01.06.2013 | HAUPTBEITRAG
Informatik und Gesellschaft: Ansätze zur Verbesserung einer schwierigen Beziehung
Die Beziehung zwischen der Informatik einerseits und der Gesellschaft und Informatiknutzung andererseits ist von Unverständnis und Missverständnissen gekennzeichnet. Nicht-InformatikerInnen verstehen oft nicht, worum es in der Informatik geht, und In…
- verfasst von:
- Barbara Paech, Arnd Poetzsch-Heffter
01.05.2013
Detection of High-Level Changes in Evolving Java Software
Software re-engineering is faced with the huge challenge of understanding the structure and behavior of complex programs. In case of legacy systems, understanding the past of a system is often required to understand certain design rationales that hel…
- verfasst von:
- Timo Kehrer, Kehrer Pietsch, Hamed Shariat Yazdi, Udo Kelter
01.05.2012
Integrating the Specification and Recognition of Changes in Models
Model-based software development has become a widely accepted approach in application domains where software is long-living and must be maintainable. Models are subject to continuous change and have many versions during their lifetime. The specificat…
- verfasst von:
- Timo Kehrer, Udo Kelter, Gabriele Taentzer
01.04.2011 | Schwerpunkt
Das Internet-Malware-Analyse-System (InMAS)
Ein System zur großflächigen Sammlung und Analyse von Schadsoftware im Internet
Das Ziel eines Frühwarnsystems besteht im Wesentlichen aus dem frühzeitigen Erkennen und Einschätzen von Bedrohungen aus dem Internet. Ein wichtiger Aspekt hierbei ist die Beobachtung und Verfolgung bösartiger Software. Mit dem Internet-Malware-Analy…
- verfasst von:
- Markus Engelberth, Felix C. Freiling, Jan Göbel, Christian Gorecki, Thorsten Holz, Ralf Hund, Philipp Trinius, Carsten Willems
01.12.2010 | Technologie
Ein Generator-Framework zur modellgetriebenen Entwicklung von Web-Applikationen
Die Disziplin des Web Engineerings soll den Ad-hoc-Schafungsprozess bei der Entwicklung von Web-Applikationen systematisieren. Das hier vorgestellte Generator-Framework unterscheidet sich von bisherigen Ansätzen unter anderem dadurch, dass multiple W…
- verfasst von:
- Dipl.-Wirt.-Inf. Ulrich Wolffgang
01.10.2010 | HAUPTBEITRAG
Onlinealgorithmen
Was ist es wert, die Zukunft zu kennen?
Viele in der Praxis auftretende algorithmische Probleme sind in ihrer Natur online, d. h. relevante Inputdaten treffen nach und nach im Laufe der Zeit ein. Trotz des Handicaps, die Zukunft nicht zu kennen, erzielen kompetitive Onlinealgorithmen bewei…
- verfasst von:
- Susanne Albers
01.02.2010 | Schwerpunkt
Selektion vor der Sicherung
Methoden zur effizienten forensischen Sicherung von digitalen Speichermedien
Ein zentraler Grundsatz der forensischen Informatik verlangt, dass die Untersuchung digitaler Speichermedien auf einer bitweisen 1:1-Kopie des originalen Beweismittels erfolgt. Die vollständige Sicherung aller am Tatort gefundenen Speichermedien stöß…
- verfasst von:
- Matthias Bäcker, Felix C. Freiling, Sven Schmitt
01.02.2010 | ZUR DISKUSSION GESTELLT
Was ist Informatik?
