Autor*innen mit den meisten Dokumenten
Neueste Veröffentlichungen
- ZeitschriftenartikelDatengetriebene Programmsysteme(Informatik-Spektrum: Vol. 35, No. 3, 2012) Döbrich, Udo; Heidel, RolandInformationstechnische Systeme, z. B. automatisierungstechnische Anlagen, werden immer komplexer. In solch komplexen Installationen kooperiert eine große Zahl informationstechnischer Teilsysteme miteinander, deren Implementierungsmodelle völlig unterschiedlich sind. Auch wenn der Datenaustausch auf Basis genormter Protokolle erfolgt, ist die wichtigste Information, die Semantik der übertragenen Daten, oft nur unzureichend oder gar nicht bekannt. Selbst bei bekannter Semantik bleibt das Problem der zahlreichen und nicht unproblematischen Übersetzungen der Datensemantik in die jeweilige Semantik der Teilsysteme. Betrachtet man aber die übertragenen Daten genauer, stellt man fest, dass eigentlich Merkmale von Teilsystemen miteinander verbunden werden. Normt man die Semantik dieser Merkmale, entsteht ein homogenes System allein bezüglich dieser Merkmale (Merkmalsprinzip, engl. property principle, PP). Merkmale sind Daten, weswegen man die Perspektive vom reinen Codedesign deutlich stärker auf die Daten lenken muss. Kombiniert man das Merkmalsprinzip mit der bekannten Methodik zu Stammdatensätzen und führt einige informatische Methoden zusätzlich ein, so lässt sich im Idealfall das komplexe Beziehungsgeflecht auf 1 : 1-Beziehungen der Teilsysteme reduzieren.
- ZeitschriftenartikelMitteilungen der Schweizer Informatik Gesellschaft / 3_2012(Informatik-Spektrum: Vol. 35, No. 3, 2012)
- ZeitschriftenartikelMitteilungen der Gesellschaft für Informatik 215. Folge(Informatik-Spektrum: Vol. 35, No. 3, 2012)
- ZeitschriftenartikelGI-Veranstaltungskalender(Informatik-Spektrum: Vol. 35, No. 3, 2012)
- ZeitschriftenartikelGenial daneben – die totale Evaluation(Informatik-Spektrum: Vol. 35, No. 3, 2012) Dueck, Gunter
- ZeitschriftenartikelHöhere IT-Sicherheit durch Context Computer(Informatik-Spektrum: Vol. 35, No. 3, 2012) Burkhardt, Heinz-Jürgen; Prinoth, RainerMit dem Internet sind Komplexität und Vernetztheit von IT-Systemen in letztlich nicht mehr beherrschbarer Weise gewachsen. IT-Systeme werden einerseits in immer weiteren Bereichen des wirtschaftlichen und gesellschaftlichen Lebens eingesetzt und sehen sich andererseits in zunehmendem Maße kriminellen und ggf. sogar kriegerischen Bedrohungen und Angriffen ausgesetzt.Die bisherigen Sicherheitslösungen basieren darauf, dass erfolgreiche Angriffe erkannt werden, um nachfolgend dann die für sie benutzten Sicherheitslücken zu schließen. Dies ist eine a posteriori Sicherheitsphilosophie, die zwangsläufig nur Symptome, nicht aber deren Ursachen kurieren kann.Will man die Ursachen beseitigen oder mindern, benötigt man einen Paradigmenwechsel, wie er nachfolgend als auf Arbeitskontexte hin konfigurierbare Context Computer beschrieben wird. Arbeitskontexte definieren dabei Aufgaben, Akteure und Sicherheitserfordernisse. Context Computer realisieren dann die benötigten, sicherheitstechnisch adäquat gekapselten Ausführungsumgebungen.
- ZeitschriftenartikelInside Django Security(Informatik-Spektrum: Vol. 35, No. 3, 2012) Ballmann, BastianDjango ist ein Python MVC Web-Framework für Rapid Development im Stil von Ruby on Rails oder wie es sich selbst beschreibt ,,The Webframework for perfectionists with deadlines“.Trotz rapider Entwicklungsgeschwindigkeit ist Sicherheit für Django neben agilem Automatismus eines der Hauptdesignziele. Dieser Artikel untersucht, wie das Framework vor den meisten typischen Sicherheitslücken in Webanwendungen schützt und zeigt auf, wo Entwickler trotz allem aufpassen müssen.
- ZeitschriftenartikelMitteilungen der Gesellschaft für Informatik 215. Folge (Fortsetzung)(Informatik-Spektrum: Vol. 35, No. 3, 2012)
- ZeitschriftenartikelCrowdsourcing(Informatik-Spektrum: Vol. 35, No. 3, 2012) Hoßfeld, Tobias; Hirth, Matthias; Tran-Gia, Phuoc
- ZeitschriftenartikelClustering von Graphen mit Knotenbeschriftungen(Informatik-Spektrum: Vol. 35, No. 3, 2012) Boden, BrigitteIn der hier vorgestellten Arbeit wird ein neuer Clusteringansatz entwickelt, der nicht nur die Attribute der zu gruppierenden Objekte, sondern auch Informationen über Verbindungen zwischen den Objekten berücksichtigt. Diese Informationen können als Graph mit beschrifteten Knoten dargestellt werden. Das Ziel des vorgestellten Clusteringverfahrens ist es, in diesem Graphen Gruppen von Knoten zu finden, die im Graphen dicht verbunden und sich in einer Teilmenge der Attribute ähnlich sind.