首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
Im Bereich der Computerspiele und virtuellen Welten wurden in den vergangenen Jahren komplexe Strategien und Werkzeuge entwickelt, welche in beispiellosem Umfang die Integration der Nutzer in den Kreativprozess und die Wertsch?pfungskette erm?glichen. Durch Zusammenarbeit mit der Gemeinschaft der ambitionierten Amateure lassen sich die Kosten und Risiken innovativer Produktentwicklung reduzieren und zudem eine besonders starke Identifikation der Nutzer mit dem gemeinsam gestalteten, sich stets dynamisch ver?ndernden Produkt erzeugen. Ausschlaggebend für die Aussch?pfung des innovativen Potenzials ist der Grad der Freiheit, den die Game-Editoren gew?hren. Dieser variiert von Spiel zu Spiel erheblich und reicht von der rein oberfl?chlichen Dekoration der Spielwelt bis hin zur weitreichenden Umgestaltung der Spiele. Proportional zur gestalterischen Freiheit w?chst allerdings die Gefahr von Zielkonflikten zwischen den verschiedenen Parteien. Die Art und Weise, wie die Entwickler diesen Zielkonflikten begegnen und die Produktion von User-generated Content koordinieren, ist für Bereiche der Produktentwicklung von Interesse, die weit über die Sph?re des Computerspiels hinausweisen.  相似文献   

2.
Anwendungslandschaften in Unternehmen sind langlebige hoch-komplexe Strukturen bestehend aus hunderten bis tausenden von miteinander vernetzten betrieblichen Informationssystemen, die von Personen mit sehr unterschiedlichen Interessen und Erfahrungshintergrund konzipiert, erstellt, modifiziert, betrieben, genutzt und finanziert werden. Die Softwarekartographie zielt darauf ab, die Kommunikation zwischen diesen Personen durch zielgruppenspezifische verst?ndliche graphische Visualisierungen zu unterstützen, die Gesch?fts- und Informatik-Aspekte gleicherma?en berücksichtigen, und die speziell für langfristige und strategische Management-Betrachtungen geeignet sind. In diesem Beitrag fassen wir zun?chst die in der betrieblichen Praxis wohlbekannten Probleme beim Management von Anwendungslandschaften zusammen und diagnostizieren erhebliche Kommunikationsdefizite. Da Anwendungslandschaften als Systeme von Systemen mit Menschen als integrale Systembestandteile zu verstehen sind, werden Karten als attraktiver L?sungsansatz identifiziert und die wesentlichen Konzepte der Softwarekartographie anhand von Beispielen vorgestellt. Dabei werden Querbezüge zu anderen Fachgebieten der Informatik und Wirtschaftsinformatik hergestellt, und die bisherige Nutzung der Forschungsergebnisse in der Praxis gezeigt.  相似文献   

3.
Zusammenfassung  Anwendungslandschaften in Unternehmen sind langlebige hoch-komplexe Strukturen bestehend aus hunderten bis tausenden von miteinander vernetzten betrieblichen Informationssystemen, die von Personen mit sehr unterschiedlichen Interessen und Erfahrungshintergrund konzipiert, erstellt, modifiziert, betrieben, genutzt und finanziert werden. Die Softwarekartographie zielt darauf ab, die Kommunikation zwischen diesen Personen durch zielgruppenspezifische verst?ndliche graphische Visualisierungen zu unterstützen, die Gesch?fts- und Informatik-Aspekte gleicherma?en berücksichtigen, und die speziell für langfristige und strategische Management-Betrachtungen geeignet sind. In diesem Beitrag fassen wir zun?chst die in der betrieblichen Praxis wohlbekannten Probleme beim Management von Anwendungslandschaften zusammen und diagnostizieren erhebliche Kommunikationsdefizite. Da Anwendungslandschaften als Systeme von Systemen mit Menschen als integrale Systembestandteile zu verstehen sind, werden Karten als attraktiver L?sungsansatz identifiziert und die wesentlichen Konzepte der Softwarekartographie anhand von Beispielen vorgestellt. Dabei werden Querbezüge zu anderen Fachgebieten der Informatik und Wirtschaftsinformatik hergestellt, und die bisherige Nutzung der Forschungsergebnisse in der Praxis gezeigt.  相似文献   

