Auflistung Band 45 - Heft 6 (Dezember 2022) nach Titel
1 - 10 von 13
Treffer pro Seite
Sortieroptionen
- Zeitschriftenartikel13 Jahre Gewissensbits: Wir ziehen um!(Informatik Spektrum: Vol. 45, No. 6, 2022) Class, Christina B.; Coy, Wolfgang; Kurz, Constanze; Obert, Otto; Rehak, Rainer; Trinitis, Carsten; Ullrich, Stefan; Weber-Wulff, Debora
- ZeitschriftenartikelEditorial(Informatik Spektrum: Vol. 45, No. 6, 2022) Regitz, Christine; Ludwig, Thomas; Pagel, Peter
- ZeitschriftenartikelIT-gestützte Aus- und Weiterbildung im tertiären Bildungsbereich – Informatik und Wirtschaftsinformatik(Informatik Spektrum: Vol. 45, No. 6, 2022) Mertens, PeterDer tertiäre Bildungssektor im deutschsprachigen Raum fächert sich zunehmend auf. Das gilt für die Typen von Hochschulen wie auch für die Professuren. Dazu kommen neue technische Möglichkeiten für Fernunterricht per Internet. In der Kombination ergeben sich eine nicht einfach zu ordnende Vielfalt und Unübersichtlichkeit, aber auch Elemente eines fruchtbaren Wettbewerbs. Die Informatik und ihre Anwendungsfächer, wegen ihrer Marktnähe vor allem die Wirtschaftsinformatik, sind einerseits Gegenstand der Aus- und Weiterbildung , auch weil ihre dynamische Weiterentwicklung in Grundlagen und Anwendungen vielfältiges neues Wissen, Technologien und Techniken hervorbringt, die verbreitet werden müssen. Andererseits sind sie auch bildungsökonomisches Werkzeug , um die Effizienz der Aus- und Weiterbildungsprozesse zu steigern. Beispielsweise können sie mit ihren Forschungsergebnissen zur Personalisierung und Benutzermodellierung die Didaktik der Online-Kurse verfeinern oder Techniken zur Verhinderung von Betrug bei Online-Prüfungen entwickeln. Durch neue, gut durchdachte Arbeitsteilung und marktwirtschaftliche Konkurrenz ebenso wie Kooperation – vergleichbar mit Güter- und Dienstleistungsmärkten – könnten auch in der Ausbildung und in der Weiterbildung Effizienz- und Kostenvorteile für die beteiligten Institutionen, Lehrenden und Lernenden entstehen. Wegen der wahrscheinlich in den nächsten Dekaden noch stärker als gegenwärtig schon eintretenden Sparzwänge und Fachkräfteengpässe sind einschlägige Überlegungen, Ausarbeitung von Szenarien und Pilotversuche zu empfehlen. Allerdings müsste ein „optimaler Koordinierungsgrad“ angestrebt werden. In Anbetracht der föderalen Struktur des Bildungswesens in Deutschland und der Gefahr, dass eine bürokratielastige europaweite Vereinheitlichung gefordert wird, wäre dies eine sehr anspruchsvolle Aufgabe.
- ZeitschriftenartikelKomputer kreiert Wissenschaft(Informatik Spektrum: Vol. 45, No. 6, 2022) Bibel, WolfgangDie Erfindung des universellen Komputers hat für die Naturwissenschaft insgesamt eine völlig neue Welt eröffnet, in der eine neue Naturwissenschaft entstanden ist, die vor allem von der Künstlichen Intelligenz (KI) als Disziplin repräsentiert wird. In dieser Arbeit wird sie inhaltlich genauer als Theoriebildung über repräsentierende Objekte (ROBs) charakterisiert, welche sich umfassend nur mit Komputern experimentell überprüfen läßt. Dies wird an unterschiedlichsten Beispielen illustriert, herausragende Aspekte ihrer historischen Entwicklung in den letzten hundert Jahren werden aufgezeigt und ihr aktueller Status wird problematisiert.
- ZeitschriftenartikelDer Megatechnische Pharao(Informatik Spektrum: Vol. 45, No. 6, 2022) Portmann, EdyIn seiner Common-Sense Kolumne integriert der Informatiker Edy Portmann, ganz im Sinne der „School of Life“ (einem artistischen Kollektiv von Psychologen, Philosophen und Schriftstellern), westliche und asiatische Paradigmen. Er kommt zum Schluss, dass eine Priese „Wabi-Sabi“ unsere Herausforderungen mit heutigen „Megamaschinen“ (Jochen Kirchhoff) leichter angehen liessen.
