Auflistung Band 22 - Heft 2 (April 1999) nach Erscheinungsdatum
1 - 8 von 8
Treffer pro Seite
Sortieroptionen
- ZeitschriftenartikelMPEG-4: Ein neuer Standard für mehr Funktionalität in Multimedia-Anwendungen(Informatik-Spektrum: Vol. 22, No. 2, 1999) Rautenberg, MathiasTechnologische Fortschritte in der Computertechnik, der Telekommunikation und der Unterhaltungselektronik haben die Grundlagen für interaktive Multimedia-Anwendungen, wie z.B. die inhaltsbasierte Suche in Bilddatenbanken, geschaffen. Die separate Manipulation und Übertragung auswählbarer Bildinhalte setzt die geeignete Strukturierung der Datenbestände voraus. MPEG-4 ist der Standard, der die neuen Erfordernisse zusammenstellt und Lösungskonzepte anbietet. Dieser Beitrag gibt einen Einblick in den MPEG-4-Standard.Summary Recent advances in the areas of computer technology, telecommunication and consumer electronics have laid the foundations for interactive multimedia applications, e.g. content based search in image data bases. To support this image data must be structured appropriately to allow the user to manipulate and transmit selected subsets of images. MPEG-4 is the standard that has addressed the requirements of such applications and offers solutions to the associated problems. This contribution gives an overview of the MPEG-4 standard.
- ZeitschriftenartikelWorkflow-Management-Systeme Ein Beitrag der IT zur Geschäftsprozeß-Orientierung & -Optimierung – Grundlagen, Standards und Trends –(Informatik-Spektrum: Vol. 22, No. 2, 1999) Hastedt-Marckwardt, ChristianMit der Geschäftsprozeßorientierung der Unternehmen stellt auch die Informationstechnologie (IT) mit Workflow-Management-Systemen (WfMS) entsprechende Werkzeuge bereit. WfMS vollziehen dabei die Integration der einzelnen Aufgaben und der verschiedenen Applikationen eines Geschäftsprozesses zu einem vollständigen Ablauf. Dazu haben sie sämtliche notwendigen organisatorischen Informationen eines Geschäftsprozesse hinterlegt wie z.B. wer wann was macht bzw. machen darf. – Zweier wichtiger Punkte von WfMS widmen sich verschiedene Standards: Integration und Interoperabilität. Zu nennen sind hier die Workflow Management Coalition (WfMC) und die Simple Workflow Access Protocol Initiative (SWAP). Ein anderer Punkt ist die Frage des geeigneten WfMS für die identifizierten Prozesse. Dazu kann die Klassifikation an Hand von Prozeßfrequenz und Prozeßstrukturierung in Ad-hoc-WfMS, Collborate-WfMS und Produktions-WfMS helfen. Insgesamt erhalten Anwender mit WfMS ein Werkzeug, das das Auschöpfen der hohen Einsparungspotentiale ermöglicht. Diese können laut einer Studie bis zu 90% der Durchlaufzeit eines Geschäftsprozesses betragen.Summary As business operation moves to process centric views information technology (IT) makes the same shift and provides tools like Workflow Management Systems (WfMS). WfMS integrate multiple tasks and different applications into a single processing stream to support a business process. All organizational aspects like who is doing what at what time in a business process are captured and being used in a WfMS. – Two important issues of WfMS are being addressed by standards: integration and interoperability. And it’s the Workflow Management Coalition (WfMC) and the Simple Workflow Access Protocol Initiative (SWAP) that are of relevance. Another issue is to identify the WfMS suited for the target business processes. A guidance can be the most common classification of WfMS by process frequency and process structuredness into Ad-hoc WfMS, Collaborate WfMS and Production WfMS. With WfMS being powerful tools to help IT-modeling a business process there has been great savings potential identified. A survey shows e.g. potentials savings as much as 90% of the total processing time.
