Auflistung P068 - INFORMATIK 2005 - Informatik LIVE! - Band 2 nach Erscheinungsdatum
1 - 10 von 170
Treffer pro Seite
Sortieroptionen
- KonferenzbeitragModellierung von Netzsicherheitsystemen umfangreicher vernetzter IT-Infrastrukturen(Informatik 2005 – Informatik Live! Band 2, 2005) Albuquerque, João Porto de; Krumm, Heiko; Geus, Paulo Lício deAngesichts zunehmend komplexer werdender vernetzter IT-Infrastrukturen sind das integrierte Design und das automatisierte Management der unterschiedlichen Sicherheitstechniken und Mechanismen von großem Interesse. Besonders in umfangreichen Systemen, sollte das Sicherheitsmanagement durch Ansätze mit einem geeigneten Abstraktionsniveau so unterstützt werden, dass das System unter Verdeckung der Konfigurationsdetails der eingesetzten Mechanismen betrachtet werden kann. Dieses Papier stellt einen skalierbaren Ansatz zur Modellierung von Netzsicherheitssystemen vor, der auf den Konzepten des Policy-basierten Managements und des modellbasierten Managements aufbaut.
- KonferenzbeitragObjektcharakterisierung im heterogenen Sensorverbund(Informatik 2005 – Informatik Live! Band 2, 2005) Ziegler, JürgenIm Zuge militärischer Aufgaben ist es erforderlich, alle Objekte, die für die eigene Auftragsdurchführung relevant werden könnten, so zu charakterisieren, dass sie im Sinne des militärischen Auftrages angemessen behandelt werden können. Die für eine solche Charakterisierung relevanten Objekteigenschaften (Set möglicher Ergebnisse) hängen vom Typ des Objekts, dem Umfeld und der militärischen Aufgabe ab. Dieser Beitrag zeigt ein Verfahren, das es erlaubt, Informationen unterschiedlicher Qualität aus heterogenen und verteilten Quellen1 (Sensoren, Beobachtungen usw.) korrekt zu interpretieren, konsistent zu fusionieren und eine optimale Entscheidungsempfehlung für den oder die Nutzer hinsichtlich des benötigten Sets möglicher Endergebnisse abzuleiten. Das Verfahren beruht auf einem Bayes'schen Ansatz und setzt diesen konsequent in ein Gesamtkonzept um. Die aus der Nutzung des Verfahrens resultierenden Vorteile werden dargestellt. Anhand eines Beispiels wird das Verfahren veranschaulicht.
- KonferenzbeitragA new approach towards authenticated key agreement schemes for resource-constrained devices(Informatik 2005 – Informatik Live! Band 2, 2005) Gorecki, Christian; Behrens, Christian; Laur, RainerThis paper describes a novel solution for authenticated key agreement for wireless sensor networks (WSN) in logistics. The retrieved data may not be spoofed as it is used to generate information about the quality of the freight, especially for sensitive freight like food. Instead of relying on pre-configuration, every sensor node is authenticated immediately before deployment (e.g. loading into a container) by adding an RFID-interface to every WSN node.
- KonferenzbeitragEinsatz von Data Warehouse Technologien in einem Medizinischem Communication Center(Informatik 2005 – Informatik Live! Band 2, 2005) Ionas, AndreeaInformations- und Kommunikationstechnologien ermöglichen überregionale Tätigkeiten in medizinischen Communication Centers und unterstützen den Prozessablauf. Analyseorientierte Informatikkonzepte (Data Warehouse, Data Mining, OLAP) gewinnen an Bedeutung und eröffnen erweiterte Auswertungsmöglichkeiten für medizinische Daten. In diesem Beitrag werden die Aufgaben eines Medizinischen Communication Centers vorgestellt. Nachfolgend wird die Data Warehouse Architektur für ein medizinisches Communication Center beschrieben und mögliche Auswertungen aufgezeigt. Im Ausblick wird auf die mobilen Dienste eines Medizinischen Communication Centers hingewiesen.
- KonferenzbeitragIdentitätsmanagement in Mobilkommunikationssystemen und ihren Anwendungen(Informatik 2005 – Informatik Live! Band 2, 2005) Rannenberg, Kai
- KonferenzbeitragWissensnachfrage-orientierte Gestaltung von Softwareentwicklungsprozessen(Informatik 2005 – Informatik Live! Band 2, 2005) Bahrs, Julian; Müller, ClaudiaDie zunehmend dynamische Umwelt erfordert steigende Adaptivität von Softwareentwicklungsprozessen. Dem kann durch eine Prozessgestaltung nach Methoden des geschäftsprozessorientierten Wissensmanagements und dem damit vollzogenen Paradigmenwechsel zur nachfrageorientierten Wissensverteilung begegnet werden. In diesem Beitrag wird die Analyse einer ausgewählten Instanz eines mit der KMDL-SE beschriebenen Softwareentwicklungsprozesses vorgestellt.
- KonferenzbeitragFinden und Browsen von bibliographischen Daten mit SWQL (Semantic Web Query Language)(Informatik 2005 – Informatik Live! Band 2, 2005) Klink, S.; Reuther, P.; Walter, A.; Weber B.
- KonferenzbeitragOn-demand construction of non-interfering multiple paths in wireless sensor networks(Informatik 2005 – Informatik Live! Band 2, 2005) Voigt, Thiemo; Dunkels, Adam; Braun, TorstenIn this paper we present a routing scheme for on-demand construction of multiple non-interfering paths in wireless sensor networks. One usage of this multipath scheme is to provide a source the ability to increase the likelihood that its data reaches the sink by sending a copy of a packet on more than one path. The routing scheme is based on the assumption that the sensor nodes are aware of their geographic position.
- KonferenzbeitragTool-gestützte workshops für die IT-Innovationsentwicklung als IT-Beratungsmodell(Informatik 2005 – Informatik Live! Band 2, 2005) Leimeister, Jan Marco; Böhmann, Tilo; Krcmar, HelmutDer Beitrag zeigt anhand eines realen Falles, wie mit IT und entsprechenden IT-basierten Werkzeugen auf Projektebene die Phasen der Ideenentwicklung, der Bedarfsabschätzung und des analytischen Designs bei der Innovationsentwicklung systematisch unterstützt werden können. Durch die Vorteile der externen und neutralen Moderation, dem Einfließenlassen vorab systematisch vorbereiten inhaltlichen Inputs sowie insb. durch die Prozessund Toolkompetenz stellt dies ein interessantes Modell für die IT-Beratung dar, das für den Kunden zu schnelleren und besseren Ergebnissen bei der Innovationsentwicklung führen kann.
- KonferenzbeitragDie Klassifikationsbaummethode für eingebettete Systeme mit Testmustern für nichtkontinuierliche Reglerelemente(Informatik 2005 – Informatik Live! Band 2, 2005) Krupp, Alexander; Müller, WolfgangEin wichtiges Qualitätsmerkmal des modellbasierten Tests und damit beim Test von Simulink-Modellen sind Überdeckungskriterien. Wir stellen einen Ansatz zur Verbesserung der Testüberdeckung von Simulink-Modellen unter Verwendung der Klassifikationsbaummethode (CTM) vor. Dazu erweitern wir die CTM um eine Si- gnalbeschreibung durch die Ableitung eines Signals.