Logo des Repositoriums
 

Band 35 - Heft 1 (Februar 2012)

Autor*innen mit den meisten Dokumenten  

Auflistung nach:

Neueste Veröffentlichungen

1 - 10 von 13
  • Zeitschriftenartikel
    Informatik-Spektrum-Statistik
    (Informatik-Spektrum: Vol. 35, No. 1, 2012) Bode, Arndt; Engesser, Hermann
  • Zeitschriftenartikel
    Eine formale Semantik für die Java Modeling Language
    (Informatik-Spektrum: Vol. 35, No. 1, 2012) Bruns, Daniel
    Die Java Modeling Language (JML) wurde als Ansatz konzipiert, um das Spezifizieren von Software-Produkten einer breiteren Masse zugänglich zu machen. Die Sprache baut auf Java auf und wird in einer Vielzahl von Verifikationswerkzeugen eingesetzt. Im Gegensatz zu anderen Modellierungssprachen mangelt es JML jedoch weiterhin an einer fundierten formalen Referenzsemantik. In diesem Beitrag wird ein Schritt zu diesem Ziel unternommen, der ausschließlich auf elementaren mathematischen Notationen beruht und unabhängig von der Semantikdefinition von Java selbst ist.
  • Zeitschriftenartikel
    Mitteilungen der Gesellschaft für Informatik 213. Folge
    (Informatik-Spektrum: Vol. 35, No. 1, 2012)
  • Zeitschriftenartikel
    Mitteilungen der Schweizer Informatik Gesellschaft / 1_2012
    (Informatik-Spektrum: Vol. 35, No. 1, 2012)
  • Zeitschriftenartikel
    Mitteilungen der Gesellschaft für Informatik 213. Folge (Fortsetzung)
    (Informatik-Spektrum: Vol. 35, No. 1, 2012)
  • Zeitschriftenartikel
    IT-Compliance
    (Informatik-Spektrum: Vol. 35, No. 1, 2012) Strasser, Artur; Wittek, Michael
  • Zeitschriftenartikel
    Erfassung, Analyse und Bewertung von Domainnamen
    (Informatik-Spektrum: Vol. 35, No. 1, 2012) Sunyaev, Ali; Kaletsch, Alexander; Krcmar, Helmut
    Die objektive Bewertung von Domainnamen gestaltet sich meist schwierig. Auf Basis einer Diskussion, welche auf einer ausführlichen Literaturrecherche beruht, werden die ausschlaggebenden Kriterien für das Bewertungsverfahren aus einer Vielzahl von Informationsquellen gefiltert und anschließend in drei verschiedenen Szenarien gewichtet. Um eine zuverlässige Analyse durchführen zu können, muss erst eine entsprechend umfangreiche Datenbasis aufgebaut werden, welche die zuvor extrahierten Kriterien widerspiegelt. Hierzu wurde ein modularer Prototyp entwickelt, der aus einem Datenspeicher, einer Warteschlange und aus Satelliten besteht. Es wurde eine Beispielerhebung für Domains aus dem Gesundheitswesen anhand von 42 Keywords durchgeführt. Der Prototyp bietet nun die Möglichkeit, bereits vorhandene Domainnamen vergleichend zu betrachten sowie Potenziale neuer Domainnamen zu erkennen. Weiterhin können eine Domain und ihr Rating im Detail betrachtet werden und so weitere nützliche Erkenntnisse gewonnen werden; hier sind beispielsweise zugehörige Subdomains, Nameserver und Google Ratings inkl. Historie verfügbar. Das vorgestellte Modell unterstützt nachweislich den Anwender bei der Wahl eines Domainnamens.
  • Zeitschriftenartikel
    Shuhari und zu viel Shu im Kopf
    (Informatik-Spektrum: Vol. 35, No. 1, 2012) Dueck, Gunter
  • Zeitschriftenartikel
    Die Vorstandskolumne
    (Informatik-Spektrum: Vol. 35, No. 1, 2012)
  • Zeitschriftenartikel
    Datenschutz im Web 2.0 am Beispiel des sozialen Tagging-Systems BibSonomy
    (Informatik-Spektrum: Vol. 35, No. 1, 2012) Krause, Beate; Lerch, Hana; Hotho, Andreas; Roßnagel, Alexander; Stumme, Gerd
    Soziale Tagging-Systeme gehören zu den in den vergangenen Jahren entstandenen Web2.0-Systemen. Sie ermöglichen es Anwendern, beliebige Informationen in das Internet einzustellen und untereinander auszutauschen. Je nach Anbieter verlinken Nutzer Videos, Fotos oder Webseiten und beschreiben die eingestellten Medien mit entsprechenden Schlagwörtern (Tags). Die damit einhergehende freiwillige Preisgabe oftmals persönlicher Informationen wirft Fragen im Bereich der informationellen Selbstbestimmung auf. Dieses Grundrecht gewährleistet dem Einzelnen, grundsätzlich selbst über die Preisgabe und Verwendung seiner persönlichen Daten zu bestimmen. Für viele Funktionalitäten, wie beispielsweise Empfehlungsdienste oder die Bereitstellung einer API, ist eine solche Kontrolle allerdings schwierig zu gestalten. Oftmals existieren keine Richtlinien, inwieweit Dienstanbieter und weitere Dritte diese öffentlichen Daten (und weitere Daten, die bei der Nutzung des Systems anfallen) nutzen dürfen. Dieser Artikel diskutiert anhand eines konkreten Systems typische, für den Datenschutz relevante Funktionalitäten und gibt Handlungsanweisungen für eine datenschutzkonforme technische Gestaltung.