Logo des Repositoriums
 

P056 - EMISA 2004 - Informationssysteme im E-Business und E-Government

Autor*innen mit den meisten Dokumenten  

Auflistung nach:

Neueste Veröffentlichungen

1 - 10 von 24
  • Konferenzbeitrag
    A deontic logic for group-oriented web information systems
    (EMISA 2004 – Informationssysteme im E-Business und E-Government, Beiträge des Workshops der GI-Fachgruppe EMISA (Entwicklungsmethoden für Informationssysteme und deren Anwendung), 2004) Schewe, Klaus-Dieter; Thalheim, Bernhard; Kaschek, Roland
    Group-oriented web information systems (GWISs) are web-based dataintensive systems that are used by a group of people in order to fulfill common tasks. In particular, there are different roles for the users, each associated with some rights and obligations. The group orientation implies that some of these obligations and rights depend on actions done by other roles. In this article a deontic logic for formulating and reasoning about such obligations and rights is presented.
  • Konferenzbeitrag
    Discovering workflow patterns from timed logs
    (EMISA 2004 – Informationssysteme im E-Business und E-Government, Beiträge des Workshops der GI-Fachgruppe EMISA (Entwicklungsmethoden für Informationssysteme und deren Anwendung), 2004) Gaaloul, Walid; Bhiri, Sami; Godart, Claude
    Traditionally, workflow modeling is typically done by interviews or questionnaires which stay quite limited for the acquisition of workflow models and their adaptation to changing requirements. In order to build such model, this paper proposes to “reverse the process”. The approach, we propose, is able to acquire workflow model from workflow log, which contains information about execution events. This paper presents a mining technique to discover workflows patterns (e.g. Sequence, Parallel split, Exclusive choice, etc.) from workflow event log in the objective to build a global workflow model. An event log is a view of a workflow execution at a given instant. The mining of workflow patterns is done by the combination of two complementary techniques: an algorithmic technique and a statistical analysis. The building of the global workflow model is done with bottom-up approach. The discovering technique proposed can deal with some ambiguities where the single use of an algorithmic technique method cannot resolve.
  • Konferenzbeitrag
    From business process fragments to workflow definitions
    (EMISA 2004 – Informationssysteme im E-Business und E-Government, Beiträge des Workshops der GI-Fachgruppe EMISA (Entwicklungsmethoden für Informationssysteme und deren Anwendung), 2004) Simon, Carlo; Dehnert, Juliane
    The use of Workflow Management Systems allows to automate numerous Business Processes within companies. For this, workflow definitions as executable derivates of business process descriptions must be formulated in a formal specification language. For both - the less formal descriptions of business processes and the workflow definitions - Petri net based approaches are widely used and well understood. In this paper, we study the process of deriving workflow definitions from less formal business process descriptions and even fragments of such descriptions and how to satisfy the correctness of these models among each other.
  • Konferenzbeitrag
    tele-TASK – Teleteaching praxistauglich für den Universitätsalltag
    (EMISA 2004 – Informationssysteme im E-Business und E-Government, Beiträge des Workshops der GI-Fachgruppe EMISA (Entwicklungsmethoden für Informationssysteme und deren Anwendung), 2004) Meinel, Christoph; Chen, Tongbo; Schillings, Volker
  • Konferenzbeitrag
    RDF-basierte Integration von E-Learning-Metadaten in einem Informationsportal
    (EMISA 2004 – Informationssysteme im E-Business und E-Government, Beiträge des Workshops der GI-Fachgruppe EMISA (Entwicklungsmethoden für Informationssysteme und deren Anwendung), 2004) Koschmider, Agnes; Oberweis, Andreas; Sommer, Daniel
    In diesem Beitrag wird beschrieben, in welcher Form E-Learning- Anwendungen durch ein Informationsportal unterstützt werden können. Am Beispiel eines sich in der Entwicklung befindlichen Portals für die Informatik wird zunächst gezeigt, wie Dienstleistungen zum Literaturnachweis und zur Volltextvermittlung sinnvoll in E-Learning-Anwendungen zu integrieren sind. Im Schwerpunkt des Beitrags wird untersucht, wie auch E-Learning-Inhalte in ein entsprechendes Nachweissystem aufgenommen und hiervon ausgehend vermittelt werden können. Die Integration von E-Learning-Inhalten mit Metadaten erfordert eine umfassende Beschreibung der Inhalte, wie sie in diesem Beitrag mit dem IEEE- Standard LOM erreicht wird. Für eine technische Umsetzung des Standards wird das Metamodell RDF vorgeschlagen. Nutzen aus einer Umsetzung von LOM-Metadaten im RDF-Modell können beispielsweise aus einer verbesserten Suche, einer effizienteren Verarbeitung von Informationen zu Lerninhalten und einer höheren Interoperabilität zwischen verschiedenen Anwendungen gezogen werden.