Der Verfasser – Informatiker seit 50 Jahren – hat beobachtet, wie die Informatik sich seit ihren Anfängen gewandelt hat. Die Wissenschaft ist zu großen Teilen zur Technik, ihr zentrales Gerät – der Computer – ist von einer mathematischen Maschine zum…
- verfasst von:
- Peter Rechenberg
01.09.2009 | Schwerpunkt
Probleme des Verkehrsdatenbegriffs im Rahmen der Vorratsdatenspeicherung
Die Regelung zur Vorratsdatenspeicherung setzt die Unterscheidung zwischen Verkehrs- und Inhaltsdaten voraus. Sie soll, um verhältnismäßig zu sein, nur Verkehrsdaten, aber nicht Inhaltsdaten betreffen. Aus der Menge der Verkehrsdaten werden von der S…
- verfasst von:
- Felix C. Freiling, Dennis Heinson
01.04.2009 | Schwerpunkt
Datenschutz in digital-forensischen Lehrveranstaltungen
Sicherer Umgang mit persönlichen Daten
Die Universität Mannheim offeriert als bisher einzige Universität in Deutschland ein regelmäßiges Lehrangebot zum Thema IT-Beweismittelsicherung und -analyse. Innerhalb dieser Lehrveranstaltungen erstellen Studenten zu übungszwecken forensische Analy…
- verfasst von:
- Marion Liegl, Martin Mink, Felix C. Freiling
01.04.2009 | Schwerpunkt
Ein Blick auf IT-Sicherheit aus Angreiferperspektive
Vom Wert offensiver Methoden
Offensive Methoden der IT-Sicherheit haben das Ziel, Schutzvorkehrungen eines IT-Systems zu überwinden und somit dessen Integrität, Vertraulichkeit oder Verfügbarkeit zu verletzen. Obwohl sie mittlerweile zum Standardwissen von Sicherheitsfachleuten …
- verfasst von:
- Felix C. Freiling
01.10.2008 | HAUPTBEITRAG
Modellierung in der Softwaretechnik: eine Bestandsaufnahme
Die Fähigkeit zur Modellbildung gehört zu den grundlegenden kognitiven Leistungen des Menschen. Modelle werden (als Nachbilder) zum Zwecke der Erkenntnis, aber auch (als Vorbilder) für die Konstruktion neuer Artefakte genutzt. Damit ist die Modellier…
- verfasst von:
- Wolfgang Hesse, Heinrich C. Mayr
01.05.2006 | Original Article
Erfindungen und Innovationen in der Informatik
Viele Innovationen bauen auf Erfindungen auf. Das lässt sich an einigen wichtigen Produktlinien aus der Informatik zeigen. Immer mehr Entwickler lassen inzwischen ihre neuen Ideen durch Patente schützen. Das gilt auch für software-bezogene Erfindunge…
- verfasst von:
- Albert Endres
01.01.2006 | Plenum I: Wertorientierte Steuerung von Versicherungsunternehmen
Versicherungsinformatik — eine versicherungswissenschaftliche Fachdisziplin
Was ist Versicherungsinformatik? Versicherungsinformatik ist die Summe aller Prozesse zur Erstellung, Bereitstellung und Abwicklung von IT-Services zur Unterstützung des Versicherungsgeschäftes.Ist eine wissenschaftlich-theoretische …
- verfasst von:
- Gottfried Koch
01.08.2005 | WI — Studierendenforum
WI — Studierendenforum
Ausgabe 70
- verfasst von:
- Prof. Dr. Ch. Weinhardt, z. Hd. Dipl.-Wi.-Ing. Henner Gimpel, Stefan Luckner, Markus Müller, Dominik Räder, Christof Squarr, Marc Wewers
01.03.2005 | Original Article
Indexing the Trajectories of Moving Objects in Networks*
The management of moving objects has been intensively studied in recent years. A wide and increasing range of database applications has to deal with spatial objects whose position changes continuously over time, called moving objects. The main …
- verfasst von:
- Victor Teixeira de Almeida, Ralf Hartmut Güting
01.10.2004 | ZUR DISKUSSION GESTELLT / SOFTWAREENTWICKLUNG
Softwareentwicklung als Profession?
Professionalisierungstendenzen und Implikationen für die Beteiligung von Frauen
Im Rahmen unserer DFG-Studie „Professionalisierung der Informatik in Deutschland. Chance oder Hindernis für die Beteiligung von Frauen“ 1 DFG Projekt Num. SPP 1042 SCHI 316-6
- verfasst von:
- Britta Schinzel, Esther Ruiz Ben
01.10.2003 | OriginalPaper
Late join algorithms for distributed interactive applications
Distributed interactive applications such as shared whiteboards and multiplayer games often support dynamic groups where users may join and leave at any time. A participant joining an ongoing session has missed the data that have previously been …
- verfasst von:
- Jürgen Vogel, Martin Mauve, Volker Hilt, Wolfgang Effelsberg
01.10.2003 | HAUPTBEITRAG / ZUM INFORMATIONSBEGRIFF DER
INFORMATIONSTHEORIE
Zum Informationsbegriff der Informationstheorie
Was hier steht, ist nicht neu, sondern schon oft gesagt worden, allerdings nur unbetont und gewissermaßen nebenbei. Es ist nicht allgemein bekannt, und das scheint mir genug Grund dafür zu sein, ausdrücklich darauf hinzuweisen.
