Einführung in Softwareentwicklung- Wirtschaft. Inhalt WS 2008/2009. Spezialisierungen. Informatische Perspektiven. Was ist Informatik?
|
|
- Beate Ackermann
- vor 8 Jahren
- Abrufe
Transkript
1 Einführung in Softwareentwicklung- Wirtschaft WS 2008/2009 Spezialisierungen i Horst Bischof Inhalt Einordnung des Themas Internet Informationssicherheit Visual Computing Wissensmanagement Inst. Maschinelles Sehen und Darstellen bischof@icg.tugraz.at 1 2 Was ist Informatik? Informatische Perspektiven Informatik ist die Wissenschaft von der systematischen und automatisierten Verarbeitung von Information. Sie erforscht grundlegende Verfahrensweisen der Informationsverarbeitung und allgemeine Methoden ihrer Anwendung in den verschiedenen Bereichen. Für diese Aufgaben wendet die Informatik vorwiegend formale und ingenieurmäßig orientierte Techniken an. (Gesellschaft f. Informatik) Informatik als Grundlagenwissenschaft Informatik als Experimentalwissenschaft Informatik als Ingenieurdisziplin 3 4 1
2 Teildisziplinen der Informatik Angewandte Informatik Wirtschaftsinformatik Elektronischer Handel ERP-/ CRM-Systeme Informationssysteme (Data Warehouses, Data Mining) Buchungssysteme Dokumentenverwaltung (Workflow) Simulationssysteme Sprach- / Schrift- / Mustererkennung Künstliche Intelligenz (KI, AI) Computer-Graphik, Animation Multimedia Datensicherheit / Datenschutz 5 Informatik ist Wissenschaft von Information Transformation Verarbeitung, Speicherung, Kommunikation Praxis Natürliche (kognitive) Systeme Struktur, Verhalten, Interaktion Artefakte Engineering Anwendungen v. KC Posch Bindestrich-Informatiken Soziale Pädagogik Wirtschaft 6 Internet Der Treiber der Innovation & Anwendung Internet & Neue Medien Studium Amazon Google Facebook.. Arpanet 1969 TCP/IP 1983 Komerzialisierung 1988 WWW (Cern Berners-Lee)1991 Rechnernetze und Organisation Einführung in die Informationssicherheit Web Science und Web Technology Andrews Hütter, Posch Lamberger Strohmaier 7 8 2
3 Informationssicherheit Datensicherheit CIA: Confidentiality (Vertraulichkeit) Unlesbar für Dritte Integrity (Integrität) Sichere Kommunikation in offenen Netzen Veränderungen feststellbar Authenticity (Authentizität) Ursprung (Urheber) feststellbar Verschlüsselung Symmetrisch (AES,DES) Asymmetrisch (RSA) 9 10 Computersicherheit Implementierungssicherheit Wer hat Zugriff? (-> Benutzerauthentisierung) Wissen (Passwort, PIN) Besitz (Smart Card, TAN Generator) Merkmal (Fingerabdruck, Stimme) Worauf darf zugegriffen werden (-> >Zugriffskontrolle) Zugriffskontrolllisten definieren welche Ressource von wem benutzt werden darf Wie werden Probleme behoben? Update Mechanismen (a la Windows Update) Aktuelle kryptografische Algorithmen sind typischerweise sehr sicher, Implementierungen sind oft unsicher Implementierungen haben Seitenkanäle Zeitverhalten Stromverbrauch, EM Abstrahlung Fehleranfälligkeit Bsp.: EM Abstrahlung einer Smartcard verrät geheimen Schlüssel der Karte
4 Warum Sicherheit? Die Sicherheit eines Systems ist wesentlich für die Wirtschaftlichkeit: Sichere Systeme Zuverlässigkeit Benutzerakzeptanz Firmenakzeptanz Das Wissen um Sicherheitsmechanismen und um Angriffsmöglichkeiten macht es möglich, sicherheitskritische Teile eines Systems zu identifizieren und zu schützen. Ziel von EIS Nach Besuch der LV sollten sie in der Lage sein Kryptografische Mechanismen zu unterscheiden und korrekt anzuwenden Verschiedene Typen von elektronischen Signaturen zu unterscheiden Grundlegende Mechanismen im Bereich Netzwerksicherheit und Betriebssystemsicherheit zu beschreiben Grundlegende Aspekte de Implementierungssicherheit zu beachten Überblick statt Detailwissen Wissensmanagment Wissensmanagment Wissens intensivere Prozesse und Produkte: Unternehmenswerte verändern sich Humanorientiertes t Wissensmanagement Klaus Tochterman Unterstützung durch Informationstechnologien Technologieorientiertes Wissensmanagement Hohe Innovationsgeschwindigkeit Lebensbegleitendes Lernen
