Auflistung nach:
Auflistung Band 21 (1998) nach Titel
1 - 10 von 35
Treffer pro Seite
Sortieroptionen
- Zeitschriftenartikel20 Jahre Informatik-Spektrum(Informatik-Spektrum: Vol. 21, No. 6, 1998) Brauer, Wilfried; Brauer, Ute
- ZeitschriftenartikelArchivierung in Datenbanksystemen(Informatik-Spektrum: Vol. 21, No. 5, 1998) Küspert, Klaus; Schaarschmidt, Ralf
- ZeitschriftenartikelBemerkungen zu Peter Wegners Ausführungen(Informatik-Spektrum: Vol. 21, No. 3, 1998) Prasse, Michael; Rittgen, PeterPeter Wegner vertritt einen Berechenbarkeitsbegriff, der vom klassischen abweicht, wie er von Church, Kleene, Markov, Post, Turing und anderen etabliert wurde. Insbesondere umfassen Wegners Ideen die Interaktion als grundlegende Eigenschaft heutiger Systeme. In dieser Arbeit erfolgt ein Vergleich der beiden verschiedenen Auffassungen sowie eine Erörterung, ob die Kritik von Wegner am klassischen Berechenbarkeitsbegriff berechtigt ist.Summary Peter Wegner’s definition of computability differs markedly from the classical term as established by Church, Kleene, Markov, Post, Turing et al.. Wegner identifies interaction as the main feature of today’s systems lacking in the classical treatment of computability. We compare the different approaches and argue whether or not Wegner’s criticism is appropriate.
- ZeitschriftenartikelDie Sicherheitsaspekte von Java(Informatik-Spektrum: Vol. 21, No. 1, 1998) Posegga, JoachimJava stellt, insbesondere hinsichtlich des Applet-Konzepts, eine äußerst interessante Technologie dar, die darauf beruht, Programme über ein Netz zu transportieren und auszuführen. Aus der Sicht der IT–Sicherheit ist ein solches Vorgehen jedoch nicht unproblematisch. Im folgenden wird diese Problematik näher beleuchtet, das Java zugrundeliegende Konzept erläutert und eingeordnet. Das Ziel ist, den Leser in die Lage zu versetzen, die tatsächlich mit dem Einsatz von Java verbundenen Sicherheitsrisiken bei Anwendungen einschätzen zu können.Summary Java is a very promising emerging technology, in particular because of the concept of downloadable code behind Java applets. The underlying idea is to provide smallish applications (applets) in a network, which can be downloaded and executed as needed. Unfortunately, such a procedure is quite problematic from the perspective of IT security. This paper investigates the problems involved with using such downloadable code, and reviews the solutions proposed in the Java runtime environment. The aim of the paper is to support the reader in understanding the technology and help him/her to asses the actual risks of Java applications.
- ZeitschriftenartikelDie veränderliche Ökonomie des Computers: Von Groschs Gesetz zum PC(Informatik-Spektrum: Vol. 21, No. 2, 1998) Friedewald, MichaelDie Betriebsart von Computern hat sich den vergangenen fünfzig Jahren mehrfach verändert. Dabei haben nicht nur technologische Gründe eine Rolle gespielt, sondern auch bestimmte Vorstellungen über die Leistungsfähigkeit des Computers im Vergleich zu der des Menschen und die daraus resultierende Produktivität eines Computersystems. Dieser Artikel gibt ein Überblick über die historische Entwicklung dieser Vorstellungen.Summary The operating mode of computer systems has changed frequently during the last fifty years. It should not be forgotten that there were not only technological reasons for these changes but also certain ideas about the efficiency of the computer in comparison to a human user and the resulting productivity of computer systems. This article gives a survey of the historical developments of these ideas.