- verfasst von:
- Prof. Dr. Peter Rechenberg
01.01.2003 | PRO&CONTRA
Software-Engineering und Software-Fabrik
Vom Nutzen und Schaden der Metapher in der Informatik
Metaphern prägen den Sprachgebrauch der Informatik in weiten Bereichen. Dies führt zur impliziten Übertragung von Bedeutungen aus anderen Bezugsrahmen, deren Adäquatheit untersucht wird. Insbesondere die Begriffe Software-Engineering und Software-Fab…
- verfasst von:
- Dipl.-Inform. Hans-Bernd Kittlaus
01.12.2002
Anatomy of a native XML base management system
Several alternatives to manage large XML document collections exist, ranging from file systems over relational or other database systems to specifically tailored XML base management systems. In this paper we give a tour of Natix, a database …
- verfasst von:
- T. Fiebig, S. Helmer, C.-C. Kanne, G. Moerkotte, J. Neumann, R. Schiele, T. Westmann
01.06.2002 | FORUM / KOLUMNE
Oh deer
- verfasst von:
- Gunter Dueck
01.09.2001
The OCoN Approach to Workflow Modeling in Object-Oriented Systems
Workflow management aims at modeling and executing application processes in complex technical and organizational environments. Modern information systems are often based on object-oriented design techniques, for instance, the Unified Modeling …
- verfasst von:
- G. Wirtz, M. Weske, H. Giese
01.01.2000 | Regular papers
Automatic text segmentation and text recognition for video indexing
Efficient indexing and retrieval of digital video is an important function of video databases. One powerful index for retrieval is the text appearing in them. It enables content-based browsing. We present our new methods for automatic segmentation …
- verfasst von:
- Rainer Lienhart, Wolfgang Effelsberg
01.10.1999 | AKTUELLESSCHLAGWORT / BIOINFORMATIK
Bioinformatik
- verfasst von:
- Rolf Backofen, François Bry, Peter Clote, Hans-Peter Kriegel, Thomas Seidl, Klaus Schulz
01.04.1999 | WI — Aktuell
Buchbesprechungen
- verfasst von:
- Anke Schüll, Ernest Wallmüller, P. Stahlknecht, Wolfgang Uhr, Manfred Grauer, Wolfgang H. Janko
01.03.1999 | Begutachtete Originalarbeiten
Effiziente Entwicklung von Prozessautomatisierungssoftware
Prozessautomatisierungssoftware ist ein typisches Beispiel für Individualsoftware, für die in der Regel große Teile für jede Anlage neu erstellt werden. Dieser Aufsatz zeigt am Beispiel des Warmwalzbereichs, wie eine entsprechende Softwarearchitektur…
- verfasst von:
- W. Narzt, J. Pichler, K. Pirklbauer, G. Pomberger, M. Zwinz
01.12.1998 | Hauptbeitrag
Methoden und Hilfsmittel für die systematische Prüfung komplexer Software
Für einen verläßlichen Einsatz von komplexen Software-Systemen ist einerseits wichtig, daß sie mit technologisch angemessenen Techniken und Methoden aufgabengerecht konstruiert werden. Andererseits ist die Nachweisführung keineswegs trivial, daß da…
- verfasst von:
- Fevzi Belli
01.09.1998 | Forschungs- und Entwicklungsprojekte
Virtuelle Universität
Im Projekt „Virtuelle Universität“ an der FernUniversität Hagen wird eine netzbasierte Universitätsumgebung entwickelt, die sämtliche Funktionen einer Universität in integrierter Form über elektronische Kommunikationsnetze verfügbar macht. Der Ansat…
- verfasst von:
- Gunter Schlageter, Silke Mittrach
01.09.1998
Integrierte elektronische Dokumente in Informatik-Lehrveranstaltungen
Ein Erfahrungsbericht
Im Gegensatz zum Lehrbuch bietet ein elektronisches Skriptum die Möglichkeit, Fachinformation mit ausführbaren Beispielprogrammen oder Experimenten zu einem Informationsangebot zu integrieren, das den Stoff einer kompletten Lehrveranstaltung abdeckt…
- verfasst von:
- Stefan Böttcher
01.09.1998