5 Wissen? Wissensmanagment Daten Information Wissen Management von Wissen ist nicht möglich Ähnlich wie das Management von Liebe oder Patriotismus nicht möglich ist Aber man kann Umgebungen schaffen, in denen Wissen sich entwickelt und gedeiht [Prusak, Cambridge, Massachusetts(USA)] Wissensmanagment Themen der Vorlesung Wissensmanagement befasst sich mit 1. Einführung Grundlagen des Wissensmanagement Identifikation, Erwerb, Generierung, Transfer, Anwendung, Speicherung von Wissen in einem gegebenen Kontext und der Fähigkeit der Mitarbeiter das Wissen für Aktionen einzusetzen 2. WM und Weiterbildung elearning im Kontext von Wissensmanagement Web 2.0 und Social Software Corporate Web Technologien für WM Informations-und Web-Technologien für WM Wissensmanagementsysteme
6 Themen der Vorlesung 4. Anwendung von Technologien Wissensretrieval und visualisierung 5. Dimensionen des Wissensmanagement WM und Unternehmen: Geschäftsprozesse WM und Mitarbeiter: Personalisierung WM und IT-Systeme: Semantische Technologien 6. Wissensmanagement in Praxis und Wissenschaft Lessons Learned in Praxisprojekten Alternative Modelle für Wissensmanagement 7. Praxisprojekt Vorgehensweise und Erfahrungen aus einem Praxisprojekt zur Einführung von Wissensmanagement Visual Computing Computer Vision (I,II) & Computer Grafik (I,II) Horst Bischof Gerhard Reitmayer Digitale Visuelle Information Computer Vision Räumliche Daten Bildgestütztes Modellieren Bildgestütztes Darstellen Bild Verarbeitung Computergraphik Szene
7 Lehrveranstaltungen LVA-Module Überblick , Computer Vision I, II (CV) , Computer Grafik I, II(CG) DO 8:15-9:45 HS i13 Bischof DO 10:15-11:45 HS i13 Schmalstieg Mai Juni Computer Vision 2 März Computer Computer- April Vision 1 Graphik 1 Computer- Graphik LVA-Module LVA-Module: CG + CV Computer Vision Computer- Graphik SE-Wi Computer Computer- Telematik Vision 1 Graphik 1 Computer Vision 1 + Computer- Graphik 1 + Computer Vision 2 Computer- Graphik 2 Computer Vision 2 Computer- Graphik
8 KURZER RUNDGANG DURCH VORLESUNGSTHEMEN Visuelle Information geht von Bildern aus Ein Bild sagt mehr als tausend Worte und genau das ist das Problem! Ist ein Lösung berechenbar mit den vorhandenen Ressourcen (Rechner und Zeit)? Challenges Riesige Datenmengen Echtzeitanforderungen (Grafik & Vision) Effiziente Algorithmen Zusammenspiel mit der Hardware Was sind die Technologietreiber? Moorse Law Schnelle Rechner Smart Phones Computer Spiele Schnelle Grafik Hardware Auch für die Computer Vision Digitale Photos Photo Apprate Handy Computational Photography WWW R. Raskar
9 Wo sind Kameras? Wo sind Kameras? R. Raskar R. Raskar Bildverbesserung Bildverbesserung Bildrestaurierung (Korrektur verschwommener oder unscharfer Bilder)
10 Bildkompression Speichern & Übertragen von Bildern/Grafik mit möglichst wenig Bit und sehr guter Qualität WWW JPEG MPEG Wavelets Überwachung & Biometrie Gesichtserkennung Fingerprints Verfolgung und Erkennung von Objekten
11 Improving online search Computational photography Query: STREET Organizing photo collections Pedestrian and car detection Assisted driving Fahrerassistenz Ped meters Ped Car meters Lane detection Collision warning systems with adaptive cruise control, Lane departure warning systems, Rear object detection systems,
12 Steuerung durch visuelle Information INDUSTRIE & ROBOTIK Robot Assisted 3D Metrology Robot Assisted 3D Metrology Measurement Result
13 MEDIZINISCHE VISUELLE INFORMATION Virtual Liver Surgery Planning CT Volume Data Highly Automated Segmentation Algorithms Augmented Reality System Virtual Liver Resection Planning
14 Virtuelle Städte Projektor Kamera Systeme Augmented Reality The Invisible Train
THE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05
THE KNOWLEDGE PEOPLE CompanyFlyer.indd 1 07.03.2016 11:48:05 BE SMART IT-CONSULTING Smartes IT-Consulting für die Zukunft: Agilität, Dynamische IT, Komplexitätsreduzierung, Cloud, Industrie 4.0, Big Data
MehrVerschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11
Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt T-Systems International GmbH Version 1.0 Stand 29.06.11 Impressum Herausgeber T-Systems International GmbH Untere Industriestraße
MehrC/SWS insgesamt 3/6 Credits (je nach Prüfungsleistung) 2 SWS