4.
Mit steigender Durchdringung der Kreditinstitute mit der IT und immer st?rker werdender Abh?ngigkeit des Bankgesch?fts von dem Netz steigen auch die mit der Verletzbarkeit und Ausfall der IT-Systeme verbundenen Risiken. Für die IT-Revision bedeutet dies ein wachsendes Engagement im Rahmen von Sicherheitsprüfungen und- Beratungen, um diesen Risiken in angemessener Weise zu begegnen. Durch Einsatz geeigneter Prüfungsmethodik und hoher fachlichen Qualifikationen der Revisoren k?nnen die Sicherheitsprüfungen zu einer wichtigen Erfolgsdeterminante eines Instituts werden.  相似文献   

5.
Das Future Internet stellt sich der Herausforderung, die Verkn?cherung und die Unzul?nglichkeiten des heutigen Internets zu überwinden. Es soll beispielsweise robust, zuverl?ssig und fehlertolerant sein und dabei Dienste auf energieeffiziente Weise erbringen. Zus?tzlich müssen auch neue Anforderungen antizipiert werden, die zukünftige Dienste und Netze stellen, um der Entwicklung von neuen Diensten und Protokollen nicht im Wege zu stehen. Erforderlich ist hierbei die Entwicklung einer ?u?erst variablen und rekonfigurierbaren Netzwerkarchitektur, die eine m?glichst einfache und autonome Netzwerkverwaltung mit einschlie?t. Die Virtualisierung von Host- und Netzwerkressourcen stellt in diesem Zusammenhang eine der Schlüsseltechnologien dar, mit der diese notwendige Flexibilit?t erreicht werden kann. Virtualisierung verbirgt die Komplexit?t von physikalischen Netzwerkinfrastrukturen und stellt homogene, flexible und dynamisch rekonfigurierbare virtuelle Ressourcen zur Verfügung. Dieser Artikel gibt einen überblick über verschiedene Host- und Netzwerkvirtualisierungsmethoden. An mehreren Beispielen wird aufgezeigt, wie verschiedene Herausforderungen angegangen werden k?nnen, die sowohl im heutigen Internet als auch im Internet der Zukunft eine Rolle spielen.  相似文献   

6.
Zusammenfassung In diesem Artikel beschreiben wir die Entwicklung von Interaktivit?t in der Medienkunst, die einhergeht mit der Entwicklung von Vernetzungsstrukturen und der Herausbildung disziplinübergreifender Arbeitsweisen. Vorwiegend am Beispiel unserer eigenen Arbeiten der vergangenen 20 Jahre zeichnen wir die Entwicklung interaktiver Kunst von einer neuartigen ?sthetischen Erfahrung über eine verst?rkte Raumorientierung bis hin zum kulturellen Wissens- und Ged?chtnisspeicher nach.  相似文献   

7.
Das BVerfG hat sich jüngst grundlegend mit der Reichweite des Schutzes durch das Fernmeldegeheimnis nach Art. 10 GG und den damit korrespondierenden Anforderungen an die Eingriffsbefugnisse der Strafverfolgungsbeh?rden befasst. Der Beitrag befasst sich mit dem Schutz von Kommunikationsinhalten und deren n?heren Umst?nden und setzt sich mit der Anwendung der Eingriffsbefugnisse der Strafverfolgungsbeh?rden auseinander.  相似文献   

8.
Die Anwendung des Allgemeinen Gleichbehandlungsgesetzes wirft in der Praxis eine Reihe von Datenschutzfragen auf, insbesondere der Dokumentation und damit der Speicherung von Daten, auf die sich der Arbeitgeber im Streitfall zu Zwecken seiner Entlastung beziehen kann. Der Beitrag arbeitet die Problematik der Aufbewahrung der Dokumentationsdaten auf und problematisiert die Grenzen der L?schungspflichten mit Blick auf die Bedeutung der Verj?hrungsfristen.  相似文献   

9.
Zusammenfassung   Im Zusammenhang mit der geplanten Verlagerung des Parlaments und von Teilen der Regierung von Bonn nach Berlin f?rdert das Bundesministerium für Bildung, Wissenschaft, Forschung und Technologie (BMBF) Projekte, die sich mit der Zusammenarbeit r?umlich verteilter gro?er Organisationen besch?ftigen. Das „PoliTeam“-Projekt hat dabei das Ziel, die asynchrone Zusammenarbeit der beteiligten Anwenderorganisationen durch die Einführung und „kokonstruktive“ und evolution?re Weiterent-wicklung eines Softwaresystems für kooperatives Arbeiten zu unterstützen. Der vorliegende Beitrag beschreibt den Design- und Entwicklungsansatz von PoliTeam, gibt Beispiele für die Umsetzung und dokumentiert Erfahrungen aus dem Projekt. Eingegangen in überarbeiteter Form am 11.03.1998  相似文献   

