首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
Zusammenfassung  Sport ist wesentlich gepr?gt durch Bewegungs- und Handlungsprozesse in Training und Wettkampf, die im Sinne einer Verbesserung von Leistung, Effektivit?t und Effizienz zu optimieren sind. Eine solche Optimierung setzt eine hinreichend genaue Analyse der Prozesse sowie entsprechende Optimierungsmethoden voraus. Das Problem besteht dabei darin, dass Prozesse im Sport nicht nur vergleichsweise komplex sind, sondern, anders als im Fall physikalisch-technischer Prozesse, einen hohen Grad an Unsch?rfe und Indeterminismus aufweisen, die zum einen durch die adaptive Physiologie und zum anderen durch situative Handlungsentscheidungen der Athleten bedingt sind. Diese Problematik führt zu der aus informatischer Sicht unzureichenden Praxis, z.B. Spielprozesse mithilfe von H?ufigkeitstabellen der beobachteten Aktivit?ten zu erfassen und – unter Vernachl?ssigung des zeitlich-prozessualen Zusammenhangs – zu analysieren. Neuere Methoden für Modellbildung und Simulation sowie verbesserte Techniken bei der Datenerfassung erlauben aber zunehmend, ad?quater mit den entsprechenden Problemstellungen umzugehen. So stellen z.B. die Bereiche ,,Soft Computing“ und ,,Computational Intelligence“ Konzepte, Methoden und Werkzeuge zur Verfügung, um gro?e Mengen von Daten zu verwertbaren Information zu komprimieren, mit unscharfer oder unsicherer Information zu arbeiten und Informationsstrukturen als Muster erkennbar und verfügbar zu machen. Dabei spielen neuronale Netze eine zentrale Rolle, wenn es um die Komprimierung von Daten und die Typisierung von Information geht. An einer Reihe von Einsatzszenarien wird beispielhaft das Spektrum der M?glichkeiten aufgezeigt. Am abschlie?enden Beispiel eines derzeit in unserer Arbeitsgruppe durchgeführten Projektes soll skizziert werden, wie das Zusammenwirken von technischer Datenerfassung, Modellbildung und Simulation die Erfassung, die Analyse und die Prognose von Prozessen in Sportspielen wie Fu?ball verbessern kann.  相似文献   

2.
Zusammenfassung  Unter Whistleblower im Arbeitsleben werden Mitarbeiter verstanden, die über bestimmte Informationswege (Whistleblowing-Hotlines) vermeintliche oder bestehende Missst?nde an die ?ffentlichkeit bringen. Die mit der Meldung einhergehende Verwendung von personenbezogenen Daten, insbesondere der Hinweisgeber und Beschuldigten, ist nicht nur eine wichtige Kernfrage des Datenschutzes. Sie hat auch Einfluss auf ethische und informationsrechtliche Regelungen in transnationalen Arbeitskulturen. Die Debatte um die Frage „Welche Verantwortung hat der Whistleblower, was darf er?“ wird an dieser Stelle vor allem im Kontext der anglo-amerikanischen und kontinental-europ?ischen Rechtskultur gestellt. Prof. Dr. iur. utr. Marie-Theres Tinnefeld Publizistin Rechtskultur, Datenschutz, Informationsfreiheit Judith Rauhofer Research Fellow in Law, Information & Converging Technologies  相似文献   

3.
Zu den Erfahrungen eines Datenschutzbeauftragten geh?rt es, dass ein effektiver Datenschutz nicht allein durch gesetzliches Regelungen und der Kontrolle ihrer Einhaltung sicher gestellt werden kann, vielmehr müssen die Bürger in einer digitalen Welt in die Lage versetzt werden, verantwortungsvoll mit ihren eigenen Daten und rücksichtsvoll mit den Daten anderer umzugehen. Deshalb muss der Datenschutz auch als Bildungs- und Erziehungsaufgabe verstanden werden.  相似文献   

