Aktuelles: FAZ-Artikel, „Internet-Nutzerschaft wächst rasant"

Slides:



Advertisements
Ähnliche Präsentationen
Warum WordPress Sicherung?
Advertisements

g²HANDEL Auftragsverwaltung für Handelsvertretungen
g²FAHRZEUG Auftragsverwaltung für den Fahrzeughandel
Surfen im Internet.
Zur Rolle der Sprache bei der Modellierung von Datenbanken
Generalisierung/Spezialisierung (1)
Inhaltlich orientierter Zugriff auf unstrukturierte Daten
Eine Fallstudie zur Wirtschaftsinformatik
Franziska Schmidt Sarah Ahlheit
7.3. Viren, Würmer, Trojaner Mail von der Nachbarin
Systemanalyse In der Systemanalyse wird aus den fachspezifischen Anforderungen das Systemmodell erstellt; im Systemmodell ist spezifiziert, was das System.
Passwörter.
3; 2; 1 MEINS! Allgemein Oder doch nicht??? wie funktioniert „ebay“???
S.I.N.N. Suchmaschinennetzwerk im Internationalen Naturwissenschaftlichen Netz Ein Vortrag von Fabian A. Stehn
Das Netz der Netze Eine Einführung. 49 Kurssystem des DVZ.
Vortrag 11: Reengineering - Refactoring
Corporate Social Responsibility Dr. Gunnar Bender Vice President Public Policy & Government Relations AOL Deutschland.
Entity - Relationship Diagramme
7.3 Hinweise für den Aufbau von ER-Schemata (1|7)
1 Nutzen Sie diese Powerpoint-Präsentation beim Selbstlernen oder in Veranstaltungen zur Einführung in das jeweilige Thema. Einführung Lernmodul Nutzungsbedingungen:
Online-Befragung Themen: 1. Vor- und Nachteile 2. Voraussetzungen
4. Vorlesung: Use Case Diagramme Fallbeispiel
Eine Produktion von der Firma Presentations GmbH
Nestor Workshop im Rahmen der GES 2007 Digitale Langzeitarchivierung und Grid: Gemeinsam sind wir stärker? Anforderungen von eScience und Grid-Technologie.
Ideen der Informatik Suchen und Sortieren [Ordnung muss sein…]
Formular- und Dokumentenarchivierung
Relationale Datenbanken II
Gütesiegel GenoGyn Qualitätsmanagement © powered by Alchimedus ® Seite 1 Nun ist es so weit! Das GenoGyn QM-Gütesiegel ist erprobt und wird nun eingeführt.
Präsentation von: Tamara Nadine Elisa
Schlüssel von Beziehung(styp)en (1|5)
Wir verknüpfen, was zusammengehört
Machen Sie Ihr Renn - Event zu einem Publikumsrenner! Machen Sie Ihr Renn - Event zu einem Publikumsrenner! Mit der DMR – 200 immer live dabei!!
IT-Projektmanagement SS 2013 Prof. Dr. Herrad Schmidt
Inhaltsverzeichnis: 1. Telefonie mit analog und digital
Übersicht 1. Nutzung von Internet und Intranet 2. Balance zwischen Nutzen und Aufwand 3. Regelung des Internet-Einsatzes 4. Risiken aus Sicherheits- und.
Norman Security Suite Anwenderfreundlicher Premium-Schutz.
7.1.9 Kardinalität von Beziehungen (1|15)
Datenbanksysteme für Hörer anderer Fachrichtungen
Web 1.0 &Web 2.0 Presentation slide for courses, classes, lectures et al. Von Hend Hasan 1.
