Autor*innen mit den meisten Dokumenten
Neueste Veröffentlichungen
- ZeitschriftenartikelKomputer kreiert Wissenschaft(Informatik Spektrum: Vol. 45, No. 6, 2022) Bibel, WolfgangDie Erfindung des universellen Komputers hat für die Naturwissenschaft insgesamt eine völlig neue Welt eröffnet, in der eine neue Naturwissenschaft entstanden ist, die vor allem von der Künstlichen Intelligenz (KI) als Disziplin repräsentiert wird. In dieser Arbeit wird sie inhaltlich genauer als Theoriebildung über repräsentierende Objekte (ROBs) charakterisiert, welche sich umfassend nur mit Komputern experimentell überprüfen läßt. Dies wird an unterschiedlichsten Beispielen illustriert, herausragende Aspekte ihrer historischen Entwicklung in den letzten hundert Jahren werden aufgezeigt und ihr aktueller Status wird problematisiert.
- ZeitschriftenartikelMitteilungen der GI im Informatik Spektrum 6/2022(Informatik Spektrum: Vol. 45, No. 6, 2022) null
- ZeitschriftenartikelVerwirrende Informatik I – Systeme, Informationen, Berechenbarkeit und Daten(Informatik Spektrum: Vol. 45, No. 6, 2022) Reich, JohannesDieser Artikel ist der erste einer Viererreihe, die eine Diskussion über die Grundlagen der Informatik anregen soll. Dabei steht das Begriffsnetzwerk, das den Kern der Informatik ausmacht, im Zentrum. Dieses Begriffsnetzwerk steht in dem Spannungsfeld, zum einen weitgehend in unserem alltagssprachlichen Verständnis verankert zu sein, aber zum anderen mittels des spezifischen informatischen Ansatzes, sich auf das Unterscheidbare zu fokussieren, auch auf genuin informatischen Konzepten aufzubauen. In diesem ersten Teil wird die Informatik als eine Theorie der Interaktion vorgestellt und als ihre zentralen Begriffe werden die Zustandsfunktion, das System, die Unterscheidbarkeit und damit die Information, die Berechenbarkeit sowie eine ganze Reihe mathematischer Konzepte eingeführt, allen voran das der Relation, der Funktion, der mathematischen Struktur, der Äquivalenz und der Komposition. Der grundlegende Bezug zum Informationskonzept als Abstraktion vom Ununterscheidbaren macht die Informatik zu einer Strukturwissenschaft und bindet damit die Klarheit ihrer Begrifflichkeit letztlich an deren Bezug zur Mathematik. Drei wichtige Konsequenzen werden aufgeführt. Erstens gibt es keine zwei verschiedenen Welten der Informatik und der Physik, die auf geheimnisvolle Weise „wechselwirken“. Sondern: Es gibt nur eine Welt, die wir unterschiedlich beschreiben. Zweitens lässt sich mit Klärung der Frage, was aus Sicht der Informatik eigentlich zwischen Systemen, die über Signale miteinander kommunizieren, „transportiert“ wird – nämlich die Information – auch feststellen, was insbesondere nicht transportiert wird – nämlich irgendeine Bedeutung. Und drittens ergibt sich ein gewisser „virtueller“ Charakter rein informatisch beschreibbarer Systeme, der dort endet, wo die Abstraktion, dass die Struktur von Systemen in der Interaktion invariant bleibt und es allein auf die Unterscheidbarkeit ankommt, ihre Gültigkeit verliert.
- ZeitschriftenartikelTask Mining. Definition und der Einsatz im Unternehmen(Informatik Spektrum: Vol. 45, No. 6, 2022) Kornahrens, Lars; Kritzler, Sebastian; Torabi-Goudarzi, SassanTask Mining ist ein Ansatz, mit dem Tätigkeiten entlang der Prozesse aus der Sicht des Arbeitsplatzes betrachtet werden. Durch die enge Verbindung zu Prozessen und Tätigkeiten erfährt Task Mining eine zunehmende Beliebtheit im Geschäftsprozess- und Workflowmanagement. Hierfür werden Ereignisdaten erfasst, die Interaktionen zwischen dem Benutzer und der Softwarelandschaft dokumentieren. Die Auswertung dieser Daten erfolgt mithilfe der Techniken des Data Minings, allerdings liegt der Fokus auf der Prozessebene. Letztendlich lassen sich so die realen Ist-Ausführungen von Prozessen durch die Anwender auf höchster Detailebene in Prozessmodelle zu überführen. Der primäre Einsatzzweck von Task Mining ist derzeit im Bereich der Robotic Process Automationen (RPA) zu verordnen, verlagert sich aber zunehmend in die Ergänzung von Process Mining. Dieser Artikel bietet eine Einführung in das Themenfeld Task Mining, einschließlich dessen Durchführung, und grenzt den Begriff Task Mining vom Process Mining ab. Zudem wird abschließend eine Übersicht der bestehenden Softwarelösungen geboten. Task mining is an approach that looks at activities along processes from the workplace point of view. Due to the close connection of processes and activities, task mining is becoming increasingly popular in business process management and workflow management. For this purpose, event data is collected that documents interactions between the user and the software landscape. The evaluation of this data is done with the help of data mining techniques, but the focus is on the process level. Ultimately, the actual execution of processes by users can be transferred into process models at the highest level of detail. The primary use of task mining is currently in the area of Robotic Process Automation (RPA), but it is increasingly shifting to complement Process Mining. This article provides an introduction to the topic of task mining, including its implementation, and distinguishes the term task mining from process mining. In addition, an overview of the existing software solutions is provided.