4.
Eine wichtige S?ule des Datenschutzrechts sind die Rechte der Betroffenen insbesondere auf Benachrichtigung und Auskunft sowie auf Berichtigung, L?schung und Sperrung personenbezogener Daten. Diese Rechte k?nnen nur dann einen effektiven Schutz der informationellen Selbstbestimmung bewirken, wenn sie gesetzlich normiert sind und gleichzeitig ihre gerichtliche Durchsetzbarkeit gew?hrleistet ist. Der Mobile Commerce überwindet staatliche Grenzen und führt dazu, dass der Umgang mit personenbezogenen Daten zunehmend durch verantwortliche Stellen erfolgt, die ihren Sitz nicht in Deutschland, sondern im Ausland haben. Der Aufsatz zeigt die sich aus dem Internationalen Prozess- und Privatrecht für den Betroffenen ergebenden prozess- und materiell-rechtlichen Konsequenzen auf, wenn die Datenverarbeitung im Ausland erfolgt.  相似文献   

5.
Zusammenfassung   Diese Arbeit beschreibt Methoden zur Behandlung von Fehlern in nebenl?ufigen Systemen mit hoher Anzahl von Rechenknoten. Die hierfür meist benutzten Verfahren der dynamischen Redundanz beinhalten zum einen eine Systemrekonfiguration zwecks Deaktivierung und funktionellem Ersatz defekter physikalischer Komponenten. Verfahren für fehlertolerantes Routing erm?glichen darüber hinaus auch eine flexible Anpassung des Kommunikationsverkehrs zwischen beliebigen Rechenknoten an Fehler im System. Die Methoden für Rekonfiguration und Routing werden für verschiedene regul?re Systemtopologien (z.B. Arrays, B?ume usw.) sowie für irregul?re Topologien diskutiert. Abschlie?end wird dargestellt, wie nach der Phase der Rekonfiguration durch Methoden der sog. Recovery auch die Korrektheit der Daten im System wiederhergestellt werden kann. Eingegangen in überarbeiteter Form am 01.10.1998  相似文献   

6.
Zusammenfassung  Die Praxis des Scorings der Verbraucher ger?t in den Fokus der ?ffentlichen Aufmerksamkeit, weil die Kriterien, nach denen die Bonit?t der Verbraucherinnen und Verbraucher bewertet werden, diesen intransparent und wenig nachvollziehbar sind. In einem Gutachten im Auftrag des Bundesministeriums für Verbraucherschutz, Ern?hrung und Landwirtschaft hat das Unabh?ngige Landeszentrum für Datenschutz (ULD) mit einer Untersuchung des Scorings aus datenschutzrechtlicher Sicht beauftragt. Die Ende Februar ver?ffentliche Studie stellt ihr Verfasser im folgenden Beitrag vor.  相似文献   

7.
In der Medizin werden gro?e Mengen an Daten generiert, die sich auf diagnostische Prozeduren, Behandlungsentscheidungen und Ergebnisse der Behandlung beziehen. Medizinische Bilddaten, z. B. Computertomografie (CT) und Kernspintomografiedaten (MRT), werden h?ufig akquiriert. Diese Daten müssen effizient analysiert werden, um klinische Entscheidungen ad?quat zu unterstützen. Insbesondere müssen Bildanalysetechniken, wie die Segmentierung und Quantifizierung anatomischer Strukturen und die visuelle Exploration der Daten, integriert werden. Neben den Anforderungen der individuellen Behandlung ergeben sich weitere Herausforderungen für die Datenauswertung aus den Bedürfnissen der klinischen Forschung, der ?ffentlichen Gesundheitsvorsorge und der Epidemiologie. Die Rolle des Benutzers ist hier die eines Forschers, der Daten untersucht und dabei z. B. potenzielle Korrelationen zwischen Risikofaktoren und der Entstehung von Erkrankungen analysiert. Die visuelle Exploration, bei der oft mehrere koordinierte Ansichten genutzt werden, und statistische Analysen müssen dazu geeignet integriert werden. Oft sind dabei die r?umliche (geografische) Verteilung der Patienten und die zeitliche Entwicklung von Erkrankungsf?llen wesentlich. Daher müssen die medizinischen Daten in ihrem r?umlichen und zeitlichen Bezug repr?sentiert werden, sodass eine enge Verbindung zwischen geografischen Informationssystemen und der Datenvisualisierung entsteht.  相似文献   

