Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Wirtschaftsinformatik 2 - Informationsmanagement, SS 2003 1 Aktuelles: FAZ-Artikel, 5.5.2003 Internet-Nutzerschaft wächst rasant" Im Jahr 2004 wird lt.

Ähnliche Präsentationen


Präsentation zum Thema: "Wirtschaftsinformatik 2 - Informationsmanagement, SS 2003 1 Aktuelles: FAZ-Artikel, 5.5.2003 Internet-Nutzerschaft wächst rasant" Im Jahr 2004 wird lt."—  Präsentation transkript:

1 Wirtschaftsinformatik 2 - Informationsmanagement, SS Aktuelles: FAZ-Artikel, Internet-Nutzerschaft wächst rasant" Im Jahr 2004 wird lt. Cyberatlas die Anzahl der weltweiten Internet- Nutzer auf zwischen 700 und 945 Mio. Menschen wachsen. In den entwickelten Wirtschaftsnationen werden mehr als 50% der Bevölkerung das "neue Medium" (neu?, WK) nutzen. In Entwicklungsländern ist die Nutzungsquote dagegen nur ganz gering, z. B. im Tschad und im Kongo nur wenige Tausend Nutzer, in Bangladesch nur von 133 Millionen Einwohnern, in Indien 7 Millionen von 1 Milliarde Einwohnern und in China 46 Millionen von 1,3 Milliarden Menschen. Diese Diskrepanzen spiegeln sich in einer Debatte über den sog. "digital divide".

2 Wirtschaftsinformatik 2 - Informationsmanagement, SS Aktuelles aus: Im Juli 2001 knackte ein Hacker namens Fluffy Bunny die Homepage der Schmidt-Show und setzte das Bild eines rosa Plüschhasens auf die Seite. Harald Schmidt ehrte den Angreifer, indem er in seiner Show im Fluffy-Bunny Köstum herumhüpfte. Der Hase wurde zum Liebling des Monats und auf der Schmidt-Webseite gab und gibt es einen Bildschirmschoner mit diesem Motiv. Fluffy Bunny genießt unter seinen "Kollegen" hohes Ansehen. Will heißen: Er ist in viele vermeintlich sichere Systeme eingedrungen.

3 Wirtschaftsinformatik 2 - Informationsmanagement, SS Aktuelles Am wurde Lynn Htun von Scotland Yard in London verhaftet, als er die InfoSecurity-2003-Konferenz in London besuchen wollte. Er gilt als Kopf der Hackerbande Fluffy Bunny. Am stellte sich heraus, dass Htun seit neun Monaten Mitarbeiter von Siemens in Grßbritannien ist. Der Konzern stellt ihn bis zum Ende der Ermittlungen bei voller Bezahlung von der Arbeit frei. Seine Zugänge zu Siemens-Systemen wurden gesperrt und Siemens hat sofort Maßnahmen zur Sicherung der Infrastruktur der Kunden und der eigenen Systeme ergriffen.

4 Wirtschaftsinformatik 2 - Informationsmanagement, SS Rekursiver Beziehungstyp ERM Zusammenfassung: welche Konstrukte haben wir kennen gelernt? Entity Kardinalitäten nach Chen Angestellter Projekt Abteilung Bauteil n nm 1 1 n n m nm n m Lieferant Beziehung

5 Wirtschaftsinformatik 2 - Informationsmanagement, SS ERM Zusammenfassung: welche Konstrukte haben wir kennen gelernt? IS-A Weak Entities Generalisierung / Spezialisierung IS-A-Beziehung Auftrag Aggregation

6 Wirtschaftsinformatik 2 - Informationsmanagement, SS ERM Ziel ist – neben der Explikation und Integritätssicherung der Datenstrukturen – die (Teil-)Automatisierung der Softwareherstellung: Aus den – von Nicht-Programmierspezialisten in Fach- abteilungen – gestalteten ERMs erstellen Programm- generatoren zu 90% und mehr ohne händische Nacharbeit Quellcode.

7 Wirtschaftsinformatik 2 - Informationsmanagement, SS Die zwei traditionellen Hemisphären der Informationsgestaltung Daten (z. B. ERM- Einsatz) Abläufe (z. B. Petri-Netz- Einsatz)

8 Wirtschaftsinformatik 2 - Informationsmanagement, SS Einschub: Wasserfallmodell des ingenieurmäßigen Entwickelns von Software

9 Wirtschaftsinformatik 2 - Informationsmanagement, SS Petri-Netze Schalten

10 Wirtschaftsinformatik 2 - Informationsmanagement, SS Beispiel Mitarbeiter ist frei Dokument ist zu bearbeiten Bearbeitung Mitarbeiter ist frei Dokument ist bearbeitet

11 Wirtschaftsinformatik 2 - Informationsmanagement, SS Beispiel Mitarbeiter ist frei Dokument ist zu bearbeiten Bearbeitung Mitarbeiter ist frei Dokument ist bearbeitet

12 Wirtschaftsinformatik 2 - Informationsmanagement, SS Unterstützung der Softwareentwicklung In Computer-Aided-Software-Engineering-Werkzeugen (CASE-Werkzeugen) dienen Petri-Netz-Prozessoren – ähnlich wie wir dies schon im Datenmodellierungsfall gesehen haben – der Explikation und Integritätssicherung der Abläufe. Darüber hinaus dienen Petri-Netz-basierte Programm- generatoren der automatischen Erstellung von Quellcode aus Petri-Netz-Beschreibungen.

13 Wirtschaftsinformatik 2 - Informationsmanagement, SS Weitere Auswertungen von Petri-Netzen Man kann durch Simulation von Auftragsdurchläufen prüfen, ob alle Knoten erreichbar sind – also wirklich gebraucht werden. Ebenso kann man durch Inaugenscheinnahme Flaschenhälse im Ablaufgefüge erkennen. Petri-Netze weisen jedoch keine eingebaute Reparatur- oder Optimierungsfunktion auf.


Herunterladen ppt "Wirtschaftsinformatik 2 - Informationsmanagement, SS 2003 1 Aktuelles: FAZ-Artikel, 5.5.2003 Internet-Nutzerschaft wächst rasant" Im Jahr 2004 wird lt."

Ähnliche Präsentationen


Google-Anzeigen