Auflistung P208 - INFORMATIK 2012 nach Erscheinungsdatum
1 - 10 von 169
Treffer pro Seite
Sortieroptionen
- KonferenzbeitragSoftware for E-assessment of programming exercises(INFORMATIK 2012, 2012) Priss, Uta; Jensen, Nils; Rod, OliverThis paper discusses the use of computer-based assessment (CBA) tools for e-assessment of programming exercises. Because many elearning tools already exist but provide different features, it is useful to integrate such tools. In particular, a combination of a virtual learning environment and a CBA tool provides many advantages (and also some challenges) as discussed in the paper. The paper reports on an implementation of such a tool combination, which was tested in an introductory Java class. So far our results are promising.
- KonferenzbeitragA structural analysis of Bitcoin(INFORMATIK 2012, 2012) Cap, Clemens H.There is no formal framework for describing the core structural concepts of Bitcoin or for attempting a correctness proof of the algorithm. This contribution presents several elements which may serve as building blocks. A distributed model for describing the states enclosed in a Bitcoin network is provided. Concepts for modeling the swarm behavior of Bitcoin are analyzed.
- KonferenzbeitragMarker addresses: Adding identification information to Bitcoin transactions to leverage existing trust relationships(INFORMATIK 2012, 2012) Vornberger, JanThis paper proposes a technique for creating Bitcoin transactions enriched with special “marker addresses”1 to make it possible to easily identify the originating party and allow for special treatment by the recipient. In particular this technique can be used to implement secure zero-confirmation transactions between trusted parties without requiring an additional communication channel besides the Bitcoin network.
- KonferenzbeitragGeld stinkt, Bitcoin auch – Eine Ökobilanz der BitcoinBlock Chain(INFORMATIK 2012, 2012) Becker, Jörg; Breuker, Dominic; Heide, Tobias; Holler, Justus; Rauer, Hans Peter; Böhme, RainerEin modernes, globales Wirtschaftssystem ist ohne elektronisches Geld kaum vorstellbar. In der Regel stellt eine zentrale Kontrollinstanz die Integrität des Zahlungssystems sicher. Mit Bitcoin wurde eine elektronische Währung entwickelt, die die zentrale Instanz durch ein dezentrales, kryptographisches Protokoll ersetzt. In einer öffentlich sichtbaren Block Chain sind sämtliche Transaktionen dokumentiert. Die Teilnehmer eines Peer-to-Peer-Netzwerks wenden zur Erstellung dieser Block Chain eine große Menge Rechenleistung auf. Um die Block Chain zu manipulieren, müsste ein Angreifer dem ebenso viel Rechenleistung entgegensetzen. Die Sicherheit beruht auf der Annahme, dass niemand dazu in der Lage sein wird. Von einigen „Bitcoin-Evangelisten“ wird dies als Chance gefeiert, Transaktionskosten einzusparen und, darauf aufbauend, Finanzinstitute und Regierungen zu entmachten. Dabei ist jedoch alles andere als klar, wie groß die Einsparungen tatsächlich sein könnten (bzw. ob überhaupt gespart werden kann). Da die zur Aufrechterhaltung einer sicheren Block Chain benötigte Rechenleistung mit großem Energiebedarf einhergehen könnte, stellt sich darüber hinaus die Frage nach den Konsequenzen für die Umwelt. Dieser Aufsatz demonstriert anhand einer vorsichtigen, quantitativen Abschätzung, dass die monetären wie ökologischen Kosten der Block Chain durchaus beachtlich seien könnten.
- KonferenzbeitragElektronische Drittmittelakte in der Hochschulverwaltung – Erkenntnisse aus Fallstudien(INFORMATIK 2012, 2012) Zakhariya, Halyna; Kosch, Lubov; Breitner, Michael H.Die durch die Veränderungen in der Hochschullandschaft notwendig gewordenen Effizienzbestrebungen der universitären Verwaltung, führen auch zur Prozessreorganisation und Automatisierung des Drittmittelverwaltungsprozesses. Im Rahmen des Einsatzes von Records Management an Hochschulen soll die elektronischen Drittmittelakte etabliert werden. Hierbei gilt es den papierbasierten Prozess der Aktenführung für den speziellen Fall der Drittmittelverwaltung in eine entsprechend strukturierte, elektronische Form zu überführen, ohne die durch Gesetzgebung und organisatorische Vorschriften geregelten Anforderungen zu verletzen. In diesem Beitrag werden vier Fallstudien mit dem Ziel der ordnungsgemäßen Referenzmodellierung für den Prozess der elektronischen Drittmittelakte beschrieben sowie das daraus resultierende, validierte Referenzmodell vorgestellt. Der Prozess der Drittmittelverwaltung variiert stark in Bezug auf Geldgeber und hochschulspezifische, organisatorische Gegebenheiten. Ein Referenzmodell ist durch den Wiederverwendungscharakter, insbesondere für die stärker regulierten Verwaltungsprozesse und vor allem für die elektronische Drittmittelverwaltung von Vorteil, da die anzuwendenden Regularien hochschulübergreifend vergleichbar oder identisch sind. Daher bietet das vorgestellte Referenzmodell bei der Implementierung der elektronischen Drittmittelakte trotz möglicher, zusätzlich notwendiger Anpassungen eine gute Basis.