8.
Die Sicherstellung der Konformit?t von (Gesch?fts-) Prozessen (in deren Rahmen personenbezogene Daten verarbeitet werden) und deren Modellen mit rechtlichen — und insbesondere datenschutzrechtlichen — Anforderungen ist ein wichtiges Anliegen, sowohl für die Betroffenen selbst als auch für die Daten verarbeitende Stelle.  相似文献   

9.
Das Future Internet stellt sich der Herausforderung, die Verkn?cherung und die Unzul?nglichkeiten des heutigen Internets zu überwinden. Es soll beispielsweise robust, zuverl?ssig und fehlertolerant sein und dabei Dienste auf energieeffiziente Weise erbringen. Zus?tzlich müssen auch neue Anforderungen antizipiert werden, die zukünftige Dienste und Netze stellen, um der Entwicklung von neuen Diensten und Protokollen nicht im Wege zu stehen. Erforderlich ist hierbei die Entwicklung einer ?u?erst variablen und rekonfigurierbaren Netzwerkarchitektur, die eine m?glichst einfache und autonome Netzwerkverwaltung mit einschlie?t. Die Virtualisierung von Host- und Netzwerkressourcen stellt in diesem Zusammenhang eine der Schlüsseltechnologien dar, mit der diese notwendige Flexibilit?t erreicht werden kann. Virtualisierung verbirgt die Komplexit?t von physikalischen Netzwerkinfrastrukturen und stellt homogene, flexible und dynamisch rekonfigurierbare virtuelle Ressourcen zur Verfügung. Dieser Artikel gibt einen überblick über verschiedene Host- und Netzwerkvirtualisierungsmethoden. An mehreren Beispielen wird aufgezeigt, wie verschiedene Herausforderungen angegangen werden k?nnen, die sowohl im heutigen Internet als auch im Internet der Zukunft eine Rolle spielen.  相似文献   

10.
Sicherheitsmechanismen und kryptografische Verfahren werden mittlerweile in sehr vielen eingebetteten Systemen eingesetzt. Beim Entwurf solcher Systeme ist neben dem Schutz von Daten und der Nachrichtenauthentizit?t oft zu berücksichtigen, dass die implementierten Sicherheitsmechanismen keine Einschr?nkungen der Leistungsf?higkeit der Systeme zur Folge haben. Der Beitrag beleuchtet, wie derartige Anforderungen mit Hilfe von programmierbarer Hardware umgesetzt werden k?nnen.  相似文献   

11.
Der Datenschutz ist ein immer wieder neu diskutiertes Thema. Sein grundlegendes Ziel ist, dass der Bürger selbst über seine personenbezogenen Daten bestimmen kann. Für Unternehmen, die zur Unterstützung des Kundenkontakts Informationssysteme einsetzen, besteht daher bereits die Herausforderung, von ihren Kunden die Einwilligung zur automatisierten Verarbeitung deren personenbezogener Daten einzuholen. Der Artikel stellt dar, wie neue Vorschriften im Bereich des Verbraucherschutzes bei Finanzdienstleistungen (Vermittlerrichtlinie und MiFID (engl. Markets in Financial Instruments Directive)) nun sogar vorschreiben, dass bestimmte personenbezogene Daten des Kunden zu dokumentieren sind. Es wird erl?utert, weshalb hierdurch Kunde und Finanzberater in ein Dilemma geraten und welche Herausforderungen sich für Finanzdienstleister bzgl. des Umgangs mit Kundendaten aufgrund dieser Vorgaben ergeben. Zudem werden resultierende Fragestellungen für die Informatik diskutiert.  相似文献   

12.
Zusammenfassung Der Datenschutz ist ein immer wieder neu diskutiertes Thema. Sein grundlegendes Ziel ist, dass der Bürger selbst über seine personenbezogenen Daten bestimmen kann. Für Unternehmen, die zur Unterstützung des Kundenkontakts Informationssysteme einsetzen, besteht daher bereits die Herausforderung, von ihren Kunden die Einwilligung zur automatisierten Verarbeitung deren personenbezogener Daten einzuholen. Der Artikel stellt dar, wie neue Vorschriften im Bereich des Verbraucherschutzes bei Finanzdienstleistungen (Vermittlerrichtlinie und MiFID (engl. Markets in Financial Instruments Directive)) nun sogar vorschreiben, dass bestimmte personenbezogene Daten des Kunden zu dokumentieren sind. Es wird erl?utert, weshalb hierdurch Kunde und Finanzberater in ein Dilemma geraten und welche Herausforderungen sich für Finanzdienstleister bzgl. des Umgangs mit Kundendaten aufgrund dieser Vorgaben ergeben. Zudem werden resultierende Fragestellungen für die Informatik diskutiert.  相似文献   