Modul SK.Kug.1 Schlüsselkompetenz-Modul Bildkompetenz () Grundlagen der Bildwissenschaft Das Modul vermittelt die theoretischen Grundlagen und Ziele der Bildwissenschaft an praktischen Beispielen und der
MehrStudie Autorisierungsverfahren Online-Banking 2014. n = 433, Befragungszeitraum: Februar bis März 2014
Studie Autorisierungsverfahren Online-Banking 2014 n = 433, Befragungszeitraum: Februar bis März 2014 1 Hintergrund Kontext der Studie Autorisierungsverfahren für Online-Banking stehen aktuell im Fokus
MehrProf. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,
MehrAngewandte Informatik
Informatik Angewandte Informatik Theorie und Praxis im Gleichklang Das Studium der Angewandten Informatik ist im Gegensatz zu zum Beispiel Geo-Informatik oder Wirtschafts-Informatik keine Bindestrich-Informatik,
MehrDatensicherheit und Datenschutz. Datenschutz. Datensicherheit. Schutz von Personen. Schutz von Daten. (setzt Datensicherheit voraus)
Seite 1 Datensicherheit und Datenschutz Datensicherheit Datenschutz (setzt Datensicherheit voraus) Schutz von Daten Schutz von Personen (über die die Daten Aussagen zulassen; Privacy) Seite 2 Datensicherheit
MehrUrsprung des Internets und WWW
Ursprung des Internets und WWW Ende der 60er Jahre des letzten Jahrtausends wurde in den USA die Agentur DARPA (Defense Advanced Research Projects Agency) gegründet, mit dem Ziel den Wissens und Informationsaustausch
MehrÖkonomik der Agrar und Ernährungswirtschaft in ILIAS
ILIAS Open Source elearning Die ersten Schritte in ILIAS & Der Zugriff auf das Modul Ökonomik der Agrar und Ernährungswirtschaft in ILIAS Gliederung Login Einführung Was versteht man unter ILIAS? Hauptansichten
Mehrhttp://www.fh-dortmund.de/de/studi/fb/4/lehre/verbund/docs/umrechnungstabellen.pdf
Anerkennung von Leistungen auf den Verbundstudiengang WI (M.Sc.) Beschluss des Fach- und Prüfungsausschusses der Verbundstudiengänge Wirtschaftsinformatik vom.09.009 () Eine Anerkennung von Prüfungsleistungen
MehrSWOT Analyse zur Unterstützung des Projektmonitorings
SWOT Analyse zur Unterstützung des Projektmonitorings Alle QaS-Dokumente können auf der QaS-Webseite heruntergeladen werden, http://qas.programkontoret.se Seite 1 Was ist SWOT? SWOT steht für Stärken (Strengths),
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrBeispiel-Musterstudienpläne
Beispiel-Musterstudienpläne Dieser Anhang bezieht sich auf Anhang 3 der Studienordnung, in der die Prinzipien zur Erstellung von Musterstudienplänen beschrieben sind, und enthält jeweils drei Beispiele
MehrHÖRERVERSAMMLUNG 2014! SOFTWAREENTWICKLUNG - WIRTSCHAFT! INFORMATIK! COMPUTER SCIENCE
HÖRERVERSAMMLUNG 2014! SOFTWAREENTWICKLUNG - WIRTSCHAFT! INFORMATIK! COMPUTER SCIENCE!! Peter Pranter, Michael Krisper! Basisgruppe Informatik & Softwareentwicklung! INHALT HEUTE Studienplan Bachelor Softwareentwicklung
MehrWS 2002/03. Prof. Dr. Rainer Manthey. Institut für Informatik III Universität Bonn. Informationssysteme. Kapitel 1. Informationssysteme
Informationssysteme Informationssysteme WS 2002/03 Prof. Dr. Rainer Manthey Institut für Informatik III Universität Bonn 2002 Prof. Dr. Rainer Manthey Informationssysteme 1 DB und/oder IS: terminologischer
MehrOutlook Web App 2010. Kurzanleitung. Zürich, 09. Februar 2011. Eine Dienstabteilung des Finanzdepartements
Zürich, 09. Februar 2011 Eine Dienstabteilung des Finanzdepartements Seite 2 von 10 Impressum Herausgeberin Stadt Zürich Organisation und Informatik Service Betrieb KITS-Center Wilhelmstr. 10 Postfach,
MehrBachelor of Science Wirtschaftsinformatik. Wirtschaftsinformatik. Bachelor of Science
Bachelor of Science Wirtschaftsinformatik Wirtschaftsinformatik Bachelor of Science Arbeitgeberin Stadt Köln Köln ist mehr als eine Stadt: Köln ist ein Lebensgefühl! Eine pulsierende, lebendige Stadt mit
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrBei Fragen zum Anwendungsfach haben Sie seitens des Fachbereichs Informatik folgende Kontaktmöglichkeiten:
Präambel Psychologie erforscht mit experimentellen und anderen erfahrungswissenschaftlichen Verfahren an Mensch und Tier die selektive Informationsakquisition und -verarbeitung bei der Entwicklung von
MehrAlgorithmische Geometrie