- ZeitschriftenartikelMetaverse – parallele Welt(en)(Informatik Spektrum: Vol. 45, No. 6, 2022) Sury, Ursula
- ZeitschriftenartikelMitteilungen der GI im Informatik Spektrum 6/2022(Informatik Spektrum: Vol. 45, No. 6, 2022) null
- Zeitschriftenartikel„Steal Now, Decrypt Later“(Informatik Spektrum: Vol. 45, No. 6, 2022) Barenkamp, MarcoGängige Verschlüsselungstechnologien können von herkömmlichen Computern nicht durchbrochen werden. Trotzdem werden heutzutage in großem Maße Daten abgegriffen und zunächst gespeichert, um sie in der Zukunft mithilfe von Quantencomputern zu entschlüsseln und gegebenenfalls missbräuchlich einzusetzen. In diesem Zusammenhang spricht man auch von der „Steal now, decrypt later“ (alternativ „Harvest now, decrypt later“)-Strategie. Experten gehen davon aus, dass dieser Zeitpunkt in 10–15 Jahren erreicht sein wird. Daher ist es bereits heute notwendig, auf diese Gefahr adäquat zu reagieren und einen Datenmissbrauch zu unterbinden. Zum einen ist es daher wichtig, einen Datendiebstahl frühzeitig zu erkennen und adäquat darauf zu reagieren. Hierfür bieten sich unterschiedlichen Möglichkeiten, wie beispielsweise die Visualisierung von Datenströmen sowie die Detektion von Anomalien innerhalb eines Netzwerks mithilfe von künstlicher Intelligenz an. Zum anderen müssen neue, hybride Verschlüsselungsverfahren (weiter-)entwickelt werden, die sowohl vor einer Entschlüsselung durch Quantencomputer als auch vor einer Entschlüsselung durch herkömmliche Computer schützen.
- ZeitschriftenartikelTask Mining. Definition und der Einsatz im Unternehmen(Informatik Spektrum: Vol. 45, No. 6, 2022) Kornahrens, Lars; Kritzler, Sebastian; Torabi-Goudarzi, SassanTask Mining ist ein Ansatz, mit dem Tätigkeiten entlang der Prozesse aus der Sicht des Arbeitsplatzes betrachtet werden. Durch die enge Verbindung zu Prozessen und Tätigkeiten erfährt Task Mining eine zunehmende Beliebtheit im Geschäftsprozess- und Workflowmanagement. Hierfür werden Ereignisdaten erfasst, die Interaktionen zwischen dem Benutzer und der Softwarelandschaft dokumentieren. Die Auswertung dieser Daten erfolgt mithilfe der Techniken des Data Minings, allerdings liegt der Fokus auf der Prozessebene. Letztendlich lassen sich so die realen Ist-Ausführungen von Prozessen durch die Anwender auf höchster Detailebene in Prozessmodelle zu überführen. Der primäre Einsatzzweck von Task Mining ist derzeit im Bereich der Robotic Process Automationen (RPA) zu verordnen, verlagert sich aber zunehmend in die Ergänzung von Process Mining. Dieser Artikel bietet eine Einführung in das Themenfeld Task Mining, einschließlich dessen Durchführung, und grenzt den Begriff Task Mining vom Process Mining ab. Zudem wird abschließend eine Übersicht der bestehenden Softwarelösungen geboten. Task mining is an approach that looks at activities along processes from the workplace point of view. Due to the close connection of processes and activities, task mining is becoming increasingly popular in business process management and workflow management. For this purpose, event data is collected that documents interactions between the user and the software landscape. The evaluation of this data is done with the help of data mining techniques, but the focus is on the process level. Ultimately, the actual execution of processes by users can be transferred into process models at the highest level of detail. The primary use of task mining is currently in the area of Robotic Process Automation (RPA), but it is increasingly shifting to complement Process Mining. This article provides an introduction to the topic of task mining, including its implementation, and distinguishes the term task mining from process mining. In addition, an overview of the existing software solutions is provided.
- ZeitschriftenartikelUm etliche Ecken ged8(Informatik Spektrum: Vol. 45, No. 6, 2022) Windenberg, Rolf