1 / 13

Aktuelles: FAZ-Artikel, 5.5.2003 „Internet-Nutzerschaft wächst rasant"

Aktuelles: FAZ-Artikel, 5.5.2003 „Internet-Nutzerschaft wächst rasant". Im Jahr 2004 wird lt. Cyberatlas die Anzahl der weltweiten Internet- Nutzer auf zwischen 700 und 945 Mio. Menschen wachsen.

brian
Télécharger la présentation

Aktuelles: FAZ-Artikel, 5.5.2003 „Internet-Nutzerschaft wächst rasant"

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Aktuelles: FAZ-Artikel, 5.5.2003„Internet-Nutzerschaft wächst rasant" • Im Jahr 2004 wird lt. Cyberatlas die Anzahl der weltweiten Internet- Nutzer auf zwischen 700 und 945 Mio. Menschen wachsen. • In den entwickelten Wirtschaftsnationen werden mehr als 50% der Bevölkerung das "neue Medium" (neu?, WK) nutzen. • In Entwicklungsländern ist die Nutzungsquote dagegen nur ganz gering, z. B. im Tschad und im Kongo nur wenige Tausend Nutzer, in Bangladesch nur 150.000 von 133 Millionen Einwohnern, in Indien 7 Millionen von 1 Milliarde Einwohnern und in China 46 Millionen von 1,3 Milliarden Menschen. • Diese Diskrepanzen spiegeln sich in einer Debatte über den sog. "digital divide".

  2. Aktuelles aus: www.heise.de Im Juli 2001 knackte ein Hacker namens Fluffy Bunny die Homepage der Schmidt-Show und setzte das Bild eines rosa Plüschhasens auf die Seite. Harald Schmidt ehrte den Angreifer, indem er in seiner Show im Fluffy-Bunny Köstum herumhüpfte. Der Hase wurde zum Liebling des Monats und auf der Schmidt-Webseite gab und gibt es einen Bildschirmschoner mit diesem Motiv. Fluffy Bunny genießt unter seinen "Kollegen" hohes Ansehen. Will heißen: Er ist in viele vermeintlich sichere Systeme eingedrungen.

  3. Aktuelles Am 29.4.2003 wurde Lynn Htun von Scotland Yard in London verhaftet, als er die InfoSecurity-2003-Konferenz in London besuchen wollte. Er gilt als Kopf der Hackerbande Fluffy Bunny. Am 9.5.2003 stellte sich heraus, dass Htun seit neun Monaten Mitarbeiter von Siemens in Grßbritannien ist. Der Konzern stellt ihn bis zum Ende der Ermittlungen bei voller Bezahlung von der Arbeit frei. Seine Zugänge zu Siemens-Systemen wurden gesperrt und Siemens hat sofort Maßnahmen zur Sicherung der Infrastruktur der Kunden und der eigenen Systeme ergriffen.

  4. 3 n 1 1 n m Angestellter Projekt 1 1 2 1 n Lieferant n 4 5 6 m 1 1 m 7 Abteilung n Bauteil n m 8 ERM Zusammenfassung: welche Konstrukte haben wir kennen gelernt? Beziehung Entity Kardinalitäten nach Chen Rekursiver Beziehungstyp

  5. ERM Zusammenfassung: welche Konstrukte haben wir kennen gelernt? Weak Entities IS-A Generalisierung / Spezialisierung  IS-A-Beziehung Aggregation Auftrag

  6. ERM Ziel ist – neben der Explikation und Integritätssicherung der Datenstrukturen – die (Teil-)Automatisierung der Softwareherstellung: Aus den – von Nicht-Programmierspezialisten in Fach- abteilungen – gestalteten ERMs erstellen Programm- generatoren zu 90% und mehr ohne händische Nacharbeit Quellcode.

  7. Die zwei traditionellen „Hemisphären“ der Informationsgestaltung Daten (z. B. ERM- Einsatz) Abläufe (z. B. Petri-Netz- Einsatz)

  8. Einschub: „Wasserfallmodell“ des ingenieurmäßigen Entwickelnsvon Software

  9. Petri-Netze Schalten

  10. Mitarbeiter ist frei Mitarbeiter ist frei Bearbeitung Dokument ist zu bearbeiten Dokument ist bearbeitet Beispiel

  11. Mitarbeiter ist frei Mitarbeiter ist frei Bearbeitung Dokument ist zu bearbeiten Dokument ist bearbeitet Beispiel

  12. Unterstützung der Softwareentwicklung In Computer-Aided-Software-Engineering-Werkzeugen (CASE-Werkzeugen) dienen Petri-Netz-Prozessoren – ähnlich wie wir dies schon im Datenmodellierungsfall gesehen haben – der Explikation und Integritätssicherung der Abläufe. Darüber hinaus dienen Petri-Netz-basierte Programm- generatoren der automatischen Erstellung von Quellcode aus Petri-Netz-Beschreibungen.

  13. Weitere Auswertungen von Petri-Netzen • Man kann durch Simulation von „Auftragsdurchläufen“ prüfen, ob alle Knoten erreichbar sind – also wirklich gebraucht werden. • Ebenso kann man durch Inaugenscheinnahme „Flaschenhälse“ im Ablaufgefüge erkennen. • Petri-Netze weisen jedoch keine „eingebaute“ „Reparatur-“ oder Optimierungsfunktion auf.

More Related