P220 - INFORMATIK 2013 - Informatik angepasst an Mensch, Organisation und Umwelt
Auflistung P220 - INFORMATIK 2013 - Informatik angepasst an Mensch, Organisation und Umwelt nach Erscheinungsdatum
1 - 10 von 286
Treffer pro Seite
Sortieroptionen
- KonferenzbeitragWasch mich, aber mach mich nicht nass – Anonymisierungsverfahren als Schlüssel zur datenschutzkonformen E-Mail-Filterung(INFORMATIK 2013 – Informatik angepasst an Mensch, Organisation und Umwelt, 2013) Gruschka, Nils; Jensen, MeikoDie rechtskonforme Verarbeitung personenbezogener Daten erweist sich in heutigen Anwendungssystemen häufig als schwer zu realisierende Anforderung. Beispielsweise liegt in der Filterung von Spam-Nachrichten aus E-Mail-Strömen eine der größten diesbezüglichen Herausforderungen für die heutigen E-Mail-Systeme, da hier der Personenbezug besonders evident ist. Ein oft angestrebter Ansatz beruht auf der zentralen Sammlung von Informationen über möglichst viele versandte E-Mails, um in diesen Datenbergen Spam-Wellen zu erkennen. Dies erfordert aber meist die Weitergabe von Informationen aus E-Mail-Daten an Dritte, die in zentraler Position aus diesen Daten Signaturen für Spam-Nachrichten errechnen. Das grundlegende Problem hierbei besteht darin, dass diese zentralen Analyseund Erkennungssysteme nicht in den Besitz personenbezogener Daten, welche in E-Mail enthalten sind, gelangen dürfen. In diesem Artikel analysieren wir die bestehenden rechtlichen und technischen Problemfelder rund um die zentralisierte Detektion von Spam-Nachrichten. Basierend auf dem Konzept der zielgerichteten Anonymisierung elaborieren wir eine mögliche Verarbeitungsmethodik für E-Mails, die eine zentrale Verarbeitung in datenschutzkonformer Art und Weise ermöglichen kann. Durch die Art der von uns vorgeschlagenen Anonymisierung wird der Personenbezug weitgehend aus den einzelnen E-Mails herausgelöst, dennoch bleibt die anonymisierte E-Mail hinreichend geeignet zur Identifikation und Extraktion spezifischer Charakteristika von Spam-Nachrichten.
- KonferenzbeitragODRL 2.0 revisited(INFORMATIK 2013 – Informatik angepasst an Mensch, Organisation und Umwelt, 2013) Becker, Stefan; Hück, Benjamin; Naujokat, Katharina; Schmeiser, Arne Fritjof; Kasten, AndreasThe Open Digital Rights Language (ODRL) is one major rights expression language which has been in development since 2001. ODRL allows to define policies which describe who is allowed to do what with a good. Despite its long history, ODRL 2.0 still has some drawbacks concerning the syntax and semantics of its entities and relations. This paper presents the results of an in-depth analysis of these shortcomings and outlines possible solutions. These include proposals to simplify the Core Model of ODRL to be better understood by new users as well as to prepare ODRL for the usage with encodings other than XML.
- KonferenzbeitragIntegrating the planning, execution and monitoring systems for a domestic service robot(INFORMATIK 2013 – Informatik angepasst an Mensch, Organisation und Umwelt, 2013) Shpieva, Elizaveta; Awaad, ImanEmbodied artificial agents operating in dynamic, real-world environments need architectures that support the special requirements that exist for them. Architectures are not always designed from scratch and the system then implemented all at once, but rather, a step-wise integration of components is often made to increase functionality. Our work aims to increase flexibility and robustness by integrating a task planner into an existing architecture and coupling the planning process with the preexisting execution and the basic monitoring processes. This involved the conversion of monolithic SMACH scenario scripts (state-machine execution scripts) into modular states that can be called dynamically based on the plan that was generated by the planning process. The procedural knowledge encoded in such state machines was used to model the planning domain for two RoboCup@Home scenarios on a Care-O-Bot 3 robot [GRH+08]. This was done for the JSHOP2 [IN03] hierarchical task network (HTN) planner. A component which iterates through a generated plan and calls the appropriate SMACH states [Fie11] was implemented, thus enabling the scenarios. Crucially, individual monitoring actions which enable the robot to monitor the execution of the actions were designed and included, thus providing additional robustness.