Installation und Konfiguration eines Windows Terminal Servers
Wirtschaftsforum, 12. Oktober 2004 Die Technologieinitiative XML Condat AG Die Condat AG ist ein Software- und Systemhaus, das die Geschäftsprozesse seiner.
11 PHISHING
Quellen: Internet INTRANET Ausarbeitung von Sven Strasser und Sascha Aufderheide im Modul Netzwerktechnik, Klasse INBS Mai 2003.
Die Pr ä sentation Minusinsker P ä dagogischen Colledges des Namens A. S. Puschkina. Student 261 Gruppe das Abteilung der Informatik Rechlow Andrej Minusinsk.
Klassen und Klassenstruktur
Das Phlebo QM-Gütesiegel ist erprobt und wird nun eingeführt.
Software Engineering Grundlagen
Template für die Erstellung von Käufer-Personas
Kommunikationsplattformen
Technik schädlicher Software
Marketing-orientierter Internet-Auftritt
1 XCDL eXtensible Characterisation Description Language Von Maike Wosnitza.
MareNet Ein neuer elektronischer Informationsdienst für die Meeresforschung IuK Trier, 12. März 2001 Michael Hohlfeld Institute for Science Networking.
7.1.9 Kardinalität von Beziehungen (12|15)
TUDWCMS Wie kann der Autor eines Dokumentes geändert werden ?
Bienert EDV Software für das 21. Jahrhundert Mit dem Programm "Ticker" können die betrieblichen Servicevorfälle organisiert werden.
Bienert EDV Software für das 21. Jahrhundert Der Einsatzplaner ist das ideale Hilfsmittel für alle, die Personal zu organisieren.
MareNet Marine Research Institutions & Documents Worldwide Ein elektronischer Informationsdienst für die Meeresforschung Michael Hohlfeld, Institute for.
XML Die “E-Lance Economy” oder die “Digital Economy” stellt neue Anforderungen an Funktionalität im Netz. XML wurde vom World Wide Web Consortium (W3C)
Fallstudie „intelligentes“ semantisches Netz
0 3. Übung zu Software Engineering Christoph Lembeck Zustandsautomat A = (Q, , , q 0, F) Hier: Q = Menge der Fenster und Dialoge  = Benutzereingaben.
Die Geschichte des Internets
ER-Modell Beziehungen und Beziehungstypen (1|5) Beziehung (relationship) (b): Zwei oder mehr Objekte können miteinander in Beziehung.
Modul Datenmodelle entwickeln
1 Schlüssel von Beziehung(styp)en (2|5) Bestellung: B: E 1,..., E n identifizierend für B; Schlüssel ? Anmerkung: Wie Entity-Typen kann man auch Beziehungstypen.
1 1.Man beginne mit „leicht erkennbaren natürlichen Objekten“ (Personen und konkreten Gegenständen) und fasse diese zu Objekttypen zusammen. (etwa Substantive.
Schutz vor Viren und Würmern Von David und Michael.
Opacc, CH-Kriens/LucerneOpaccConnect WebCRM Sales Online unterwegs 1 P1.
Willkommen beim 4. InfoSprint Balthasar Glättli, NR, Präsident OneGov.ch.
Thema 8: Verbotene Seiten & illegale Downloads.  Seiten mit Zugang zu illegalen Raubkopien  Malware Seiten  Phishing Seiten  Kinderpornografie.
 Präsentation transkript:

