Logo des Repositoriums
 

Band 45 - Heft 3 (Juni 2022)

Autor*innen mit den meisten Dokumenten  

Auflistung nach:

Neueste Veröffentlichungen

1 - 10 von 12
  • Zeitschriftenartikel
    Denken und Handeln in Digitalen Unternehmenszwillingen – der Schlüssel zu erfolgreicher digitaler Transformation
    (Informatik Spektrum: Vol. 45, No. 3, 2022) Wolf, Thomas; Janker, Bernd; Kriest, Rasmus
    Der Begriff „Zwilling“ wird im Kontext der Digitalisierung seit Langem für einzelne Produkte bis hin zu ganzen Städten verwendet, kaum jedoch für Unternehmen. Dieser Beitrag zeigt auf, dass der Begriff „Digitaler Unternehmenszwilling“ ganz natürlich im Kontext digitaler Transformation von Unternehmen entsteht: Man könnte sagen, dass ein Digitaler Unternehmenszwilling das Ergebnis jeder erfolgreichen digitalen Transformation von Unternehmen ist. Grundlage dieser Arbeit sind meine Tätigkeit am Karlsruher Institut für Technologie, Institut AIfB (kurz: AIfB), Digitalisierungsprojekte mit den Unternehmensberatungen WAYES und ACENT sowie die gemeinsame Arbeit an der WAYES-Methodik zur Entwicklung von Unternehmensstrategien mit den Co-Autoren Bernd Janker und Rasmus Kriest.
  • Zeitschriftenartikel
    Auf dünnem Eis
    (Informatik Spektrum: Vol. 45, No. 3, 2022) Portmann, Edy
    Mit seiner Common-Sense-Kolumne macht Edy Portmann auf die Probleme rund um Pseudoexaktheit aufmerksam. Am Beispiel der Polerforschung vor mehr als hundert Jahren zeigt er auf, dass die Wissenschaft manchmal zu grossen Wert auf Zahlen legt. Als Lösung schlägt er dieser vor, künftig auch Worten (mehr) Vertrauen zu schenken.
  • Zeitschriftenartikel
    Privatsphärefreundliches maschinelles Lernen
    (Informatik Spektrum: Vol. 45, No. 3, 2022) Stock, Joshua; Petersen, Tom; Behrendt, Christian-Alexander; Federrath, Hannes; Kreutzburg, Thea
    Verfahren des maschinellen Lernens (ML) beruhen auf dem Prinzip, dass ein Algorithmus Muster und statistische Zusammenhänge in Datensätzen erkennt, diese in einem Modell abbildet und das Modell anschließend auf andere Datensätze anwenden kann. Neben den großen Chancen, die maschinelle Lernverfahren mit sich bringen, birgt diese Technologie allerdings auch Risiken für die Privatsphäre, die in diesem Artikel in Form von Privatsphäreangriffen beleuchtet werden. Angriffe wie Model Inversion zielen auf oftmals sensible Informationen ab, die sich während der Trainingsphase eines ML-Algorithmus ungewollt in einem Modell etabliert haben. Wenn Trainingsdaten Personenbezug aufweisen, insbesondere wenn es sich etwa um vertrauliche medizinische Daten handelt, kann dies problematisch für Betroffene sein. Demgegenüber stehen Techniken des privatsphärefreundlichen maschinellen Lernens wie Federated Learning , die eine Risikominimierung für ein breites Spektrum an Privatsphäreverletzungen ermöglichen. Ausgewählte Techniken aus diesem Bereich werden in diesem Artikel ausführlich dargestellt. Dies ist der zweite Teil einer zweiteiligen Artikelserie, deren Auftakt unter dem Titel Grundlagen und Verfahren bereits in der letzten Ausgabe des Informatik Spektrums erschienen ist.
  • Zeitschriftenartikel
    50 Jahre universitärer Informatik-Studiengang an der TU Dresden aus der Sicht von Zeitzeugen in einem Zeitstrahl
    (Informatik Spektrum: Vol. 45, No. 3, 2022) Demuth, Birgit; Rohde, Frank; Aßmann, Uwe