- ZeitschriftenartikelEchtzeitverhalten in dynamischen, verteilten Systemen(Informatik-Spektrum: Vol. 21, No. 6, 1998) Kaiser, Jörg; Nett, EdgarComputersysteme interagieren in einem immer größeren Maße mit ihrer Umgebung. Sie erfassen Aspekte und Informationen der realen Welt, verarbeiten sie und wirken mit ihren Ergebnissen direkt auf die reale Welt zurück. Hierbei ist die Akzeptanz des Systemverhaltens nicht nur abhängig von Umfang und logischer Korrektheit der erbrachten Funktionalität, sondern auch vom Zeitpunkt ihrer Fertigstellung. Immer mehr entwickeln sich solche sogenannten Echtzeitsysteme aber aus ihrem engen Steuer- und Kontrollkontext hin zu Systemen, die in komplexen Anwendungen eingesetzt werden und aus Gründen der Machbarkeit und Wirtschaftlichkeit kosteneffektivere Methoden des Entwurfs erfordern. Um auch in diesem Kontext die Vorteile verteilter Systeme nutzen zu können, benötigt man Planungsverfahren und eine Systeminfrastruktur, welche die Planung, Programmierung und Ausführung verteilter Echtzeitanwendungen unterstützt. Im Mittelpunkt dieses Beitrags steht die Diskussion adäquater Kommunikationsarchitekturen und darauf aufbauender dynamischer Planungsverfahren. Dabei wird der Stand der Kunst auf diesem Gebiet zusammenfassend dargestellt, und die vorgestellten Konzepte werden im Hinblick auf ihre Eignung für unterschiedliche Echtzeitanforderungen bewertet.Summary In many applications, computer systems have to interact with their environment. They have to recognize and collect events and information from the real world, process them and return control commands back to the environment. An acceptable system behaviour depends not only on the logical correctness of the delivered functionality, but also from the time it is provided. Such so- called embedded real-time systems are expanding will be exploited more and more in complex applications which necessitate the use of cost-effective design methods. In order to exploit the advantages of distributed computer systems also in such a context, we need adequate system tools and infrastructure to support the programming, scheduling, and execution of distributed real-time applications. This paper discusses the required communication architectures and dynamic scheduling approaches and summarizes the state-of-the-art in this field.
- ZeitschriftenartikelEinführung in die Steganographie und Ableitung eines neuen Stegoparadigmas(Informatik-Spektrum: Vol. 21, No. 4, 1998) Franz, Elke; Pfitzmann, AndreasSteganographie hat das Ziel, geheimzuhaltende Daten so in unverfänglichen umfangreicheren Hülldaten einzubetten, daß dies von Außenstehenden nicht einmal bemerkt werden kann. Auf der Suche nach Bewertungskriterien für digitale Bilder bzgl. Steganographie werden verschiedene Möglichkeiten aufgezeigt, zu entscheiden, ob in einem Bild Daten steganographisch eingebettet sind. Kriterien ergeben sich daraus, wie stark das gleiche Motiv darstellende Bilder voneinander abweichen können. Die Differenzen zwischen ihnen erzeugen „normalerweise“ verschiedene informationsverändernde Prozesse. Als Beispiel für einen solchen Prozeß wurde das Scannen ausgewählt. Die durch mehrmaliges Scannen desselben Bildes erzeugten Differenzen werden mit durch steganographische Operationen erzeugten Differenzen verglichen. Die Vergleiche zeigen, daß durch das Scannen betragsmäßig größere Differenzen zwischen Bildern entstehen als durch Stegoprogramme. Unterschiede sind insbesondere in der Art der Differenzen zu erkennen. Aus diesen empirisch gewonnenen Ergebnissen wird ein neues Stegoparadigma abgeleitet.Summary Steganography aims at embedding data which should be kept confidential in innocuous cover data such that others cannot even detect this. To find criteria to assess digital images w.r.t. steganography, various possibilities are shown to decide whether a digital image includes steganographically embedded data. Criteria result from possible differences between images which show the same scene. The differences between them are normally caused by processes which change the information representation. Scanning has been chosen as an example for such a process. The differences between image files resulting from repeated scanning are compared with differences between image files caused by stegoprograms. The comparisons show that scanning causes greater differences than stegoprograms. However, the characteristic of the differences is not the same. A new stegoparadigm is derived from these empirically gained results.
