer ?u?erst variablen und rekonfigurierbaren Netzwerkarchitektur, die eine m?glichst einfache und autonome Netzwerkverwaltung mit einschlie?t. Die Virtualisierung von Host- und Netzwerkressourcen stellt in diesem Zusammenhang eine der Schlüsseltechnologien dar, mit der diese notwendige Flexibilit?t erreicht werden kann. Virtualisierung verbirgt die Komplexit?t von physikalischen Netzwerkinfrastrukturen und stellt homogene, flexible und dynamisch rekonfigurierbare virtuelle Ressourcen zur Verfügung. Dieser Artikel gibt einen überblick über verschiedene Host- und Netzwerkvirtualisierungsmethoden. An mehreren Beispielen wird aufgezeigt, wie verschiedene Herausforderungen angegangen werden k?nnen, die sowohl im heutigen Internet als auch im Internet der Zukunft eine Rolle spielen.  相似文献   

20.
Zusammenfassung  Mit welchen Methoden die Sicherheit von Applikationen schon in der Phase der Software-Erstellung sinnvoll unterstützt werden kann und wie man die h?ufigsten Fehler m?glichst vermeidet, war Untersuchungsgegenstand des Forschungsprojektes secologic, das vom Bundesministerium für Wirtschaft und Technologie (BMWi) in den vergangen beiden Jahren gef?rdert wurde. Im vorliegenden Beitrag stellen die Autoren die wichtigsten Projektergebnisse vor. Dipl. Biol., Dipl. Inform.(FH) Rosemaria Giesecke ist seit 2005 bei SAP Research als Projektleiterin t?tig. Schwerpunkte ihrer Arbeit sind derzeit im Bereich Software- und Security-Engineering angesiedelt. Dipl.-Inform. Stefan Fünfrocken ist Gesch?ftsführer von EUROSEC, einem auf IT-Sicherheit spezialisierten Beratungsunternehmen und besch?ftigt sich mit allen Sicherheitsaspekten in Rechnernetzen, sowie mit den organisatorischen und strategischen Aspekten der IT-Sicherheit.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号