Das MeDoc-System – ein elektronischer Publikations- und Nachweisdienst für die Informatik
Ziele des MeDoc-Projektes waren die Konzeption, prototypische Entwicklung und Erprobung volltextbasierter Informations- und Publikationsdienste für die Informatik, um den Informationsaustausch und die Literaturversorgung in der Wissenschaft effektiv…
- verfasst von:
- Dietrich Boles, Markus Dreger, Kai Großjohann, Cornelia Haber, Andreas Kusserow, Stefan Lohrum, Dirk Menke, Jochen Meyer, Gerhard Möller, Ricarda Weber
01.03.1998
Dynamische verteilte Objekte
Modell, Anwendung, Implementation
Aus Modellierungs- und Implementationssicht ergeben sich unterschiedliche Anforderungen an das Objektmodell in verteilten Systemen. Einerseits stehen Objekteigenschaften wie Datenabstraktion, Datenkapselung, Modularität und Zugriffschutz im Vordergr…
- verfasst von:
- H. Gründer, K. Geihs, T. Knape, F. Baumert
01.12.1997
Konsistenzerhaltung von Fensterinhalten in Software-Entwicklungsumgebungen
Moderne Software-Entwicklungsumgebungen arbeiten mit einer Vielzahl von Editoren und Anzeigewerkzeugen, wobei der Informationsgehalt mehrerer Fenster überlappen kann. Wenn nun irgendein Werkzeug Dokumente ändert, müssen alle betroffenen Anzeigen kor…
- verfasst von:
- Dirk Platz, Udo Kelter
01.12.1997 | Hauptbeitrag
Java in der Programmierausbildung: Konzept und erste Erfahrungen
Die Informatik innerhalb des Fachbereichs Mathematik und Informatik der Universität – Gesamthochschule Essen besorgt die Programmierausbildung für die Studierenden des Studiengangs Wirtschaftsinformatik und der Informatik-Nebenfächer aller Fachbere…
- verfasst von:
- Michael Goedicke
01.08.1997
Heuristic and randomized optimization for the join ordering problem
Recent developments in database technology, such as deductive database systems, have given rise to the demand for new, cost-effective optimization techniques for join expressions. In this paper many different algorithms that compute approximate …
- verfasst von:
- Michael Steinbrunn, Guido Moerkotte, Alfons Kemper
01.05.1997
Spezifikation, Verifikation und verteilte Ausführung von Workflows in MENTOR
Der Artikel diskutiert die Spezifikation, Verifikation und verteilte Ausführung von Workflows mit Hilfe von State- und Activitycharts. Die formale Fundierung der State- und Activitycharts wird auf drei Ebenen ausgenutzt. Auf der Spezifikationsebene …
- verfasst von:
- Gerhard Weikum, Dirk Wodtke, Angelika Kotz Dittrich, Peter Muth, Jeanine Weißenfels
01.04.1997 | Original articles
Querying documents in object databases
that consist in grammars annotated with database programs. To query documents, we introduce an extension of OQL, the ODMG standard query language for object databases. Our extension (named OQL-doc) allows us to query documents without a precise …
- verfasst von:
- Serge Abiteboul, Sophie Cluet, Vassilis Christophides, Tova Milo, Guido Moerkotte, Jérôme Siméon
01.03.1997
Erlernen von Fuzzy-Regeln
In diesem Aufsatz wird untersucht, wie man Fuzzy-Systeme auf der Basis von repräsentativem Datenmaterial automatisch generieren kann. Wir analysieren dazu induktive Lernverfahren, die ihren Ursprung in der Clusteranalyse und den Neuronalen Netzen hab…
- verfasst von:
- Rudolf Kruse, Frank Klawonn, Detlef Nauck
01.02.1997
A Correct Logic Programming Computation of Default Logic Extensions
We present a method of representing some classes of default theories as normal logic programs. The main point is that the standart semantics (i.e., SLDNF-resolution) computes answer substitutions that correspond exactly to the extensions of the …
- verfasst von:
- Grigoris Antoniou, Elmar Langetepe