Algorithmische Geometrie 1-1 Inhaltsverzeichnis 1. Einführung 2. Basiskonzepte 3. Punktsuche 4. Voronoidiagramme und Delaunaytriangulierung 5. Allgemeine Suchstrukturen 1-2 1.1. Was ist? (Computational
MehrVirtual Roundtable: Business Intelligence - Trends
Virtueller Roundtable Aktuelle Trends im Business Intelligence in Kooperation mit BARC und dem Institut für Business Intelligence (IBI) Teilnehmer: Prof. Dr. Rainer Bischoff Organisation: Fachbereich Wirtschaftsinformatik,
MehrRainer Thome Axel Winkelmann. Grundzüge der. Wirtschaftsinformatik. Organisation und. Informationsverarbeitung. 4^ Springer Gabler
Rainer Thome Axel Winkelmann Grundzüge der Wirtschaftsinformatik Organisation und Informationsverarbeitung 4^ Springer Gabler XV Inhalt Vorwort V Lesewege durch dieses Buch 1 Grundlegende Aspekte der integrierten
MehrInformationstechnologie (ITE)
Wahlpflichtfachentscheidung Informationstechnologie (ITE) Der Empfehlung der Fachdidaktischen Kommission Informationstechnologie folgend werden die im Unterricht des Wahlpflichtfachs zu vermittelnden Inhalte
MehrAugmented Reality als moderne Darstellungsform für Geodaten
Augmented Reality als moderne Darstellungsform für Geodaten VOGIS-Fachtagung 2010 11. November 2010 DI Karl Rehrl Salzburg Research Forschungsgesellschaft m.b.h. Jakob Haringer Straße 5/3 5020 Salzburg,
MehrDIGITALE TRANSFORMATION DER VERMARKTUNGSMODELLE
3. KOMPETENZPROJEKT FÜR BAUZULIEFERER DIGITALE TRANSFORMATION DER VERMARKTUNGSMODELLE Es geht um mehr als um Killer-Apps oder Fans auf Facebook. Es geht um die Zukunftsfähigkeit Ihres Vermarktungsmodells!
MehrInformatik studieren an der Universität zu Lübeck
Informatik studieren an der Universität zu Lübeck Prof. Dr. Till Tantau Studiendekan Technisch-Naturwissenschaftliche Fakultät Universität zu Lübeck Das Informatik-Studium an der Uni Lübeck...... ist angewandter.
MehrInternet der Dinge (Internet of Things, IoT)
Internet der Dinge (Internet of Things, IoT) 6. Thema (im Zeithorizont vier bis fünf Jahre) Detlef Krömker Institut für Informatik Sprecher des Vorstandes studiumdigitale Claudia Bremer (Moderation) (
MehrProbeklausur Wirtschaftsinformatik 1 Fachbereich BW, für WINFOBA
Probeklausur Wirtschaftsinformatik 1 Fachbereich BW, für WINFOBA Dipl.-Ing. Klaus Knopper 10.02.2013 Hinweis: Bitte schreiben Sie auf das Deckblatt und auf jede Seite Ihren Namen und/oder Ihre Matrikelnummer,
MehrMicrosoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co?
Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Name: Roland Pleli Funktion/Bereich: Geschäftsführung / Prod. Mgmt. Organisation: enovation
MehrProgrammierung für Alle. Borchers: Programmierung für Alle (Java), WS 06/07 Orga 1
Programmierung für Alle Borchers: Programmierung für Alle (Java), WS 06/07 Orga 1 Lehrstuhl Informatik 10 (Medieninformatik) Media Computing Group Prof. Dr. Jan Borchers Eric Lee, M.Sc. Dipl.-Inform. Daniel
MehrSchulcurriculum Informationstechnische Grundkenntnisse und Informatik Stand: 18.09.2011
Bezug zu den Leitideen der Bildungsstandards und den Kompetenzen, Inhalte Bemerkungen welche die Schülerinnen und Schüler erwerben Klasse 11 Informatik 4-stündig Einführung in die objektorientierte Modellierung
MehrEin mobiler Electronic Program Guide
Whitepaper Telekommunikation Ein mobiler Electronic Program Guide Ein iphone Prototyp auf Basis von Web-Technologien 2011 SYRACOM AG 1 Einleitung Apps Anwendungen für mobile Geräte sind derzeit in aller
MehrInformatik und Computervisualistik
Informatik und Computervisualistik Dietrich Paulus Patrick Sturm Institut für Computervisualistik, Koblenz 1 paulus@uni-koblenz.de sturm@uni-koblenz.de 2 Der Fachbereich 4: Informatik Der Fachbereich 4
Mehr15 Arten von QR-Code-Inhalten!
15 Arten von QR-Code-Inhalten! Quelle: www.rohinie.eu QR-Codes(= Quick Response Codes) sind Pop-Art-Matrix Barcodes, die Informationen in einer kleinen rechteckigen Grafik enthalten. Sie sind auch eine
MehrEinführung in die Informatik
Einführung in die Informatik Einleitung Organisatorisches, Motivation, Herangehensweise Wolfram Burgard 1.1 Vorlesung Zeit und Ort: Dienstags 10:00-12:00 Uhr Donnerstags 10:00-12:00 Uhr Gebäude 101 HS
Mehr15 Social-Media-Richtlinien für Unternehmen!