- ZeitschriftenartikelSoftwaretechnik und Erkenntnistheorie(Informatik-Spektrum: Vol. 22, No. 2, 1999) Schefe, PeterDie Erkenntnissituation des Softwaretechnikers ist nicht, wie allgemein angenommen, mit der eines Naturwissenschaftlers vergleichbar. Ausgehend von der ontologischen Doppelnatur von Software werden erkenntnistheoretische Basisprobleme der Softwaretechnik (insbesondere der Anforderungsanalyse und der Spezifikation) besprochen, Gegenstands- und Zeichenkonstitution sowie Begriffsbildung und Definierbarkeit. Das Dilemma der Softwaretechnik ist, Unformalisierbares formal rekonstruieren zu müssen. Dies zeigen sowohl der allgemein unklare Modellbegriff, wie auch die Ansprüche der ‚objektorientierten Modellierung‘. Es gilt, das Paradigma der abbildenden Modellierung durch ein Paradigma der normierenden Beschreibung abzulösen. Eine Umorientierung erfordert eine konsistente, erkenntnistheoretisch valide Terminologie.Summary The software engineer‘s epistemological situation is not equivalent to the scientist‘s one. Assuming an ontologically twofold nature of software, some fundamental epistemological problems of software engineering are investigated: constitution of objects and signs, conceptualization and definability. The paradoxical situation of software engineering is having to formalize what cannot be formalized. This is obvious from its fuzzy notion of ‚model‘ in general as well as from the epistemological presumptions of ‚object oriented modelling‘ in particular. The paradigm of ‚mimicking by modelling‘ has to be replaced by a paradigm of ‚committing by description‘ introducing a consistent, epistemologically valid terminology.
- ZeitschriftenartikelVisualisierungen und ihre Rolle in Multimedia-Anwendungen(Informatik-Spektrum: Vol. 22, No. 2, 1999) Reichenberger, Klaus; Steinmetz, RalfDieser Beitrag soll – basierend auf langjährige Erfahrungen in einer Vielzahl von experimentellen und kommerziellen Umsetzungen – einen Überblick über verschiedene Möglichkeiten grafischer Gestaltung bieten. Von zentraler Bedeutung für Multimedia-Anwendungen ist die Erzeugung und der Einsatz von Bildern und speziell von Visualisierungen. Hier interessieren uns vor allem Einsatzzwecke von Visualisierungen, ihre Funktionsweise und ihre Ausdrucksmächtigkeit. Andere Typen von Bildern, wie Illustrationen und Zeichen sowie die typografische Gestaltung werden kurz charakterisiert.Summary This contribution aims to provide an overview over the different varieties of graphic design – based on experience in a large number of experimental and commercial projects. A very important part of graphic design in the context of multimedia applications is the creation and use of images, and of visualisations in particular. In this paper, we are mainly interested in the various functions of visualisations and their representational power. Other types of images, like illustrations and signs, as well as typographic design will be briefly characterised.
- ZeitschriftenartikelMultimedia und Workflow(Informatik-Spektrum: Vol. 22, No. 2, 1999) Engesser, Hermann
- ZeitschriftenartikelPartitionierung von Datenbanktabellen(Informatik-Spektrum: Vol. 22, No. 2, 1999) Küspert, Klaus; Nowitzky, Jan
- ZeitschriftenartikelProfessionelle Dienste und kreative Konzepte für die Versorgung mit Informatik-Wissen(Informatik-Spektrum: Vol. 22, No. 2, 1999) Endres, Albert; Rosemann, Uwe; Stucky, Wolffried; Ziegler, Claus DieterLiteratur-Nachweis-Datenbanken und elektronischer Volltext sind wichtige Säulen, auf denen die Wissensversorgung der in der Informatik tätigen Fachleute ruht. Die offene Suche im Internet kann hier nur eine unterstützende Rolle spielen. In der Datenbank CompuScience hat die Informatik eine Drehscheibe der Wissensversorgung, die es auszubauen gilt. Bezüglich der elektronischen Volltext-Versorgung durch überregionale Bibliotheken gibt es erste Erfolg versprechende Versuche, die zu langfristigen Veränderungen im Nutzerverhalten führen können. Es geht jetzt darum, Lösungen zu unterstützen und Dienstleistungen einzuführen, auf die sich Studierende und die im Beruf tätigen Fachleute verlassen können. Die Informatik hat ein Interesse und eine Verpflichtung, kreative Konzepte zu entwickeln und ihre Vorreiterrolle auf diesem Gebiet weiter wahrzunehmen. Summary Reference databases and electronic fulltext documents are important pillars on which knowledge acquisition for IT professionals rests on. Searching the Internet can play a supplementary role only. The database CompuScience is a fulcrum for knowledge in our field and needs to be extended. Recent trials by libraries with electronic fulltext documents are quite promising. This may, in the long run, change user attitudes. Solutions should be supported and services introduced now that students and practitioners can rely on. Computer scientists are interested and obliged to develop creative concepts and to provide technical leadership in this area.