10.
In diesem Artikel beschreiben wir die Entwicklung von Interaktivit?t in der Medienkunst, die einhergeht mit der Entwicklung von Vernetzungsstrukturen und der Herausbildung disziplinübergreifender Arbeitsweisen. Vorwiegend am Beispiel unserer eigenen Arbeiten der vergangenen 20 Jahre zeichnen wir die Entwicklung interaktiver Kunst von einer neuartigen ?sthetischen Erfahrung über eine verst?rkte Raumorientierung bis hin zum kulturellen Wissens- und Ged?chtnisspeicher nach.  相似文献   

11.
EDV durchdringt in zunehmendem Ma?e die Unternehmen. Sie ist das Werkzeug des Managements für die Steuerung und überwachung s?mtlicher Prozesse. Sie kann unter anderem zur Unterstützung bei der Erfüllung von Risikomanagement- und Compliance-Pflichten eingesetzt werden und muss es abh?ngig von der Durchdringung des Unternehmens mit IT gesteuerten Prozessen auch. Mit dem IT-Einsatz verbinden sich neben einem m?glichen Nutzen aber auch Risiken, die es zu beachten gilt. Es ist sicherzustellen, dass rechtliche, insbesondere datenschutzrechtliche, Anforderungen an den IT-Einsatz beachtet werden. So gilt es das Interesse der Unternehmen an einer m?glichst umfassenden und effizienten Kontrolle von Unternehmensprozessen mit dem Interesse der Besch?ftigten an ihrer informationellen Selbstbestimmung in Einklang zu bringen. IT-gestützte Compliance- und Risikomanagementsysteme bewegen sich daher in einem Spannungsfeld zwischen Nutzen, Risiken und rechtlichen Anforderungen. Die geplante Novelle des BDSG nimmt sich dieses Spannungsfeldes an und soll bisher fehlende klare gesetzliche Regelungen schaffen, um Besch?ftigte zu schützen und Arbeitgebern eine verl?ssliche Grundlage für die Datenverarbeitung an die Hand zu geben.  相似文献   

12.
Die Archivierung von E-Mails ist für viele Unternehmen inzwischen ein aktuelles Thema. Aus rechtlicher Sicht kommen Fragen aus den unterschiedlichsten Richtungen auf. Welchen Sinn hat die Speicherung von E-Mails, wenn sie keinen Beweiswert haben? Müssen E-Mails mit Rücksicht auf die Steuerverwaltung und die Revision gespeichert werden? K?nnen einfach alle E-Mails gespeichert werden — was ist mit dem Fernmeldegeheimnis und dem Datenschutz der Mitarbeiter? Diesen Fragen geht der Beitrag nach.  相似文献   

13.
Zusammenfassung  Sport ist wesentlich gepr?gt durch Bewegungs- und Handlungsprozesse in Training und Wettkampf, die im Sinne einer Verbesserung von Leistung, Effektivit?t und Effizienz zu optimieren sind. Eine solche Optimierung setzt eine hinreichend genaue Analyse der Prozesse sowie entsprechende Optimierungsmethoden voraus. Das Problem besteht dabei darin, dass Prozesse im Sport nicht nur vergleichsweise komplex sind, sondern, anders als im Fall physikalisch-technischer Prozesse, einen hohen Grad an Unsch?rfe und Indeterminismus aufweisen, die zum einen durch die adaptive Physiologie und zum anderen durch situative Handlungsentscheidungen der Athleten bedingt sind. Diese Problematik führt zu der aus informatischer Sicht unzureichenden Praxis, z.B. Spielprozesse mithilfe von H?ufigkeitstabellen der beobachteten Aktivit?ten zu erfassen und – unter Vernachl?ssigung des zeitlich-prozessualen Zusammenhangs – zu analysieren. Neuere Methoden für Modellbildung und Simulation sowie verbesserte Techniken bei der Datenerfassung erlauben aber zunehmend, ad?quater mit den entsprechenden Problemstellungen umzugehen. So stellen z.B. die Bereiche ,,Soft Computing“ und ,,Computational Intelligence“ Konzepte, Methoden und Werkzeuge zur Verfügung, um gro?e Mengen von Daten zu verwertbaren Information zu komprimieren, mit unscharfer oder unsicherer Information zu arbeiten und Informationsstrukturen als Muster erkennbar und verfügbar zu machen. Dabei spielen neuronale Netze eine zentrale Rolle, wenn es um die Komprimierung von Daten und die Typisierung von Information geht. An einer Reihe von Einsatzszenarien wird beispielhaft das Spektrum der M?glichkeiten aufgezeigt. Am abschlie?enden Beispiel eines derzeit in unserer Arbeitsgruppe durchgeführten Projektes soll skizziert werden, wie das Zusammenwirken von technischer Datenerfassung, Modellbildung und Simulation die Erfassung, die Analyse und die Prognose von Prozessen in Sportspielen wie Fu?ball verbessern kann.  相似文献   