15 Social-Media-Richtlinien für Unternehmen! Quelle: www.rohinie.eu Diese 15 Social Media Richtlinien sollte Ihr Unternehmen anwenden Glauben Sie, dass Ihr Unternehmen keine Social-Media-Richtlinien braucht?
MehrAlgorithmen und Berechnungskomplexität I
Institut für Informatik I Wintersemester 2010/11 Organisatorisches Vorlesung Montags 11:15-12:45 Uhr (AVZ III / HS 1) Mittwochs 11:15-12:45 Uhr (AVZ III / HS 1) Dozent Professor für theoretische Informatik
MehrSeminar aus Netzwerke und Sicherheit
Seminar aus Netzwerke und Sicherheit Security in Business Applications Vorbesprechung 16.10.2008 Dr. Andreas Putzinger WS09/10 1 Intention Seminar kann als 2h BAK Seminar angerechnet werden. Zweiergruppen
MehrAgiles Design. Dr.-Ing. Uwe Doetzkies Gesellschaft für Informatik mail: gi@uwe.doetzkies.de
Agiles Design Dr.-Ing. Uwe Doetzkies Dr.-Ing. Uwe Doetzkies Gesellschaft für Informatik mail: gi@uwe.doetzkies.de startupcamp berlin 15.3.2013 Regionalgruppe Berlin/Brandenburg Arbeitskreis Freiberufler
MehrDie 4 Säulen der Datensicherheit
Die 4 Säulen der Datensicherheit Die Bedeutung von Datensicherheit Die Bedeutung von Datensicherheit Materielle vs. Immaterielle Güter Unterschiedliches Verständnis des Gefahrenpotentials Schutz von materiellen
MehrPublic-Key-Algorithmen WS2015/2016
Public-Key-Algorithmen WS2015/2016 Lernkontrollfragen Michael Braun Was bedeuten die kryptographischen Schutzziele Vertraulichkeit, Integrität, Nachrichtenauthentizität, Teilnehmerauthentizität, Verbindlichkeit?
MehrMining High-Speed Data Streams
Mining High-Speed Data Streams Pedro Domingos & Geoff Hulten Departement of Computer Science & Engineering University of Washington Datum : 212006 Seminar: Maschinelles Lernen und symbolische Ansätze Vortragender:
MehrAmtsblatt der Freien Hansestadt Bremen
Amtsblatt der Freien Hansestadt Bremen 38 014 Verkündet am 19. Juni 014 Nr. 118 Ordnung zur Änderung der Masterprüfungsordnung der Hochschule Bremen für den konsekutiven Studiengang Informatik (Fachspezifischer
MehrDas Studium im Fach Informatik
[Projekttage Studien- und Berufsorientierung der Jgst. 12] Fachbereich Informatik Fakultät für Mathematik und Informatik FernUniversität Hagen 22. Februar 2007 Was Informatik nicht ist Was ist Informatik?
MehrInformatik studieren an der Universität zu Lübeck
Informatik studieren an der Universität zu Lübeck Prof. Dr. Till Tantau Studiengangsleiter MINT Lübecker Schnuppertag 2011 Das Informatik-Studium an der Uni Lübeck...... ist angewandter. Ein Studium an
MehrPING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.
PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich
MehrSicherheit in eingebetteten Systemen Luxus oder Notwendigkeit?
Sicherheit in eingebetteten Systemen Luxus oder Notwendigkeit? Dr.-Ing. Daniel Ziener Friedrich-Alexander-Universität Erlangen-Nürnberg, Lehrstuhl für Informatik 12 (Hardware-Software-Co-Design) daniel.ziener@fau.de
MehrMobile Applikationen für Geschäftsreisen Was brauchen die Unternehmen wirklich?
Mobile Applikationen für Geschäftsreisen Was brauchen die Unternehmen wirklich? Seite 1 Mobile Applikationen für Geschäftsreisen Was brauchen die Unternehmen wirklich? 1. Kurze Einleitung ins Thema 2.
Mehresearch one-single-point-of-information Federated Search Modul
Produktbroschüre esearch one-single-point-of-information Federated Search Modul WIR HABEN DIE LÖSUNG FÜR IHREN VORSPRUNG www.mira-glomas.net esearch ermöglicht es, Ihren benötigten internen Informationsbedarf
MehrIT-Trend-Befragung Xing Community IT Connection
IT-Trend-Befragung Xing Community IT Connection Parameter der Befragung Befragt wurde die Xing-Gruppe IT-Security, 52.827 Mitglieder Laufzeit 16. 22.05.2011 (7 Tage) Vollständig ausgefüllte Fragebögen:
MehrFAQs zum Bachelorstudiengang Software Engineering PO-Version 2010. Allgemeine Informationen zum Bachelorstudiengang Software Engineering
FAQs zum Bachelorstudiengang Software Engineering PO-Version 2010 Allgemeine Informationen zum Bachelorstudiengang Software Engineering Wann kann das Studium begonnen werden? Im Winter- und Sommersemester
MehrÜbergang vom Diplom zum Bachelor
Übergang vom Diplom zum Bachelor Da die Fächer des Bachelorstudienganges größtenteils aus Fächern des Diplomstudiengangs hervorgegangen sind, können sich die Studierenden diese Fächer aus dem Diplom für
MehrWintersemester 2010/2011 Rüdiger Westermann Institut für Informatik Technische Universität München
Informatik 1 Wintersemester 2010/2011 Rüdiger Westermann Institut für Informatik Technische Universität München 1 0 Allgemeines Zielgruppen Siehe Modulbeschreibung Studierende anderer (nicht Informatik)
MehrSemestralklausur zur Vorlesung. Web Mining. Prof. J. Fürnkranz Technische Universität Darmstadt Sommersemester 2004 Termin: 22. 7.