- ZeitschriftenartikelErprobte Modelle zur Quantifizierung der Software-Zuverlässigkeit(Informatik-Spektrum: Vol. 21, No. 3, 1998) Belli, Fevzi; Grochtmann, Matthias; Jack, OliverEin Software-System wird intuitiv als zuverlässig bezeichnet, wenn es den berechtigten Benutzungserwartungen bezüglich der Erfüllung seiner Aufgaben über einen Zeitraum hinweg auf zufriedenstellende Weise entspricht. Eine Quantifizierung dieser Zuverlässigkeit wird durch mathematische Modelle, Software-Zuverlässigkeitsmodelle, angestrebt. Vor allem für sicherheitskritische Systeme sind solche Modelle, die eine solide theoretische Fundierung besitzen, eingesetzt worden. Dieser Artikel gibt eine Übersicht über die bestehenden „klassischen“ Ansätze zur quantitativen Software-Zuverlässigkeitsbestimmung und faßt Erfahrungen mit deren Einsatz in der Praxis zusammen. Als Ausblick werden neue Entwicklungen zu alternativen Sichtweisen der Zuverlässigkeit beleuchtet.Summary Software systems are intuitively said to be reliable, if they fulfill the user’s legitimate expectations regarding the accomplishment of their tasks over a given period of time. The quantification of this reliability can be achieved by means of mathematical models and software reliability models. Such mathematically well founded models have been deployed especially for safety critical systems. This paper gives an overview of existing „classical“ approaches for software reliability determination and resumes experiences with their practical implementations. Beyond this, new research directions for alternative viewpoints of reliability are discussed.
- ZeitschriftenartikelFehlerbehandlung in komplexen nebenläufigen Systemen(Informatik-Spektrum: Vol. 21, No. 6, 1998) Großpietsch, Karl-Erwin; Maehle, ErikDiese Arbeit beschreibt Methoden zur Behandlung von Fehlern in nebenläufigen Systemen mit hoher Anzahl von Rechenknoten. Die hierfür meist benutzten Verfahren der dynamischen Redundanz beinhalten zum einen eine Systemrekonfiguration zwecks Deaktivierung und funktionellem Ersatz defekter physikalischer Komponenten. Verfahren für fehlertolerantes Routing ermöglichen darüber hinaus auch eine flexible Anpassung des Kommunikationsverkehrs zwischen beliebigen Rechenknoten an Fehler im System. Die Methoden für Rekonfiguration und Routing werden für verschiedene reguläre Systemtopologien (z.B. Arrays, Bäume usw.) sowie für irreguläre Topologien diskutiert. Abschließend wird dargestellt, wie nach der Phase der Rekonfiguration durch Methoden der sog. Recovery auch die Korrektheit der Daten im System wiederhergestellt werden kann. Summary This paper describes methods for the treatment of faults in concurrent systems containing a high number of computing nodes. Here, methods of dynamic redundancy imply a system reconfiguration to deactivate and replace faulty physical components. In addition, fault-tolerant routing allows to flexibly adapt the communication traffic between arbitrary nodes to fault patterns in the system. Reconfiguration and routing methods are described for several regular system topologies, e.g. arrays, trees etc. as well as for irregular ones. Finally, we discuss how after system reconfiguration the correctness of system data can be restored by so-called recovery techniques.
- ZeitschriftenartikelFehlerinjektion – ein Mittel zur Bewertung der Maßnahmen gegen Fehler in komplexen Rechensystemen(Informatik-Spektrum: Vol. 21, No. 6, 1998) Echtle, Klaus; Silva, João GabrielDie Wirksamkeit von Fehlertoleranz- und Sicherheits-Verfahren kann durch künstlich erzeugte Fehler überprüft werden. Auf Hardware- und insbesondere auf Softwareebene sind zahlreiche, sehr unterschiedliche Methoden zur Fehlerinjektion bekannt. Mit ihrer Hilfe können die gegen Fehler ergriffenen Maßnahmen getestet bzw. der Anteil der erfassten Fehler quantifiziert werden.Summary The effectiveness of fault tolerance and safety techniques can be assessed by artificially generated faults. On the hardware and particularly the software level various fault injection methods are known. They can be used to test the implemented countermeasures against faults, and, moreover, to quantify the portion of the covered faults.