- ZeitschriftenartikelDer Megatechnische Pharao(Informatik Spektrum: Vol. 45, No. 6, 2022) Portmann, EdyIn seiner Common-Sense Kolumne integriert der Informatiker Edy Portmann, ganz im Sinne der „School of Life“ (einem artistischen Kollektiv von Psychologen, Philosophen und Schriftstellern), westliche und asiatische Paradigmen. Er kommt zum Schluss, dass eine Priese „Wabi-Sabi“ unsere Herausforderungen mit heutigen „Megamaschinen“ (Jochen Kirchhoff) leichter angehen liessen.
- ZeitschriftenartikelEditorial(Informatik Spektrum: Vol. 45, No. 6, 2022) Regitz, Christine; Ludwig, Thomas; Pagel, Peter
- Zeitschriftenartikel„Steal Now, Decrypt Later“(Informatik Spektrum: Vol. 45, No. 6, 2022) Barenkamp, MarcoGängige Verschlüsselungstechnologien können von herkömmlichen Computern nicht durchbrochen werden. Trotzdem werden heutzutage in großem Maße Daten abgegriffen und zunächst gespeichert, um sie in der Zukunft mithilfe von Quantencomputern zu entschlüsseln und gegebenenfalls missbräuchlich einzusetzen. In diesem Zusammenhang spricht man auch von der „Steal now, decrypt later“ (alternativ „Harvest now, decrypt later“)-Strategie. Experten gehen davon aus, dass dieser Zeitpunkt in 10–15 Jahren erreicht sein wird. Daher ist es bereits heute notwendig, auf diese Gefahr adäquat zu reagieren und einen Datenmissbrauch zu unterbinden. Zum einen ist es daher wichtig, einen Datendiebstahl frühzeitig zu erkennen und adäquat darauf zu reagieren. Hierfür bieten sich unterschiedlichen Möglichkeiten, wie beispielsweise die Visualisierung von Datenströmen sowie die Detektion von Anomalien innerhalb eines Netzwerks mithilfe von künstlicher Intelligenz an. Zum anderen müssen neue, hybride Verschlüsselungsverfahren (weiter-)entwickelt werden, die sowohl vor einer Entschlüsselung durch Quantencomputer als auch vor einer Entschlüsselung durch herkömmliche Computer schützen.
- ZeitschriftenartikelIT-gestützte Aus- und Weiterbildung im tertiären Bildungsbereich – Informatik und Wirtschaftsinformatik(Informatik Spektrum: Vol. 45, No. 6, 2022) Mertens, PeterDer tertiäre Bildungssektor im deutschsprachigen Raum fächert sich zunehmend auf. Das gilt für die Typen von Hochschulen wie auch für die Professuren. Dazu kommen neue technische Möglichkeiten für Fernunterricht per Internet. In der Kombination ergeben sich eine nicht einfach zu ordnende Vielfalt und Unübersichtlichkeit, aber auch Elemente eines fruchtbaren Wettbewerbs. Die Informatik und ihre Anwendungsfächer, wegen ihrer Marktnähe vor allem die Wirtschaftsinformatik, sind einerseits Gegenstand der Aus- und Weiterbildung , auch weil ihre dynamische Weiterentwicklung in Grundlagen und Anwendungen vielfältiges neues Wissen, Technologien und Techniken hervorbringt, die verbreitet werden müssen. Andererseits sind sie auch bildungsökonomisches Werkzeug , um die Effizienz der Aus- und Weiterbildungsprozesse zu steigern. Beispielsweise können sie mit ihren Forschungsergebnissen zur Personalisierung und Benutzermodellierung die Didaktik der Online-Kurse verfeinern oder Techniken zur Verhinderung von Betrug bei Online-Prüfungen entwickeln. Durch neue, gut durchdachte Arbeitsteilung und marktwirtschaftliche Konkurrenz ebenso wie Kooperation – vergleichbar mit Güter- und Dienstleistungsmärkten – könnten auch in der Ausbildung und in der Weiterbildung Effizienz- und Kostenvorteile für die beteiligten Institutionen, Lehrenden und Lernenden entstehen. Wegen der wahrscheinlich in den nächsten Dekaden noch stärker als gegenwärtig schon eintretenden Sparzwänge und Fachkräfteengpässe sind einschlägige Überlegungen, Ausarbeitung von Szenarien und Pilotversuche zu empfehlen. Allerdings müsste ein „optimaler Koordinierungsgrad“ angestrebt werden. In Anbetracht der föderalen Struktur des Bildungswesens in Deutschland und der Gefahr, dass eine bürokratielastige europaweite Vereinheitlichung gefordert wird, wäre dies eine sehr anspruchsvolle Aufgabe.
- Zeitschriftenartikel13 Jahre Gewissensbits: Wir ziehen um!(Informatik Spektrum: Vol. 45, No. 6, 2022) Class, Christina B.; Coy, Wolfgang; Kurz, Constanze; Obert, Otto; Rehak, Rainer; Trinitis, Carsten; Ullrich, Stefan; Weber-Wulff, Debora
- ZeitschriftenartikelMetaverse – parallele Welt(en)(Informatik Spektrum: Vol. 45, No. 6, 2022) Sury, Ursula