13.
Zusammenfassung  Vor dem Hintergrund aktueller Skandale im Umgang mit personenbezogenen Daten und dem anhaltenden Widerstand von kleineren IT-Unternehmen gegen die Vorratsdatenspeicherung skizziert der Verfasser die Argumentationen zur Umsetzungspflicht der Hochschulen zur Vorratsdatenspeicherung. Politische Entscheidungsvorgaben fehlen.  相似文献   

14.
Nahezu alle Lebensvorg?nge und -bereiche werden heute weltweit verbildlicht. Videokameras, die unser Verhalten im ?ffentlichen und nicht-?ffentlichen Bereich aufzeichnen, Google, das unsere H?user filmt und sie weltweit zug?nglich macht; Facebook, das unsere Fotos scannt und unsere Gesichter identifiziert. Das nationale Datenschutzrecht und insbesondere das Unionsrecht lassen bislang überzeugende Antworten auf diese Verbildlichung des Alltags vermissen, Bilder werden als „normale“ personenbezogene Daten eingeordnet. Im Entwurf der Europ?ischen Kommission für eine Datenschutzgrundverordnung (DS-GVO) ist im Gegensatz etwa zum deutschen Recht die Videoüberwachung explizit nicht geregelt. Jedoch kommt Bildern eine besondere Macht zu. Sie wirkt sich deutlich auf die Pers?nlichkeitsrechte betroffener Personen aus. Mit den neuen Facetten der Macht der Bilder befasst sich der folgende Beitrag.  相似文献   

15.
Zusammenfassung  Mit welchen Methoden die Sicherheit von Applikationen schon in der Phase der Software-Erstellung sinnvoll unterstützt werden kann und wie man die h?ufigsten Fehler m?glichst vermeidet, war Untersuchungsgegenstand des Forschungsprojektes secologic, das vom Bundesministerium für Wirtschaft und Technologie (BMWi) in den vergangen beiden Jahren gef?rdert wurde. Im vorliegenden Beitrag stellen die Autoren die wichtigsten Projektergebnisse vor. Dipl. Biol., Dipl. Inform.(FH) Rosemaria Giesecke ist seit 2005 bei SAP Research als Projektleiterin t?tig. Schwerpunkte ihrer Arbeit sind derzeit im Bereich Software- und Security-Engineering angesiedelt. Dipl.-Inform. Stefan Fünfrocken ist Gesch?ftsführer von EUROSEC, einem auf IT-Sicherheit spezialisierten Beratungsunternehmen und besch?ftigt sich mit allen Sicherheitsaspekten in Rechnernetzen, sowie mit den organisatorischen und strategischen Aspekten der IT-Sicherheit.  相似文献   

16.
Bis heute wird der Zugriff auf Daten und Anwendungen überwiegend durch einen Passwortschutz kontrolliert. Oft ist dieser Passwortschutz jedoch unzureichend, weil sich für die Gestaltung von und den Umgang mit Passworten hartn?ckig unrichtige überzeugungen halten und die falschen Priorit?ten gesetzt werden.  相似文献   

17.
Die Anwendung des Allgemeinen Gleichbehandlungsgesetzes wirft in der Praxis eine Reihe von Datenschutzfragen auf, insbesondere der Dokumentation und damit der Speicherung von Daten, auf die sich der Arbeitgeber im Streitfall zu Zwecken seiner Entlastung beziehen kann. Der Beitrag arbeitet die Problematik der Aufbewahrung der Dokumentationsdaten auf und problematisiert die Grenzen der L?schungspflichten mit Blick auf die Bedeutung der Verj?hrungsfristen.  相似文献   