Semestralklausur zur Vorlesung Web Mining Prof. J. Fürnkranz Technische Universität Darmstadt Sommersemester 2004 Termin: 22. 7. 2004 Name: Vorname: Matrikelnummer: Fachrichtung: Punkte: (1).... (2)....
MehrEnergieeffiziente Empfänger in Sensornetzwerken
Fakultät Informatik, Institut für Angewandte Informatik, Professur für Technische Informationssysteme Energieeffiziente Empfänger in Sensornetzwerken Dresden, 09.01.2012 Motivation Wie kann man alle Geräte
MehrMultimedia und Datenkommunikation
Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke
MehrWissenschaftlicher Bericht
Ein Auszug aus... Wissenschaftlicher Bericht Augmented Reality als Medium strategischer medialer Kommunikation Die komplette Studie ist bei amazon.de käuflich zu erwerben. Inhaltsverzeichnis 1 Einführung
MehrSüddeutsche Zeitung Magazin Augmented Reality Spezial Ausgabe
Unser Heft lebt Digitale Weltpremiere: Mit einem Smartphone und einer kostenlosen App kann man im Heft virtuelle Zusatzinhalte erkennen. Quelle: http://sz-magazin.sueddeutsche.de/texte/anzeigen/34537 http://www.youtube.com/watch?feature=endscreen&v=lrceoybrvzc&nr=1
MehrSenden von strukturierten Berichten über das SFTP Häufig gestellte Fragen
Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.
MehrSCHRITT 1: Öffnen des Bildes und Auswahl der Option»Drucken«im Menü»Datei«...2. SCHRITT 2: Angeben des Papierformat im Dialog»Drucklayout«...
Drucken - Druckformat Frage Wie passt man Bilder beim Drucken an bestimmte Papierformate an? Antwort Das Drucken von Bildern ist mit der Druckfunktion von Capture NX sehr einfach. Hier erklären wir, wie
MehrSocial Media Die Kraft der Vernetzung Überflüssig, unverzichtbar oder unheimlich?
Social Media Die Kraft der Vernetzung Überflüssig, unverzichtbar oder unheimlich? Steuerberaterbrunch am 27. Mai 2014 mit der Raiffeisenbank Altdorf-Feucht eg Dr. Markus Raab Social Media Kraft der Vernetzung
MehrMasterstudium Softwareentwicklung- Wirtschaft CURRICULUM 2005 IN DER VERSION 2013 MICHAEL KRISPER, BASISGRUPPE INFORMATIK & SOFTWAREENTWICKLUNG
Masterstudium Softwareentwicklung- Wirtschaft CURRICULUM 2005 IN DER VERSION 2013 MICHAEL KRISPER, BASISGRUPPE INFORMATIK & SOFTWAREENTWICKLUNG Infos für den Anfang Curriculum ist im Mitteilungsblatt veröffentlicht:
MehrVon Perimeter-Security zu robusten Systemen
Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter
MehrIngenieur-Informatik Multimediale Informations- und Kommunikationssysteme. Multimediale Informations- und Kommunikationssysteme
Ingenieur-Informatik Der Begriff Multimedia bezeichnet Inhalte und Werke, die aus mehreren, meist digitalen Medien bestehen: Text, Fotografie, Grafik, Animation, Audio und Video. Ein Informations- und
MehrVirtuelle Fotografie (CGI)
(CGI) Vorteile und Beispiele Das ist (k)ein Foto. Diese Abbildung ist nicht mit einer Kamera erstellt worden. Was Sie sehen basiert auf CAD-Daten unserer Kunden. Wir erzeugen damit Bilder ausschließlich
MehrÜbungen zu Einführung in die Informatik: Programmierung und Software-Entwicklung: Lösungsvorschlag
Ludwig-Maximilians-Universität München WS 2015/16 Institut für Informatik Übungsblatt 13 Prof. Dr. R. Hennicker, A. Klarl Übungen zu Einführung in die Informatik: Programmierung und Software-Entwicklung:
MehrSOCIAL MEDIA & PHOTOGRAPHY BOOTCAMP. Social Media & Fotografie. Workshop für Unternehmer & Mitarbeiter
SOCIAL MEDIA & PHOTOGRAPHY BOOTCAMP Social Media & Fotografie Workshop für Unternehmer & Mitarbeiter Social Media & Mobile Photography Bootcamp. Lernen von den Profis. Dieses 2-tägige Social Media & Mobile
MehrMasterstudium Informatik CURRICULUM 2006 IN DER VERSION 2013 MICHAEL KRISPER, BASISGRUPPE INFORMATIK & SOFTWAREENTWICKLUNG