- KonferenzbeitragClassification of user positioning techniques and systems for intelligent environments(INFORMATIK 2012, 2012) Wagner, Benjamin; Timmermann, DirkOne of the most important observation parameters for smart environments and ambient intelligence is the position of users. Over the last years huge research efforts have been spent on new algorithms, technologies, and systems for the localization of users and objects. The spread of these technologies results in a wide range of application scenarios and manifold combinations of measurements and algorithms. One fundamental task in designing smart environments is the choice of a localization system which fits into the ambient infrastructure, is applicable to the underlying application scenario, and provides localization results in desired form and accuracy. At this stage, it is very difficult to compare the published systems in order to opt for a specific solution. In this work existing systems and techniques are evaluated and documented under different characteristics facing two goals. The first one is to give an overview about the state of the art of user localization techniques and secondly to make these techniques comparable in order to fit the right technique to a given application. Therefore, intrinsic system characteristics are documented.
- KonferenzbeitragRechtssichere OP-Videos(INFORMATIK 2012, 2012) Feller, Olaf; Welke, HartmutVerunsicherte Patienten - verunsicherte OP-Teams, das ist mitunter das Bild vor und nach einem lebenswichtigen Eingriff. Digitale Kameras in den OP- Leuchten in Verbindung mit einer digitalen Audio-Aufzeichnung schaffen einen hörbaren 3600-Blick auf das Geschehen im OP. Die Kameras haben zwei simultane Ausgänge: A - Visualisierung im OP, B - rechtssichere Archivierung. An der Quelle werden mit der secstream-Technologie der Firma timeproof die Aufzeichnungsdaten zeitgestempelt gesichert und verschlüsselt übertragen. Mit dem Archivierungsmodul ist der Nachweis der kontinuierlichen Dokumentation gewährleistet. Dieses Verfahren archiviert die Operation rechtssicher - zur Wahrung der Rechte des Patienten und zur Nachweissicherung für den Operateur. Damit kann eine durchgängige Qualitätssicherung der Tätigkeit des OP-Teams etabliert werden. Bei einem möglichen Arzthaftungsfall entfallen aufwendige Beweiserhebungen mit ungewissem Ergebnis. Des Weiteren eignet sich das Verfahren als Grundlage für die Eingriffsaufklärung anhand ausgewählter Sequenzen realer OPs und für weitere dokumentarische Anliegen (Notaufnahme, Intensivstationen). Das Verfahren ist ebenfalls geeignet, für eine revisionssichere Dokumentation auf mobilen Endgeräten wie Tablet oder Smartphone eingesetzt zu werden.
- KonferenzbeitragAnforderungen an Software Requirement Pattern in der Entwicklung sozio-technischer Systeme(INFORMATIK 2012, 2012) Hoffmann, Axel; Hoffmann, Holger; Leimeister, Jan MarcoSoftware Requirement Pattern werden in der Systementwicklung zur Erhebung und Analyse von Anforderungen eingesetzt. Die Requirement Pattern kapseln Wissen unterschiedlicher Domänen und können dem Anforderungsanalysten in der sozio-technischen Systementwicklung bei der Kommunikation mit den Stakeholdern helfen. Der Beitrag beschreibt Anforderungen an Requirement Pattern in der sozio-technischen Systementwicklung, die in einem Expertenworkshop erhoben wurden. Zur Erfüllung der Anforderungen wird anschließend eine Struktur für Requirement Pattern vorgeschlagen. Die Verwendung der Struktur erweitert die Nützlichkeit von Requirement Pattern in der Entwicklung sozio-technischer Systeme und kann als Grundlage für einen einheitlichen Pattern Katalog genutzt werden.
- KonferenzbeitragOrganisationsgestaltung der Demand-IT(INFORMATIK 2012, 2012) Wulf, Jochen; Winkler, Till J.; Brenner, WalterWährend auf Seiten der Supply-IT in den vergangenen Jahren eine zunehmende Professionalisierung und Industrialisierung stattgefunden hat, wurde die Rolle der Demand-seitigen IT bei der innerbetrieblichen Gestaltung von IT-Organisationen häufig vernachlässigt. Ziel dieser Arbeit ist, zunächst den Aufgabenbereich der Demand-IT abzugrenzen und zu definieren. Für diesen Zweck wird auf relevante wissenschaftliche und angewandte Literatur zu diesem Thema zurückgegriffen. Es wird eine Gruppe von Prozessen identifiziert, die dem Aufgabenbereich der Demand-IT zuzuordnen sind. Die Analyse der verschiedenen Arbeiten zur IT-Organisationsgestaltung legt nahe, dass sich grundsätzlich drei Varianten der Demand-IT (Geschäftsbereichs-integriert, dezentral-koordiniert und unternehmensweit-zentralisiert) unterscheiden lassen. Um die verschiedenen Organisationsformen der Demand-IT exemplarisch zu vergleichen, werden etablierte Effizienzkriterien aus der Organisationstheorie herangezogen. Unsere Analyse dient als erster Schritt für die Konzeptualisierung der Demand-IT und eröffnet somit konkrete Perspektiven für weitere empirische Untersuchungen.
- KonferenzbeitragVisualization and evaluation of intra-bundle diffusion characteristics(INFORMATIK 2012, 2012) Röttger, Diana; Dudai, Daniela; Merhof, Dorit; Müller, StefanDiffusion imaging is a unique MRI technique which reveals vital information about the constitution of neuronal pathways in vivo. Intra-bundle diffusion information is crucial for the analysis of white matter in the human brain. Previously introduced bundle visualizations aim at delineating intra-bundle diffusion characteristics by applying hull generation, diffusion analysis, color mapping, as well as illustrative rendering. In this work, we present a user study which focuses on evaluation of these approaches in terms of general understanding, spatial depth perception, and possible applications.