786 research outputs found
Quantum computing as an enabling technology for the next business cycle
We need more computing capacity for the next growth cycle, and computers with conventional transistor technology are reaching their limits. So new ideas are required. The quantum computer, which overcomes the binary system and is not based on silicon microchips, could be a solution. This technology will continue to develop exponentially and transform science, the economy, and society. Furthermore, the paradigm of quantum communication offers an entirely novel possibility of distributed computing by allowing quantum computers to be networked via quantum channels to intrinsically secure communication. This article explains how quantum computers exploit new phenomena that do not occur in classical physics. Along the four primary application areas identified (optimization, simulation, machine learning, and cryptography), we describe possible applications in various industries. Our critical appraisal presents the technical challenges that still hold the potential for quantum computing to complement traditional computing systems. Accordingly, small and mid-sized companies do not necessarily need to invest in quantum computers but in their use. Quantum as a service can be the first step for visionary leaders to get familiar with it and gain a competitive advantage early on
Der Einsatz von Electronic Commerce : Vertrieb im Internet am Beispiel einer mittelständischen Firma
In dieser Diplomarbeit werden die Fragen: "Was ist es?", "Warum macht man es?", "Wer macht es?", und "Wie macht man es?" zu Electronic Commerce einmal theoretisch und dann praktisch, anhand der Erfahrungen der Firma Kohlhage Verbindungstechnik GmbH, beantwortet
Konzeption einer Unterstützung für Softwareentwickler im Bereich IT-Sicherheit mit Hilfe mentaler Modelle
Dem Fortschritt durch Digitalisierung stehen steigende Fallzahlen im Bereich von Cybercrime gegenüber. Schwachstellen der IT-Sicherheit, z. B. durch falsche Anwendung und Implementierung eigentlich sicherer Kryptographie, bieten Angreifern die Möglichkeit großen Schaden anzurichten. Grund ist häufig ein fehlendes gemeinsames Verständnis von Kryptographie-Experten als Designer von Sicherheitslösungen und Softwareentwicklern als deren Nutzer. Ziel der hier vorgestellten Arbeit war die Erarbeitung einer Unterstützung für Softwareentwickler bei der Auswahl und Integration geeigneter Sicherheitslösungen. Es fanden hierfür Erhebungen der mentalen Modelle von Softwareentwicklern und Kryptographie-Experten, sowie Interviews statt. Die gewonnenen Erkenntnisse wurden zur Erarbeitung eines Prototyps in Form einer Webseite verwendet
Die unsicheren Kanäle: Negative und queere Sicherheit in Kryptologie und Informatik
Zeitgenössische IT-Sicherheit operiert in einer Überbietungslogik zwischen Sicherheitsvorkehrungen und Angriffsszenarien. Diese paranoid strukturierte Form negativer Sicherheit lässt sich vom Ursprung der IT-Sicherheit in der modernen Kryptografie über Computerviren und -würmer, Ransomware und Backdoors bis hin zum AIDS-Diskurs der 1980er Jahre nachzeichnen. Doch Sicherheit in und mit digital vernetzten Medien lässt sich auch anders denken: die Autorin schlägt die Verwendung eines reparativen, queeren Sicherheitsbegriffs vor, dessen Praktiken zwar nicht auf der Ebene des Technischen angesiedelt sind, aber dennoch nicht ohne ein genaues Wissen desselben auskommen
15. GI-Fachtagung „Informatik und Schule“: Praxisband
“INFOS 2013” is the 15th event in a conference series organized by the GI special interest group IBS, which focuses on education in informatics (computer science) in schools. This volume contains experience reports and material accompanying most of the workshops which were part of conference
Digitale Archivierung von Abschlussarbeiten : eine Analyse mit Handlungsempfehlungen für den Dokumentenserver PubLIS Cologne
Seit Mitte des Jahres 2012 werden alle Abschlussarbeiten der Studierenden des Instituts
für Informationswissenschaft an der Fachhochschule Köln auf dem Dokumentenserver
PubLIS Cologne abgelegt. Um den Zugriff auf das Originaldokument zu gewährleisten,
wird zusätzlich ein gedrucktes Archivexemplar aufbewahrt. Die Frage ob eine
ausschließlich elektronische Speicherung der Abschlussarbeiten prüfungsrechtlich ausreichend
sein kann, wird in der vorliegenden Bachelorarbeit behandelt.
Hierzu werden zunächst Kriterien vorgestellt, welche die organisatorischen und technischen
Voraussetzungen für die ausschließlich digitale Aufbewahrung festlegen. Zudem
wird die rechtliche Lage von Abschlussarbeiten dargelegt sowie der Dokumentenserver
vorgestellt.
Als Hauptteil der Arbeit werden aufbauend auf die vorgestellten Kriterien konkrete
Handlungsempfehlungen für das Repositorium PubLIS Cologne gegeben. Diese beziehen
sich auf das Vorgehen bei Verwaltung und Organisation am Institut für Informationswissenschaft
sowie auf technische Verfahrensweisen zur Erhaltung von Integrität
und Authentizität im Dokumentenbestand. Besondere Beachtung findet dabei die
Vergabe von digitalen Signaturen in Verbindung mit Hashwerten.
Zusammenfassend wird festgestellt, dass es durchaus vielversprechende Potentiale
und Möglichkeiten zur sicheren Umsetzung gibt. Es fehlen jedoch konkret hochschulund
allgemeinrechtliche Vorschriften mit Bezug zu Abschlussarbeiten. Allgemein kann
davon ausgegangen werden, dass diese Art der Archivierung im zunehmend von digitalen
Prozessen geprägten Hochschulalltag an Bedeutung gewinnen wird.Since 2012 the Institute of Information Science at the University of Applied Sciences
Cologne runs its own repository named PubLIS Cologne. All of the theses, which are
handed in at the institute, are saved on this repository. In addition a printed copy of
each thesis is saved. The present paper examines the question if it is possible, regarding
the examination rules, to keep only the digital document.
To clear this issue, relevant criteria are summed up and the legal situation of digital
documents in companies is explained. Afterwards the organization of the repository at
the Institute of Information Science and the technical aspects of the hosting are presented.
The main part of the paper contains concrete suggestions to optimize the organization.
Besides technical methods to save the authenticity and integrity of the documents are
pointed out and the potential use for PubLIS Cologne is explained. Concerning these
goals digital signatures and hash functions are important technics.
In summary it is to be said, that possibilities for a reliable realization exist. Nevertheless
concrete laws, in general and concerning universities, are missing. Regarding the increasing
importance of digital processes in universities this subject offers great potentials
Die unsicheren Kanäle
Zeitgenössische IT-Sicherheit operiert in einer Überbietungslogik zwischen Sicherheitsvorkehrungen und Angriffsszenarien. Diese paranoid strukturierte Form negativer Sicherheit lässt sich vom Ursprung der IT-Sicherheit in der modernen Kryptografie über Computerviren und -würmer, Ransomware und Backdoors bis hin zum AIDS-Diskurs der 1980er Jahre nachzeichnen. Doch Sicherheit in und mit digital vernetzten Medien lässt sich auch anders denken: Marie-Luise Shnayien schlägt die Verwendung eines reparativen, queeren Sicherheitsbegriffs vor, dessen Praktiken zwar nicht auf der Ebene des Technischen angesiedelt sind, aber dennoch nicht ohne ein genaues Wissen desselben auskommen
- …