- ZeitschriftenartikelEnterprise Key Recovery Vertrauenswürdige Server mit skalierbarer Sicherheit zur Archivierung von Konzelationsschlüsseln(Informatik-Spektrum: Vol. 22, No. 2, 1999) Pohl, Hartmut; Cerny, DietrichIm Electronic Commerce und in der digitalen Welt der zukünftigen globalen Informationsinfrastruktur (GII), bzw. dem Internet als deren Vorläufer, sollen Daten (Nachrichten und Dokumente) zwischen Kommunikationspartnern vertraulich, integer und rechtsverbindlich ausgetauscht und aufbewahrt werden können. Zur Erreichung des Sachziels ‘Vertraulichkeit’ werden Daten bei der Speicherung in unsicherer Umgebung und bei der Übertragung über unsichere Kanäle häufig von Endanwendern verschlüsselt. Dies setzt neben den erforderlichen Verschlüsselungsmechanismen geeignete Verfahren für das Management der Schlüssel voraus, die die Verfügbarkeit der verschlüsselt gespeicherten (oder übertragenen) Daten sicherstellen – auch wenn der originäre Besitzer des Schlüssels nicht verfügbar ist. Enterprise Key Recovery Server stellen Berechtigten bei Bedarf die Konzelationsschlüssel zur Entschlüsselung von Daten zur Verfügung. Ihre Funktionen werden zusammen mit angemessenen Sicherheitsmaßnahmen dargestellt. Für unterschiedliche Anforderungen an das Sicherheitsniveau wird eine skalierbare Sicherungsinfrastruktur für Enterprise Key Recovery Server vorgeschlagen. Die Nutzung von Enterprise Key Recovery Servern für das Management von Schlüsseln für den Nachrichtenaustausch und für digitale Signaturen ist nicht Thema dieser Arbeit. Erst der konsequente Einsatz von Key Recovery Servern sichert bei der Anwendung von Verschlüsselung die Vertraulichkeit und Verfügbarkeit von Daten und die Integrität der benutzten Schlüssel durchgängig ab. Key Recovery Server schließen damit eine empfindliche – bislang nicht genügend berücksichtigte – Sicherheitslücke in der Sicherheitsarchitektur von Unternehmen.Summary In Electronic Commerce and in the digital world of the future Global Information Infrastructure (GII), respective the Internet as it´s predecessor, it is necessary that data (messages and documents) can be exchanged and stored between communicating partners confidentially, correctly and legally binding. To reach the objective of ‘confidentiality’, data will be encrypted by the enduser if they have to be stored in an insecure environment or have to be transmitted over insecure channels. In addition to the necessary cryprographic mechanisms, procedures for the management of keys are required which provide for the availability of the data which are stored (or transmitted) encrypted even if the original owner of the key is not available. On request, Enterprise Key Recovery Servers provide authorized users with the encryption key to decrypt data. The functionality of these servers is described together with adequate security measures. In order to support different security requirements a scalable security infrastructure for Enterprise Key Recovery Servers is proposed. The employment of Enterprise Key Recovery Servers for managing communication keys or keys for Digital Signatures is not part of this work. Only the systematic establishment of Key Recovery Servers provides for thourough confidentiality and availability of data and integrity of keys if encryption is used. Key Recovery Servers therefore close a severe security gap in the security architecture of enterprises, which has not been adequately addressed up to now.