786 research outputs found

    Quantum computing as an enabling technology for the next business cycle

    Full text link
    We need more computing capacity for the next growth cycle, and computers with conventional transistor technology are reaching their limits. So new ideas are required. The quantum computer, which overcomes the binary system and is not based on silicon microchips, could be a solution. This technology will continue to develop exponentially and transform science, the economy, and society. Furthermore, the paradigm of quantum communication offers an entirely novel possibility of distributed computing by allowing quantum computers to be networked via quantum channels to intrinsically secure communication. This article explains how quantum computers exploit new phenomena that do not occur in classical physics. Along the four primary application areas identified (optimization, simulation, machine learning, and cryptography), we describe possible applications in various industries. Our critical appraisal presents the technical challenges that still hold the potential for quantum computing to complement traditional computing systems. Accordingly, small and mid-sized companies do not necessarily need to invest in quantum computers but in their use. Quantum as a service can be the first step for visionary leaders to get familiar with it and gain a competitive advantage early on

    Der Einsatz von Electronic Commerce : Vertrieb im Internet am Beispiel einer mittelständischen Firma

    Get PDF
    In dieser Diplomarbeit werden die Fragen: "Was ist es?", "Warum macht man es?", "Wer macht es?", und "Wie macht man es?" zu Electronic Commerce einmal theoretisch und dann praktisch, anhand der Erfahrungen der Firma Kohlhage Verbindungstechnik GmbH, beantwortet

    Konzeption einer Unterstützung für Softwareentwickler im Bereich IT-Sicherheit mit Hilfe mentaler Modelle

    Get PDF
    Dem Fortschritt durch Digitalisierung stehen steigende Fallzahlen im Bereich von Cybercrime gegenüber. Schwachstellen der IT-Sicherheit, z. B. durch falsche Anwendung und Implementierung eigentlich sicherer Kryptographie, bieten Angreifern die Möglichkeit großen Schaden anzurichten. Grund ist häufig ein fehlendes gemeinsames Verständnis von Kryptographie-Experten als Designer von Sicherheitslösungen und Softwareentwicklern als deren Nutzer. Ziel der hier vorgestellten Arbeit war die Erarbeitung einer Unterstützung für Softwareentwickler bei der Auswahl und Integration geeigneter Sicherheitslösungen. Es fanden hierfür Erhebungen der mentalen Modelle von Softwareentwicklern und Kryptographie-Experten, sowie Interviews statt. Die gewonnenen Erkenntnisse wurden zur Erarbeitung eines Prototyps in Form einer Webseite verwendet

    Die unsicheren Kanäle: Negative und queere Sicherheit in Kryptologie und Informatik

    Get PDF
    Zeitgenössische IT-Sicherheit operiert in einer Überbietungslogik zwischen Sicherheitsvorkehrungen und Angriffsszenarien. Diese paranoid strukturierte Form negativer Sicherheit lässt sich vom Ursprung der IT-Sicherheit in der modernen Kryptografie über Computerviren und -würmer, Ransomware und Backdoors bis hin zum AIDS-Diskurs der 1980er Jahre nachzeichnen. Doch Sicherheit in und mit digital vernetzten Medien lässt sich auch anders denken: die Autorin schlägt die Verwendung eines reparativen, queeren Sicherheitsbegriffs vor, dessen Praktiken zwar nicht auf der Ebene des Technischen angesiedelt sind, aber dennoch nicht ohne ein genaues Wissen desselben auskommen

    15. GI-Fachtagung „Informatik und Schule“: Praxisband

    Get PDF
    “INFOS 2013” is the 15th event in a conference series organized by the GI special interest group IBS, which focuses on education in informatics (computer science) in schools. This volume contains experience reports and material accompanying most of the workshops which were part of conference

    Digitale Archivierung von Abschlussarbeiten : eine Analyse mit Handlungsempfehlungen für den Dokumentenserver PubLIS Cologne

    Get PDF
    Seit Mitte des Jahres 2012 werden alle Abschlussarbeiten der Studierenden des Instituts für Informationswissenschaft an der Fachhochschule Köln auf dem Dokumentenserver PubLIS Cologne abgelegt. Um den Zugriff auf das Originaldokument zu gewährleisten, wird zusätzlich ein gedrucktes Archivexemplar aufbewahrt. Die Frage ob eine ausschließlich elektronische Speicherung der Abschlussarbeiten prüfungsrechtlich ausreichend sein kann, wird in der vorliegenden Bachelorarbeit behandelt. Hierzu werden zunächst Kriterien vorgestellt, welche die organisatorischen und technischen Voraussetzungen für die ausschließlich digitale Aufbewahrung festlegen. Zudem wird die rechtliche Lage von Abschlussarbeiten dargelegt sowie der Dokumentenserver vorgestellt. Als Hauptteil der Arbeit werden aufbauend auf die vorgestellten Kriterien konkrete Handlungsempfehlungen für das Repositorium PubLIS Cologne gegeben. Diese beziehen sich auf das Vorgehen bei Verwaltung und Organisation am Institut für Informationswissenschaft sowie auf technische Verfahrensweisen zur Erhaltung von Integrität und Authentizität im Dokumentenbestand. Besondere Beachtung findet dabei die Vergabe von digitalen Signaturen in Verbindung mit Hashwerten. Zusammenfassend wird festgestellt, dass es durchaus vielversprechende Potentiale und Möglichkeiten zur sicheren Umsetzung gibt. Es fehlen jedoch konkret hochschulund allgemeinrechtliche Vorschriften mit Bezug zu Abschlussarbeiten. Allgemein kann davon ausgegangen werden, dass diese Art der Archivierung im zunehmend von digitalen Prozessen geprägten Hochschulalltag an Bedeutung gewinnen wird.Since 2012 the Institute of Information Science at the University of Applied Sciences Cologne runs its own repository named PubLIS Cologne. All of the theses, which are handed in at the institute, are saved on this repository. In addition a printed copy of each thesis is saved. The present paper examines the question if it is possible, regarding the examination rules, to keep only the digital document. To clear this issue, relevant criteria are summed up and the legal situation of digital documents in companies is explained. Afterwards the organization of the repository at the Institute of Information Science and the technical aspects of the hosting are presented. The main part of the paper contains concrete suggestions to optimize the organization. Besides technical methods to save the authenticity and integrity of the documents are pointed out and the potential use for PubLIS Cologne is explained. Concerning these goals digital signatures and hash functions are important technics. In summary it is to be said, that possibilities for a reliable realization exist. Nevertheless concrete laws, in general and concerning universities, are missing. Regarding the increasing importance of digital processes in universities this subject offers great potentials

    Primzahlen und Kryptographie

    Get PDF

    Die unsicheren Kanäle

    Get PDF
    Zeitgenössische IT-Sicherheit operiert in einer Überbietungslogik zwischen Sicherheitsvorkehrungen und Angriffsszenarien. Diese paranoid strukturierte Form negativer Sicherheit lässt sich vom Ursprung der IT-Sicherheit in der modernen Kryptografie über Computerviren und -würmer, Ransomware und Backdoors bis hin zum AIDS-Diskurs der 1980er Jahre nachzeichnen. Doch Sicherheit in und mit digital vernetzten Medien lässt sich auch anders denken: Marie-Luise Shnayien schlägt die Verwendung eines reparativen, queeren Sicherheitsbegriffs vor, dessen Praktiken zwar nicht auf der Ebene des Technischen angesiedelt sind, aber dennoch nicht ohne ein genaues Wissen desselben auskommen
    corecore