  • Konferenzbeitrag
    A virtual laboratory for IT security education
    (EMISA 2004 – Informationssysteme im E-Business und E-Government, Beiträge des Workshops der GI-Fachgruppe EMISA (Entwicklungsmethoden für Informationssysteme und deren Anwendung), 2004) Hu, Ji; Cordel, Dirk; Meinel, Christoph
    Success of IT security not only depends on the evolution of technologies, but also relies on the knowledge of IT-Personnel and the level of their IT-security education. In order to deliver IT students and professionals hands-on experience of security technologies and tools by electronic means, this paper proposes the concept of a virtual laboratory and discusses its application in practical IT security education. Providing security experience in traditional ways is difficult because it needs dedicated test-bed networks and a lot of administrative efforts, which makes on-site training expensive. The virtual laboratory is an online security laboratory which is built with virtual machines. Virtual machines are software applications which simulate real machines on a host. Equipped with rich security tools and network interfaces, those virtual machines can be assigned to users as laboratory platforms. For that virtual machines are under monitoring and administration, the laboratory can be managed in a reliable way. This makes the running of a virtual laboratory on the Internet possible. Experience within the Tele- Lab “IT-Security” project successfully proves that the concept of virtual laboratories effectively eliminates geographical and financial limitations in traditional IT Security education.
  • Konferenzbeitrag
    Use-Case-bezogenes Reverse-Engineering von Entscheidungstabellen
    (EMISA 2004 – Informationssysteme im E-Business und E-Government, Beiträge des Workshops der GI-Fachgruppe EMISA (Entwicklungsmethoden für Informationssysteme und deren Anwendung), 2004) Schmidberger, Rainer
    Obwohl Entscheidungstabellen zur Spezifikation von Programmablauflogik bereits seit über vier Jahrzehnten etabliert sind, finden sie in den Veröffentlichungen der letzten Jahre kaum mehr Beachtung. Dabei sind Entscheidungstabellen gut geeignet, Kundenanforderungen der Form „wenn ... dann ...“ präzise und übersichtlich zu spezifizieren, und das, ohne einer Realisierungsform vorzugreifen. Viele Veröffentlichungen in den Jahren 1965 bis 1975 hatten die Umsetzung von Entscheidungstabellen in Programmcode zum Inhalt. Dieser Artikel beschreibt genau die umgekehrte Umsetzung: Zum Zweck der besseren Wartung sollen aus Legacy-Programmcode, nach Use Cases getrennt, wieder Entscheidungstabellen abgeleitet werden.
  • Konferenzbeitrag
    Reorganisation einer öffentlichen Verwaltung in Luxemburg – Ein Erfahrungsbericht
    (EMISA 2004 – Informationssysteme im E-Business und E-Government, Beiträge des Workshops der GI-Fachgruppe EMISA (Entwicklungsmethoden für Informationssysteme und deren Anwendung), 2004) Feltz, Fernand; Hitzelberger, Patrik
    E-Government-Projekte konzentrieren sich häufig auf den elektronischen Distributionskanal öffentlicher Dienstleistungen. Im hier vorgestellten Projekt der Reorganisation der Luxemburger Handelsregister im Hinblick auf eine One-Stop-Administration für Unternehmen stand die Backoffice- Reorganisation im Mittelpunkt. Vorgestellt werden Ausgangslage, Herausforderungen und umgesetzte Lösungsstrategien in einem modellhaften Umfeld.
  • Konferenzbeitrag
    Die Virtuelle Poststelle – Kommunikationssicherheit für Bund Online 2005
    (EMISA 2004 – Informationssysteme im E-Business und E-Government, Beiträge des Workshops der GI-Fachgruppe EMISA (Entwicklungsmethoden für Informationssysteme und deren Anwendung), 2004) Mrugalla, Christian
    Kommunikationssicherheit ist eine wesentliche Anforderung für die Erbringung von E-Government-Dienstleistungen. Kryptographische Technologien nehmen dabei eine Schlüsselrolle ein. Die Virtuelle Poststelle bietet diese Verfahren in serverbasierter Form einheitlich für alle Kommunikationskanäle an. Durch den modularen Aufbau erleichtert diese Basiskomponente die Integration von Fachund Kommunikationsanwendungen. Die Nutzer werden von rein kryptographischen Aufgaben entlastet. Besonderer Schwerpunkt die Unterstützung des Transportprotokolls OSCI-Transport.
  • Konferenzbeitrag
    E-Services und Erfolgsdeterminanten für das eHRM in kleineren und mittleren Unternehmen
    (EMISA 2004 – Informationssysteme im E-Business und E-Government, Beiträge des Workshops der GI-Fachgruppe EMISA (Entwicklungsmethoden für Informationssysteme und deren Anwendung), 2004) Kretschmer, Marc