- KonferenzbeitragApplying mechanised reasoning in economics – Making reasoners applicable for domain experts(INFORMATIK 2013 – Informatik angepasst an Mensch, Organisation und Umwelt, 2013) Lange, Christoph; Kerber, Manfred; Rowat, Colin
- KonferenzbeitragNutzerzentriertes Green Web Engineering(INFORMATIK 2013 – Informatik angepasst an Mensch, Organisation und Umwelt, 2013) Kern, EvaGreen IT, Green by IT und Green Software thematisieren den Beitrag der IKT zur Ressourcen- und Energieeffizienz. Optimierungsmöglichkeiten zur Verringerung des Energieverbrauchs durch den Datentransfer von Multimediainhalten werden - trotz steigender Verbräuche durch das Internet - wenig bis gar nicht berücksichtigt. Hier setzt Green Web Engineering an. Im folgenden Beitrag werden Prinzipien nachhaltiger Webentwicklung vorgestellt und diese aus Nutzersicht bewertet, um den Mensch in den Fokus zu setzen.
- KonferenzbeitragVertrauenswürdige und beweiswerterhaltende elektronische Langzeitspeicherung auf Basis von DIN 31647 und BSI TR-03125(INFORMATIK 2013 – Informatik angepasst an Mensch, Organisation und Umwelt, 2013) Schwalm, Steffen; Korte, Ulrike; Hühnlein, DetlefEs besteht eine hohe Notwendigkeit, nicht nur in der öffentlichen Verwaltung, sondern auch in Unternehmen, Geschäftsprozesse zu digitalisieren und für die elektronischen Dokumente und Daten auch in ferner Zukunft die Lesbarkeit, Verfügbarkeit sowie die Integrität, Authentizität und Verkehrsfähigkeit gewährleisten zu müssen. Besondere Herausforderungen existieren in diesem Umfeld beim dauerhaften Erhalt der Beweiskraft der elektronisch signierten Dokumente. Vor diesem Hintergrund entwickelt der DIN-Arbeitskreis NA 009-00- 15-06 AK „Arbeitskreis Beweiswerterhaltung kryptographisch signierter Dokumente“ den DIN-Standard 31647, der auf der Technischen Richtlinie TR 03215 „Beweiswerterhaltung kryptographisch signierter Dokumente“ des Bundesamtes für Sicherheit in der Informationstechnik (BSI) aufsetzt. Dieser Beitrag stellt die wesentlichen Inhalte und das mögliche Zusammenspiel des DIN-Standards und der BSI-TR-03125 (TR-ESOR) vor.
- KonferenzbeitragStrukturanalyse für Musiksignale(INFORMATIK 2013 – Informatik angepasst an Mensch, Organisation und Umwelt, 2013) Müller, Meinard; Jiang, Nanzhu; Grohganz, Harald; Clausen, MichaelBei der automatisierten Verarbeitung von Musiksignalen steht man aufgrund der Vielfältigkeit von Musik in Form und Inhalt vor großen Herausforderungen. Dieser Artikel gibt einen Überblick über unterschiedliche Aspekte der Segmentierung und Strukturierung von Musiksignalen. Hierbei gehen wir zum einen auf unterschiedliche musikalische Dimensionen wie Zeit, Rhythmus, Dynamik, Harmonie und Klangfarbe und zum anderen auf unterschiedliche Segmentierungsprinzipien wie Wiederholung, Homogenität und Novelty ein. Neben diesen Aspekten kann bei der Analyse auch ausgenutzt werden, dass ein Musikstück oft in unterschiedlichen Darstellungsformen und Versionen vorliegt, deren simultane Betrachtung zu einer Stabilisierung der automatisch berechneten Segmentierungsergebnisse führen kann. Zur Illustration der verschiedenen Strukturierungsaspekte stellen wir im zweiten Teil dieses Artikels einige konkrete Verfahren zur robusten und adaptiven Segmentierung vor und diskutieren zukünftige Herausforderungen.