    Im Jahr 2019 haben deutsche Universitäten das Jubiläum einer 50-jährigen Informatikausbildung gefeiert. Die TU Dresden blickt dabei seit 1969 als erste Universität auf Erfahrungen in beiden deutschen Staaten zurück. Während die historische Entwicklung in der Informatikausbildung für die BRD gut dokumentiert ist, besteht in der Dokumentation durch das Informatik Spektrum für die DDR eine Lücke. Die Informatikausbildung in der DDR befand sich seit ihren Anfängen auf Augenhöhe mit den Entwicklungen in der BRD. Im vorliegenden Artikel wird die historische Entwicklung des Informatik-Studienganges an der TU Dresden unter Berücksichtigung der Entstehungs- und Entwicklungsphase in der DDR und der Wendezeit bis zur heutigen Fakultät Informatik dargestellt. Aus Anlass des 50-Jahre-Jubiläums im Jahr 2019 wurde die historische Entwicklung in einem webbasierten Zeitstrahl dokumentiert und mit Interviews von Zeitzeugen ergänzt. Dabei lag der Schwerpunkt auf der Lehre einschließlich der Einheit von Lehre und Forschung.
  • Zeitschriftenartikel
    Mitteilungen der GI im Informatik Spektrum 3/2022
    (Informatik Spektrum: Vol. 45, No. 3, 2022)
  • Zeitschriftenartikel
    Editorial
    (Informatik Spektrum: Vol. 45, No. 3, 2022) Ludwig, Thomas
  • Zeitschriftenartikel
    „Satellitenlabore“ – ein Projekt zur Förderung informatischer Bildung an weiterführenden Schulen
    (Informatik Spektrum: Vol. 45, No. 3, 2022) Tillmann, Jonas; Wegner, Claas
    Das vorliegende Forschungsvorhaben beschäftigt sich mit dem Projekt „Satellitenlabore“ zur Unterstützung und Förderung informatischer Bildung an weiterführenden Schulen als ganzheitlichen Ansatz, welches die unterschiedlichen Akteure (Schulen, außerschulische Einrichtungen und Unternehmen) stärker verknüpfen soll. Gemäß des Design-Based-Research-Modells nach Shavelson et al. werden auf Grundlage des erhobenen Forschungsstandes in einem weiteren Schritt unterschiedliche Interventionsmaßnahmen entwickelt und didaktische Konzepte abgeleitet, die in mehrfachen Erprobungen stetig evaluiert und weiterentwickelt werden sollen.
  • Zeitschriftenartikel
    Digitale Souveränität
    (Informatik Spektrum: Vol. 45, No. 3, 2022) Weber, Herbert
    Je komplexer und weitverzweigter digitale Technologien werden, umso komplexer wird auch das Thema digitale Souveränität. Welche Rechtezusicherungen müssen Anbieter digitaler Technologien vergeben, welche benötigen deren Nutzer? Digitale Souveränität ist demnach zunächst ein juristischer Sachverhalt, der allerdings technisch sichergestellt werden muss, um seine volle Wirksamkeit zu erreichen. In diesem Sinne wird im folgenden Artikel in einem ersten Schritt ein Vorgehen erläutert, wie digitale Objekte und Infrastrukturen im Hinblick auf die digitale Souveränität bewertet werden können. In einem zweiten Schritt wird auf dieser Grundlage gezeigt, wie die werkzeug-gestützte systematische und kontinuierliche Governance der digitalen Technologien digitale Souveränität ermöglicht.
  • Zeitschriftenartikel
    Gewissensbits – wie würden Sie urteilen?
    (Informatik Spektrum: Vol. 45, No. 3, 2022) Class, Christina B.; Ullrich, Stefan; Trinitis, Carsten
  • Zeitschriftenartikel
    GPS-Tracking von Geschäftsfahrzeugen
    (Informatik Spektrum: Vol. 45, No. 3, 2022) Sury, Ursula