Masterstudium Informatik CURRICULUM 2006 IN DER VERSION 2013 MICHAEL KRISPER, BASISGRUPPE INFORMATIK & SOFTWAREENTWICKLUNG Infos für den Anfang Curriculum ist im Mitteilungsblatt veröffentlicht: http://www.mibla.tugraz.at/12_13/stk_16e/16e.html
MehrKommunikation, Information und mobile verteilte Systeme (KIS)
Qualifikationsziele Heutzutage sind nahezu alle wichtigen Informationssysteme verteilt, d.h., fast immer erbringt nicht nur ein Computer alleine eine bestimmte Dienstleistung, sondern es sind mehrere Rechner,
MehrUnterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: "Onlinenachhilfe - eine Alternative zu traditioneller Nachhilfe"
Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: "Onlinenachhilfe - eine Alternative zu traditioneller Nachhilfe" Das komplette Material finden Sie hier: Download bei School-Scout.de
MehrVersion smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):
Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils
MehrÄnderungen im Studienplan der Informatikstudien von Version 1.10.2006 auf Version 1.10.2007
Änderungen im Studienplan der Informatikstudien von Version 1.10.2006 auf Version 1.10.2007 Gernot Salzer 13.Juni 2007 1 Änderungen in den allgemeinen Teilen Definition des Begriffs immanenter Prüfungscharakter
MehrMerkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH
Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen
Mehr14 Schmiegeparabel und Freunde, Taylor-Reihe
14 Schmiegeparabel und Freunde, Taylor-Reihe Jörn Loviscach Versionsstand: 20. März 2012, 16:01 Die nummerierten Felder sind absichtlich leer, zum Ausfüllen in der Vorlesung. Videos dazu: http://www.j3l7h.de/videos.html
MehrSocial Media und Gesellscha0
Social Media und Gesellscha0 Welche gesellscha0lichen Dimensionen haben Social Media? zurück zum Start 1 Digitale Medien spielen in der heu>gen Gesellscha0 eine bedeutende Rolle. MiAlerweile sind sie nicht
MehrJürg Wetter Unternehmensberatung
Fragen im Vorstellungsgespräch an den Bewerber, die Bewerberin Fragen zur Firma woher kennen Sie unsere Firma? was wissen Sie bereits über uns? wieso kommen Sie ausgerechnet zu uns? Ihre Kündigung weshalb
MehrAmtliche Mitteilungen Verkündungsblatt 23. Jahrgang, Nr. 39, 17. September 2002
Amtliche Mitteilungen Verkündungsblatt 23. Jahrgang, Nr. 39, 17. September 2002 Ordnung zur Änderung der Prüfungsordnung (PO) zum Erwerb des Hochschulgrads Professional in Information (IT-Professional)
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
MehrHaben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett.
Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett. Ein benutzerfreundliches Schloss, das den Benutzern das Gefühl vermittelt,
MehrHeidi Stopper. Digital Culture. IHK Fachkräfteforum 2015 Digitalisierung der Arbeitswelt 1
Heidi Stopper Digital Culture IHK Fachkräfteforum 2015 Digitalisierung der Arbeitswelt 1 Was ist die Digitale Kultur? Informationskultur Interface Kultur Internet Kultur Virtuelle Kultur Cyberkultur Kultur
MehrUsability and Security
Usability and Security Der Einfluss von Ergonomie auf die Sicherheit von Anwendungs-Systemen H.R. Egli, CISA 1 Usability und Security Computer sind einfach sicher zu machen - ausschalten, in einen Stahlschrank
MehrSAFER SURFING TIPPS UND TRICKS ZUM SICHEREN UMGANG MIT DEM INTERNET. Saferinternet.at
SAFER SURFING TIPPS UND TRICKS ZUM SICHEREN UMGANG MIT DEM INTERNET Saferinternet.at Über Saferinternet.at Die Initiative Saferinternet.at unterstützt Internetnutzer/innen, besonders Kinder und Jugendliche,
MehrOnline-Publishing mit HTML und CSS für Einsteigerinnen
mit HTML und CSS für Einsteigerinnen Dipl.-Math. Eva Dyllong Universität Duisburg Dipl.-Math. Maria Oelinger spirito GmbH IF MYT 07-2002 Grundlagen Frau erfahrt, wie das Internet aufgebaut ist, aus welchen
MehrHallo! Social Media in der praktischen Anwendung 11.07.2014. Warum macht man was und vor allem: wie? Osnabrück, den 07. Juli 2014.