14.
Anstrengungen zur Verbesserung der Sicherheit von vernetzten Systemen konzentrieren sich auf das Schlie?en von Sicherheitslücken und die Identifikation auftretender Schadsoftware (Malware). Malware-Autoren begegnen diesen Bemühungen mit der Entwicklung neuer oder abgewandelter Angriffsformen. Um diesbezüglich mithalten und zeitnah reagieren zu k?nnen, ist es notwendig, diese Fortschritte mit Hilfe von IT-Frühwarnsystemen zu erkennen und zu verfolgen, neue Wirkweisen zu verstehen und die bestehenden Schutzsysteme um geeignete Gegenma?nahmen zu erg↭zen.  相似文献   

15.
Nachdem als letzter Mitgliedstaat der Europ?ischen Union auch Tschechien im November 2009 den Lissaboner Vertrag ratifiziert hatte, konnte das Vertragswerk1 zum 01. Dezember 2009 in Kraft treten. Seither sind allerdings die mit der neuen Rechtsgrundlage der Europ?ischen Union verbundenen vielf?ltigen Wirkungen kaum ins Bewusstsein der europ?ischen ?ffentlichkeit gelangt. Sie werden von den globalen Banken- und Wirtschaftsproblemen sowie von der aktuellen Krise der europ?ischen W?hrungsunion überlagert, die die nationalen Politiken der EU-Mitgliedstaaten und die gemeinschaftliche europ:aische Politik vor gro?e Herausforderungen stellen und deren Aufmerksamkeit in hohem Ma?e in Anspruch nehmen. Es mag also noch dauern, bis Europa in absehbarer Zeit und hoffentlich ohne an seinen politischkonstitutiven Fundamenten Schaden zu nehmen die aktuellen Krisen überwunden haben wird. Erst dann dürfte den Bürgerinnen und Bürgern Europas deutlicher werden, dass mit dem Inkrafttreten des Vertrages von Lissabon eine unter mehreren Gesichtspunkten neue Epoche des Europ?ischen Integrationsprozesses begonnen hat. Das gilt nicht nur, aber vor allem für die Innen- und Rechtspolitik — für jene Bereiche europ?ischer Politik also, die die Herstellung des seit 1999 im Amsterdamer Vertrag avisierten „Raumes der Freiheit, der Sicherheit und des Rechts“ zum Ziel haben. Innerhalb dieser im hohen Ma?e grundrechtssensiblen Politikfelder wird die neue Epoche vor allem von erheblichen Ver?nderungen sowohl im materiellen, rechtlichen als auch im institutionellen, gerichtlichen Schutz der Grund- und Freiheitsrechte der europ?ischen Bürgerinnen und Bürger gepr?gt sein.  相似文献   

16.
Wichtigen demokratischen Innovationsschüben ist die Hoffnung gemeinsam, dass Bürger mit ihrer Hilfe eine zentrale Bedeutung im Prozess der ?ffentlichen Meinungsbildung erlangen. Diese Erwartung gilt auch für das Internet, das dem Einzelnen einen gro?en virtuellen Lebensraum an Informations- und Kommunikationsverbindungen er?ffnet, zugleich allerdings die Sicherheitsbeh?rden vor schwierige Probleme bei der überwachung und Bek?mpfung schwerer Kriminalit?t stellt, insbesondere in Feldern des Terrors und der Kinderpornografie. Der Bundesgesetzgeber will die Verbreitung von Kinderpornografie im Internet gesetzlich durch Zugriffssperren bzw. L?schverpflichtungen mit Hilfe der Provider erheblich eind?mmen. Der Beitrag befasst sich mit den verfassungsrechtlichen und technischen Fragen solcher Ma?nahmen.  相似文献   