- KonferenzbeitragAttack-test and verification systems, steps towards verifiable anomaly detection(INFORMATIK 2013 – Informatik angepasst an Mensch, Organisation und Umwelt, 2013) Fourné, Marcel; Petersen, Dominique; Pohlmann, NorbertBotnet, network malware and anomaly detection algorithms are hard to evaluate and compare against each other due to different data sets. In some cases overspecialization on known malware gives high detection rates due to unknown artifacts in the training data set. This may lead to new malware being unnoticed on a network, because the detection algorithm has not been optimized for this case. Our proposal is a new and work-in-progress approach to generate parametricized and randomized testing data sets on the fly. We plan to couple this with the an automatic verification system to assess the quality of detection algorithms without internal knowledge of their working. We hope to encourage discussion to enhance the draft of our idea and especially to go into more detail on our work in progress.
- KonferenzbeitragDas Cobus-Projekt: COBOL-Bestandsanalyse und Sanierung bei der Debeka(INFORMATIK 2013 – Informatik angepasst an Mensch, Organisation und Umwelt, 2013) Fuhr, Andreas; Ebert, Jürgen; Riediger, Volker; Rausch, Marcus; Bach, Johannes; Doppler, Max; Kühner, Sven; Wilbert, SandraCobus ist ein Kooperationsprojekt zwischen der Debeka Versicherungsgruppe und der Universität Koblenz-Landau. Ziel des Projekts ist die Sicherstellung der Wartbarkeit und der Zukunftsfähigkeit des COBOL-Kernsystems der Debeka. In drei Arbeitsbereichen werden die interne Qualität von COBOL-Modulen erhoben, die Architektur redokumentiert, sowie daraus abgeleitete Sanierungsmaßnahmen ermittelt. Zu den Ergebnissen des Projekts zählen u. a. eine Werkzeugkette zur Berechnung von Software-Metriken und ein Dashboard zur Visualisierung der Metriken, die Spezifikation von elf Architektur-Perspektiven, sowie Werkzeuge für deren Erzeugung und die Integration von Code-Refaktorisierungsmaßnahmen in die Entwicklungsumgebung der Debeka.
- KonferenzbeitragAnforderungen und technische Konzepte der Krisenkommunikation bei Stromausfall(INFORMATIK 2013 – Informatik angepasst an Mensch, Organisation und Umwelt, 2013) Reuter, Christian; Ludwig, ThomasIm Falle von Stromausfällen kommt der Kommunikation von Stromnetzbetreibern bzw. Behörden und Organisationen mit Sicherheitsaufgaben (BOS) mit der Bevölkerung eine besondere Bedeutung zu, da durch strombezogene Aus- fälle vieler Kommunikationsinfrastrukturen die klassischen Kommunikationsmedien oftmals nicht in ihrer Gänze genutzt werden können. In diesem Beitrag werden technische Alternativkonzepte zur Unterstützung der Krisenkommunikation bei Ausfall der Stromversorgung untersucht. Hierzu werden zuerst die Wahrnehmung von Stromausfällen durch Bürger und deren Informationsbedarfe dargestellt und anschließend Kommunikationsinfrastrukturen sowie deren Verfügbarkeit in verschiedenen Stromausfallszenarien analysiert. Hierauf aufbauend wird das Konzept einer Smartphone-Applikation vorgestellt, welches die Zeit zwischen Eintreten des Stromausfalls und einer möglichen oder zeitweisen Überlastung des Mobilfunknetzes adressiert und mit potentiellen Nutzern evaluiert wurde. Ziel war es, Erkenntnisse über mögliche mobilfunkbasierte Unterstützungskonzepte zu gewinnen und Design-Vorschläge zur Umsetzung solcher Konzepte zu geben.