Präsentation herunterladen
Die Präsentation wird geladen. Bitte warten
Veröffentlicht von:Siemen Adank Geändert vor über 11 Jahren
1
1 Informatik und Gesellschaft Andreas Pfitzmann TU Dresden, Fakultät Informatik, D-01062 Dresden Nöthnitzer Str. 46, Raum 3071 Tel.: 0351/ 463-38277, e-mail: pfitza@inf.tu-dresden.de, http://dud.inf.tu-dresden.de/pfitza@inf.tu-dresden.dehttp://dud.inf.tu-dresden.de/
2
2 Vertiefungsrichtung technischer Datenschutz Lehrveranstaltung Lehrende(r) SWS Security and Cryptography IPfitzmann 2/2 Security and Cryptography II Pfitzmann 2/2 Kryptographie und -analyseFranz 2 KanalkodierungSchönfeld 2/2 Steganographie und Multimedia-ForensikFranz 2/1 Datensicherheit und KryptographieClauß /4 Datenschutzfreundl. Technologien im Internet Clauß, Köpsell /2 Informatik und GesellschaftPfitzmann 2 Hauptseminar techn. DatenschutzPfitzmann et.al. 2
3
3 Fehlerhaftigkeit menschlichen Modellierens und Gestaltens (1) Wirklichkeit Ausschnitt der Wirklichkeit Modellbildung Modell Operationen A b M A = b -1 (b( ) b(A))(= b -1 ( M)) b ( A)= b( ) b(A)(= M ) b sollte bzgl. aller Operationen ein Isomorphismus sein 1 Wahl des Ausschnitts? 2 Genauigkeit der Modellbildung? 3 Handhabbarkeit der Operationen? 4 Rück- wirkung? 5 Adäquat für Zweck? Welterklärungs- und Herrschaftsinstrument Zeitabhängig ! Zweckänderung ! Aufwands- problem b -1 existiert nicht, also bestenfalls Homomorphismus statt = Fehlerschranken?
4
4 Fehlerhaftigkeit menschlichen Modellierens und Gestaltens (2) Fachexperte Informatiker Programm t 1 t 3 t2t2 t 1 < t 2 < t 3 Iteration öfter miteinander reden 1. Informatiker muss in Anwendungsgebiet Erfahrung haben 2. Fachexperte sollte zumindest etwas Informatik verstehen Rückwirkungen sind üblich
Ähnliche Präsentationen
© 2025 SlidePlayer.org Inc.
All rights reserved.