18.
Löschkonzept     
Zusammenfassung  Personenbezogene Daten müssen gel?scht werden, wenn ihre Erforderlichkeit nicht mehr gegeben ist. In Organisationen mit komplexen Gesch?ftsprozessen stellt dies eine Herausforderung für die datenschutzgerechte Technikgestaltung dar. Der Beitrag zeigt am Beispiel der Toll Collect GmbH, wie diese Aufgabe mit einem durchg?ngigen L?schkonzept bew?ltigt werden kann. Die Effekte au?erhalb des Datenschutzes k?nnen dabei zu einem echten Return of Investment und positiven Effekten für Gesch?ftsprozesse führen. Dr. Volker Hammer ist Consultant der Secorvo GmbH. Seit Mitte 2003 unterstützt er die Toll Collect GmbH in verschiedenen Datenschutz-Projekten. Weitere Arbeitsschwerpunkte sind Public Key Infrastrukturen und kritische IT-Infrastrukturen Reinhard Fraenkel ist nach verschiedenen T?tigkeiten in der Industrie seit 1994 als Rechtsanwalt in Gütersloh t?tig. Zu seinen Arbeitsschwerpunkten z?hlt das Datenschutzrecht. Seit August 2004 ist er externer Datenschutzbeauftragter der Toll Collect GmbH.  相似文献   

19.
Zusammenfassung  Die Entwicklung von gro?en Softwaresystemen erfordert ein effektives und effizientes Projektmanagement. Insbesondere muss im Hinblick auf die Softwarequalit?t in die Entwicklungsprozesse ein zielgerichtetes Risikomanagement integriert werden. Der bisher meist verfolgte ,,klassische“ Ansatz des Projektcontrollings fokussiert vielfach nur auf die Erreichung von externen Qualit?tseigenschaften des Endprodukts (wie der Erfüllung funktionaler Anforderungen, die vom Anwender wahrgenommen werden) und die Einhaltung von Zeit- und Budgetvorgaben. Die Erfahrung aus vielen lang laufenden Projekten zeigt, dass im Hinblick auf nachhaltige Entwicklung eine feink?rnigere und ganzheitlichere Betrachtung der Qualit?t von Softwaredokumenten und Entwicklungszwischenprodukten notwendig ist, um qualit?tsbezogene Projektrisiken frühzeitig zu erkennen und geeignete Steuerungsma?nahmen im Entwicklungsprozess ergreifen zu k?nnen. Bei Capgemini sd&m (München) wird deshalb gerade unter dem Begriff Software Controlling ein Bündel von technischen und organisatorischen Ma?nahmen zum ganzheitlichen qualit?tsbezogenen Risikomanagement in Softwareprojekten eingeführt. Wesentliche Komponenten sind ein Qualit?tsmodell auf der Grundlage eines aus bisherigen Projekterfahrungen gewonnenen Kennzahlensystems, das interne Produkteigenschaften mit Aufwands-, Test- und Fehlerdaten verknüpft, ein in die Entwicklungsumgebung integrierter Projektleitstand und spezifische Prozesselemente zur Qualit?ts- und Risikobewertung auf der Grundlage der Kennzahlen.  相似文献   

20.
Zusammenfassung  Die Zunahme der durch Informations- und Kommunikationstechnologien erbrachten Funktionalit?ten in Automobilen stellt die Industrie vor neue Herausforderungen. Weitergehende Anforderungen zur Individualisierung, und damit zur Modell- und Variantenvielfalt, sowie der Zwang zu schnellen Modellwechseln bedingen eine steigende Komplexit?t, spezifische Kostenstrukturen und eine weitergehende Arbeitsteilung bei optimierter Produktivit?t in Entwicklung und Produktion. Dies und der wachsende Kostendruck sind der Hintergrund, vor dem das essenzielle Wechselspiel zwischen der Vielzahl der Funktionen und Systeme im Rahmen immer kürzerer Innovationszyklen beherrscht werden muss. Die dazu notwendige Zusammenarbeit unterschiedlicher Disziplinen wie Informatik und Informationstechnik mit traditionellen Ingenieurdisziplinen wie Maschinenbau und Elektrotechnik, erfordert zwingend die Herausbildung eines ganzheitlichen systemorientierten Automotive Engineerings.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号