17.
In vielen Bereichen unseres Lebens wird versucht, mit Hilfe von Frühwarnsystemen die Auswirkungen von katastrophalen Ereignissen wie Erdbeben, Tsunamis oder Seuchen zu begrenzen oder g?nzlich zu vermeiden. M?glichst frühe Kenntnis und die Kommunikation dieses Wissens an potentiell Betroffene sind dafür kritische Erfolgsfaktoren. Das Konzept der IT-Frühwarnung übertr?gt die Idee der Frühwarnung in den Bereich der Informations- und Kommunikationstechnologie (IKT) und hat die Vermeidung bzw. Minimierung der Sch?den aufgrund von IT-basierten Vorf?llen zum Ziel.  相似文献   

18.
Zusammenfassung Mit der Gesch?ftsproze?orientierung der Unternehmen stellt auch die Informationstechnologie (IT) mit Workflow-Management-Systemen (WfMS) entsprechende Werkzeuge bereit. WfMS vollziehen dabei die Integration der einzelnen Aufgaben und der verschiedenen Applikationen eines Gesch?ftsprozesses zu einem vollst?ndigen Ablauf. Dazu haben sie s?mtliche notwendigen organisatorischen Informationen eines Gesch?ftsprozesse hinterlegt wie z.B. wer wann was macht bzw. machen darf. – Zweier wichtiger Punkte von WfMS widmen sich verschiedene Standards: Integration und Interoperabilit?t. Zu nennen sind hier die Workflow Management Coalition (WfMC) und die Simple Workflow Access Protocol Initiative (SWAP). Ein anderer Punkt ist die Frage des geeigneten WfMS für die identifizierten Prozesse. Dazu kann die Klassifikation an Hand von Proze?frequenz und Proze?strukturierung in Ad-hoc-WfMS, Collborate-WfMS und Produktions-WfMS helfen. Insgesamt erhalten Anwender mit WfMS ein Werkzeug, das das Ausch?pfen der hohen Einsparungspotentiale erm?glicht. Diese k?nnen laut einer Studie bis zu 90% der Durchlaufzeit eines Gesch?ftsprozesses betragen.   相似文献   

19.
Zusammenfassung  Mit welchen Methoden die Sicherheit von Applikationen schon in der Phase der Software-Erstellung sinnvoll unterstützt werden kann und wie man die h?ufigsten Fehler m?glichst vermeidet, war Untersuchungsgegenstand des Forschungsprojektes secologic, das vom Bundesministerium für Wirtschaft und Technologie (BMWi) in den vergangen beiden Jahren gef?rdert wurde. Im vorliegenden Beitrag stellen die Autoren die wichtigsten Projektergebnisse vor. Dipl. Biol., Dipl. Inform.(FH) Rosemaria Giesecke ist seit 2005 bei SAP Research als Projektleiterin t?tig. Schwerpunkte ihrer Arbeit sind derzeit im Bereich Software- und Security-Engineering angesiedelt. Dipl.-Inform. Stefan Fünfrocken ist Gesch?ftsführer von EUROSEC, einem auf IT-Sicherheit spezialisierten Beratungsunternehmen und besch?ftigt sich mit allen Sicherheitsaspekten in Rechnernetzen, sowie mit den organisatorischen und strategischen Aspekten der IT-Sicherheit.  相似文献   

20.
Ursachen und Auswirkungen der Subprime-Krise   总被引:4,自引:4,他引:0  
Zusammenfassung  Auf Basis der Finanzmarktkrise seit Juli 2007 untersucht dieser Beitrag die Strukturen und Merkmale des Handels mit amerikanischen Immobilienkrediten, welche zur Subprime-Krise führten. Hierbei werden die Finanzinstrumente, die eine Verbindung zwischen Kredit- und Kapitalm?rkten herstellen, dargestellt und einer ?konomischen Analyse unterzogen. Anhand der Analyse von Ertrags- und Risikopositionen k?nnen asymmetrische Verteilungen identifiziert werden. Darauf aufbauend werden die Ursachen und Zusammenh?nge der Subprime-Krise aufgearbeitet.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号