Aktuelles: FAZ-Artikel, 5.5.2003 „Internet-Nutzerschaft wächst rasant" Im Jahr 2004 wird lt. Cyberatlas die Anzahl der weltweiten Internet- Nutzer auf zwischen 700 und 945 Mio. Menschen wachsen. In den entwickelten Wirtschaftsnationen werden mehr als 50% der Bevölkerung das "neue Medium" (neu?, WK) nutzen. In Entwicklungsländern ist die Nutzungsquote dagegen nur ganz gering, z. B. im Tschad und im Kongo nur wenige Tausend Nutzer, in Bangladesch nur 150.000 von 133 Millionen Einwohnern, in Indien 7 Millionen von 1 Milliarde Einwohnern und in China 46 Millionen von 1,3 Milliarden Menschen. Diese Diskrepanzen spiegeln sich in einer Debatte über den sog. "digital divide".

Aktuelles aus: www.heise.de Im Juli 2001 knackte ein Hacker namens Fluffy Bunny die Homepage der Schmidt-Show und setzte das Bild eines rosa Plüschhasens auf die Seite. Harald Schmidt ehrte den Angreifer, indem er in seiner Show im Fluffy-Bunny Köstum herumhüpfte. Der Hase wurde zum Liebling des Monats und auf der Schmidt-Webseite gab und gibt es einen Bildschirmschoner mit diesem Motiv. Fluffy Bunny genießt unter seinen "Kollegen" hohes Ansehen. Will heißen: Er ist in viele vermeintlich sichere Systeme eingedrungen.

Aktuelles Am 29.4.2003 wurde Lynn Htun von Scotland Yard in London verhaftet, als er die InfoSecurity-2003-Konferenz in London besuchen wollte. Er gilt als Kopf der Hackerbande Fluffy Bunny. Am 9.5.2003 stellte sich heraus, dass Htun seit neun Monaten Mitarbeiter von Siemens in Grßbritannien ist. Der Konzern stellt ihn bis zum Ende der Ermittlungen bei voller Bezahlung von der Arbeit frei. Seine Zugänge zu Siemens-Systemen wurden gesperrt und Siemens hat sofort Maßnahmen zur Sicherung der Infrastruktur der Kunden und der eigenen Systeme ergriffen.

ERM Zusammenfassung: welche Konstrukte haben wir kennen gelernt? 3 n 1 Angestellter Projekt Abteilung 4 5 1 2 3 Bauteil 6 7 8 n m Lieferant Beziehung Entity Kardinalitäten nach Chen Rekursiver Beziehungstyp

ERM Weak Entities Generalisierung / Spezialisierung  IS-A-Beziehung Zusammenfassung: welche Konstrukte haben wir kennen gelernt? Weak Entities IS-A Generalisierung / Spezialisierung  IS-A-Beziehung Auftrag Aggregation

ERM Ziel ist – neben der Explikation und Integritätssicherung der Datenstrukturen – die (Teil-)Automatisierung der Softwareherstellung: Aus den – von Nicht-Programmierspezialisten in Fach- abteilungen – gestalteten ERMs erstellen Programm- generatoren zu 90% und mehr ohne händische Nacharbeit Quellcode.

Die zwei traditionellen „Hemisphären“ der Informationsgestaltung Daten (z. B. ERM- Einsatz) Abläufe (z. B. Petri-Netz- Einsatz)

Einschub: „Wasserfallmodell“ des ingenieurmäßigen Entwickelns von Software

Petri-Netze Schalten

Beispiel Mitarbeiter ist frei Bearbeitung Dokument ist zu bearbeiten bearbeitet

Beispiel Mitarbeiter ist frei Bearbeitung Dokument ist zu bearbeiten bearbeitet

Unterstützung der Softwareentwicklung In Computer-Aided-Software-Engineering-Werkzeugen (CASE-Werkzeugen) dienen Petri-Netz-Prozessoren – ähnlich wie wir dies schon im Datenmodellierungsfall gesehen haben – der Explikation und Integritätssicherung der Abläufe. Darüber hinaus dienen Petri-Netz-basierte Programm- generatoren der automatischen Erstellung von Quellcode aus Petri-Netz-Beschreibungen.

Weitere Auswertungen von Petri-Netzen Man kann durch Simulation von „Auftragsdurchläufen“ prüfen, ob alle Knoten erreichbar sind – also wirklich gebraucht werden. Ebenso kann man durch Inaugenscheinnahme „Flaschenhälse“ im Ablaufgefüge erkennen. Petri-Netze weisen jedoch keine „eingebaute“ „Reparatur-“ oder Optimierungsfunktion auf.