Social Media in der praktischen Anwendung Warum macht man was und vor allem: wie? Osnabrück, den 07. Juli 2014 Julius Hoyer Hallo! 09. Juli 2014 ebusiness-lotse Osnabrück 2 1 ebusiness Lotse Osnabrück
Mehr1 Informationelle Systeme begriffliche Abgrenzung
1 Informationelle Systeme begriffliche Abgrenzung Im Titel dieses Buches wurde das Wort Softwaresystem an den Anfang gestellt. Dies ist kein Zufall, denn es soll einen Hinweis darauf geben, dass dieser
MehrVon Windows-Forms zu WPF mit Expression Blend? Thomas Müller conplement AG Nürnberg
Von Windows-Forms zu WPF mit Expression Blend? Thomas Müller.NET Consultant / Trainer.NET Client-Server Visual Studio / Expression Blend Thomas Müller Leiter der dodned UG-Franken Sprecher auf Konferenzen
MehrÜberblick über das Institut für Telematik
Überblick über das Institut für Telematik Professoren Prof. Dr. Sebastian Abeck (seit 16) Prof. Dr. Michael Beigl (seit 2010) Prof. Dr. Hannes Hartenstein (seit 2003) Prof. Dr. Wilfried Juling (seit 18)
MehrSoftware Engineering. Zur Architektur der Applikation Data Repository. Franz-Josef Elmer, Universität Basel, HS 2015
Software Engineering Zur Architektur der Applikation Data Repository Franz-Josef Elmer, Universität Basel, HS 2015 Software Engineering: Mit acht bewährten Praktiken zu gutem Code 2 Schichtarchitektur
MehrDer Kopf ist rund, damit das Denken die Richtung
Der Kopf ist rund, damit das Denken die Richtung Francis Picabia wechseln kann. Beste Perspektiven für Andersdenker. Erfolgreiche Unternehmen brauchen individuelle IT-Lösungen. Und dafür brauchen wir Sie.
MehrAußerdem verwenden wir Cookies für andere Zwecke, wie zum Beispiel:
Version 16.01.2016 INFORMATION ZU COOKIES UND WERBUNG Besuchen Sie die Website von Smart Gourmet Spanien mit der Konfiguration Ihres Browser Cookies Annahme oder Verwendung der Geräte, mobile Anwendungen
MehrLinked Samian Ware: Potentiale von Linked Data in der Archäologie. Florian Thiery M.Sc.
Linked Samian Ware: Potentiale von Linked Data in der Archäologie Florian Thiery M.Sc. Linked Samian Ware: Potentiale von Linked Data in der Archäologie Workshop der AG CAA Tübingen 15.02.2014 Als Grundlage
MehrSenioren ans Netz. schreiben kurze Texte. Lektion 9 in Themen aktuell 2, nach Übung 7
Senioren ans Netz Lektion 9 in Themen aktuell 2, nach Übung 7 Was lernen Sie hier? Sie üben Leseverstehen, suchen synonyme Ausdrücke, sagen Ihre Meinung. Was machen Sie? Sie erkennen und erklären Stichwörter,
MehrKurzanleitung zur Registrierung mit einer zugelassenen fortgeschrittenen
Kurzanleitung zur Registrierung mit einer zugelassenen fortgeschrittenen Signatur an der e-vergabe 5.0 Version 121127 Datei: e5_registrierung_fort_signatur_121127.doc Seite 1 Inhaltsverzeichnis 1 Starten
MehrLetzte Meile & Drohnen
Letzte Meile & Drohnen Perspektiven und Anwendung des Modells der ApoAir/MRI "Arzneimittelversand 2015" Vortrag zu Technologien, Anwendungsfeldern & Perspektiven BVDVA e.v., 11.-12.06.2015 Agenda Letzte
MehrKonzentration auf das. Wesentliche.
Konzentration auf das Wesentliche. Machen Sie Ihre Kanzleiarbeit effizienter. 2 Sehr geehrte Leserin, sehr geehrter Leser, die Grundlagen Ihres Erfolges als Rechtsanwalt sind Ihre Expertise und Ihre Mandantenorientierung.
MehrDer Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme
2005 Siemens AG Österreich www.siemens.com/biometrics biometrics@siemens.com Datensicherheit durch biometrische Verfahren Der Wert von Daten Biometrie als Zugriffsschutz Vorteile biometrischer Systeme
MehrDigital Consulting Presentation
Digital Consulting Presentation Seite 04 Vorgehen Seite 05 Bedarf Seite 06 Inhouse Consulting Seite 07 Prozess Optimierung Seite 08 Training & Coaching Seite 09 Aufbau der Abteilung Seite 10 Recruiting
MehrThemen. Web Services und SOA. Stefan Szalowski Daten- und Online-Kommunikation Web Services
Themen Web Services und SOA Wer kennt den Begriff Web Services? Was verstehen Sie unter Web Services? Die Idee von Web Services Ausgangspunkt ist eine (evtl. schon bestehende) Software Anwendung oder Anwendungskomponente
Mehr