Auflistung nach:
Auflistung Band 35 (2012) nach Erscheinungsdatum
1 - 10 von 78
Treffer pro Seite
Sortieroptionen
- ZeitschriftenartikelPerformance-Optimierung auf drei Ebenen: Systeme, Anwendungen, Prozesse(Informatik-Spektrum: Vol. 35, No. 6, 2012) Osterhage, WolfgangPerformance von Computerleistung hat zu Zeiten, als Hardware noch teuer war, eine große Rolle gespielt, weil Hardware optimal genutzt werden musste. Später war dieses Kriterium nicht mehr so wichtig, da Hardware erschwinglich wurde. Inzwischen hat man erkannt, dass trotz allem Performance wieder eine Rolle spielt – eben auch wegen der großzügigen Handhabung von Ressourcen bei der Entwicklung komplexer Anwendungen. In diesem Artikel wird differenziert zwischen drei Ebenen der Performance-Optimierung: Systeme, Anwendungen und die unterstützten Geschäftsprozesse. Auf allen drei Ebenen lassen sich Optimierungen erzielen und Kostenpotenziale erschließen.
- ZeitschriftenartikelMitteilungen der Schweizer Informatik Gesellschaft / 6_2012(Informatik-Spektrum: Vol. 35, No. 6, 2012)
- ZeitschriftenartikelClustering von Graphen mit Knotenbeschriftungen(Informatik-Spektrum: Vol. 35, No. 3, 2012) Boden, BrigitteIn der hier vorgestellten Arbeit wird ein neuer Clusteringansatz entwickelt, der nicht nur die Attribute der zu gruppierenden Objekte, sondern auch Informationen über Verbindungen zwischen den Objekten berücksichtigt. Diese Informationen können als Graph mit beschrifteten Knoten dargestellt werden. Das Ziel des vorgestellten Clusteringverfahrens ist es, in diesem Graphen Gruppen von Knoten zu finden, die im Graphen dicht verbunden und sich in einer Teilmenge der Attribute ähnlich sind.
- ZeitschriftenartikelWarnung vor Lustlosigkeit auf Identitätssuche(Informatik-Spektrum: Vol. 35, No. 6, 2012) Dueck, Gunter
- ZeitschriftenartikelDie ALGOL-Verschwörung(Informatik-Spektrum: Vol. 35, No. 2, 2012) Bauer, Friedrich L.
- ZeitschriftenartikelDie Vorstandskolumne(Informatik-Spektrum: Vol. 35, No. 2, 2012)
- ZeitschriftenartikelHöhere IT-Sicherheit durch Context Computer(Informatik-Spektrum: Vol. 35, No. 3, 2012) Burkhardt, Heinz-Jürgen; Prinoth, RainerMit dem Internet sind Komplexität und Vernetztheit von IT-Systemen in letztlich nicht mehr beherrschbarer Weise gewachsen. IT-Systeme werden einerseits in immer weiteren Bereichen des wirtschaftlichen und gesellschaftlichen Lebens eingesetzt und sehen sich andererseits in zunehmendem Maße kriminellen und ggf. sogar kriegerischen Bedrohungen und Angriffen ausgesetzt.Die bisherigen Sicherheitslösungen basieren darauf, dass erfolgreiche Angriffe erkannt werden, um nachfolgend dann die für sie benutzten Sicherheitslücken zu schließen. Dies ist eine a posteriori Sicherheitsphilosophie, die zwangsläufig nur Symptome, nicht aber deren Ursachen kurieren kann.Will man die Ursachen beseitigen oder mindern, benötigt man einen Paradigmenwechsel, wie er nachfolgend als auf Arbeitskontexte hin konfigurierbare Context Computer beschrieben wird. Arbeitskontexte definieren dabei Aufgaben, Akteure und Sicherheitserfordernisse. Context Computer realisieren dann die benötigten, sicherheitstechnisch adäquat gekapselten Ausführungsumgebungen.
- ZeitschriftenartikelNervensystem unserer Moderne(Informatik-Spektrum: Vol. 35, No. 3, 2012) Engesser, Hermann
- ZeitschriftenartikelModelle zur biologischen Musterbildung: Turings Theorie und die spätere Entdeckung der Rolle von lokaler Selbstverstärkung und lang-reichweitiger Inhibition(Informatik-Spektrum: Vol. 35, No. 4, 2012) Meinhardt, HansDie genetische Information ist in allen Zellen gleich. Für die Strukturbildung in einem sich entwickelnden Organismus müssen während der Entwicklung Signalsysteme aufgebaut werden, die ein positionsabhängiges Verhalten der Zellen ermöglichen. Alan Turing hat in seiner Arbeit von 1952 ,,The Chemical Basis of Morphogenesis“ [14] gezeigt, dass durch die Wechselwirkung von zwei unterschiedlich schnell diffundierenden Substanzen entsprechende Konzentrationsverteilungen aufgebaut werden können. Wir haben später gezeigt, dass eine solche Musterbildung dann und nur dann möglich ist, wenn eine lokal sich selbst verstärkende Reaktion mit einer lang-reichweitigen antagonistischen Reaktion gekoppelt ist. Heute kennen wir eine Reihe von solchen Signalsystemen, wie sie von der Theorie vorausgesagt wurden. Systeme mit drei beteiligten Komponenten wurden schon in Turings Arbeit erwähnt, aber wenig beachtet. Dieser Reaktionstyp, der zu Wanderwellen und zu Oszillationen in Gegenphase führen kann, spielt in verschiedenen Bereichen der Biologie auch eine wichtige Rolle.
- ZeitschriftenartikelMitteilungen der Gesellschaft für Informatik 216. Folge (Fortsetzung)(Informatik-Spektrum: Vol. 35, No. 4, 2012)