Welcome to Loot.co.za!
Sign in / Register |Wishlists & Gift Vouchers |Help | Advanced search
|
Your cart is empty |
|||
Showing 1 - 11 of 11 matches in All Departments
This book constitutes the refereed proceedings of the 7th International Conference on Electronic Commerce and Web Technologies, EC-Web 2006, held in conjunction with DEXA 2006. The book presents 24 revised full papers together with 1 invited talk, organized in topical sections on recommender systems, business process/design aspects, mobile commerce, security and e-payment, Web services computing/semantic Web, e-negotiation and agent mediated systems, and issues in Web advertising.
We welcome you to the proceedings of the 5t International Conference on E- CommerceandWebTechnology(EC-Web2004)heldinconjunctionwithDEXA 2004 in Zaragoza, Spain. This conference, ?rst held in Greenwich, United Ki- dom in 2000, now is in its ?fth year and very well established. As in the four previous years, it served as a forum to bring together researchersfrom academia and commercial developers from industry to discuss the current state of the art in e-commerce and Web technology. Inspirations and new ideas emerged from intensive discussions during formal sessions and social events. Keynote addresses, research presentations and discussions during the c- ference helped to further develop the exchange of ideas among the researchers, developers and practitioners present. The conference attracted 103 paper submissions and almost every paper was reviewed by three program committee members. The program committee - lected 37 papers for presentationand publication, a task which was not easy due to the high quality of the submitted papers. We would like to express our thanks to our colleagues who helped with putting together the technical program: the program committee members and external reviewers for their timely and rigorous reviews of the papers, and the organizing committee for their help in the administrative work and support. We owe special thanks to Gabriela Wagner, Mirella Koster, and Birgit Hauer for their helping hands concerning the administrative and organizational tasks of this conference. Finally, wewouldliketothankalltheauthorswhosubmittedpapers, authors who presented papers, and the participants who together made this conference an intellectually stimulating event through their active contributions.
This book constitutes the refereed proceedings of the 4th International Conference on E-Commerce 2003, held in Prague, Czech Republic in September 2003. The 42 revised full papers presented together with an invited paper and a position paper were carefully reviewed and selected from 108 submissions. The papers are organized in topical sections on auctions, security, agents and search, ebXML, modeling and technology, XML, design and performance, business processes, and brokering and recommender systems.
This book constitutes the refereed proceedings of the Third International Conference on E-Commerce and Web Technologies, EC-Web 2002, held in Aix-en-Provence, France, in September 2002. The 40 revised full papers presented together with two invited contributions were carefully reviewed and selected from more than 100 submissions. The papers are organized in topical sections on auction and negotiation technology, applications, architecture, agents, web query processing, web data integration, security and privacy, recommender systems, emerging standards, business models, and e-payment.
This volume includes the papers accepted for the First International Conference on Electronic Commerce and Web Technologies, which was held in Greenwich, UK, on September 4-6, 2000. The conference is the first of a series of planned conferences on these topics with the goal to bring together researchers from academia, practitioners and commercial developers from industry, and users to assess current methodologies and explore new ideas in e-commerce and web technology. The conference attracted 120 papers from all over the world and each paper was reviewed by at least three program committee members for its merit. The program committee finally selected 42 papers for presentation and inclusion in these conference proceedings. The conference program consisted of 14 technical sessions and two invited talks spread over three days. The regular sessions covered topics such as web application design, intellectual property rights, security and fairness, distributed organizations, web usage analysis, modelling of web applications, electronic commerce success factors, electronic markets, XML, web mining, electronic negotiation, integrity and performance, facilitating electronic commerce, and mobile electronic commerce. There were two invited addresses at the conference. The first was by Anthony Finkelstein, University College London, UK on "A Foolish Consistency: Technical Challenges in Consistency Management." This was a common address to the DEXA, the DaWaK and the EC-Web attendees. The second talk was by Paul Timmers, European Commission, Information Technologies Directorate on "The Role of Technology for the e-Economy."
Der vorliegende Band zum Sicherheitsrisiko Informationstechnik und damit zur Informatiksicherheit spiegelt Positionen aus Deutschland und der Schweiz wider. Die zunehmende Bedeutung der Informatiksicherheit und die notwendige Sensibilisierung fUr Risiken der Informationstechnik bei fortschreitender Ver- netzung in Staat und Wirtschaft wird von allen Autoren unterstrichen. Deshalb ist es ein Anliegen dieses Bandes, einerseits auf Analysen, MaBnahmen und Empfehlungen hinsichtlich Informatiksicherheit hinzuweisen sowie methodi- sche Ansatze vorzustellen, die sich in der Unternehmenspraxis bewabren. Ande- rerseits ist ftir eine Orientierung tiber staatliche Aktivitaten von Bedeutung, z.B. welche Prioritaten vom Bundesamt flir InJormatik in der Schweiz oder in Deutschland vom Bundesamt flir Sicherheit in der InJormationstechnik einge- raumt werden. Zentrale Themen mit Blick auf Staat und Wirtschaft sind deshalb Verletzlich- keit der Informationsgesellschaft, Informatiksicherheit und Bedrohungspoten- tial, Technikfolgenabschatzung, Umsetzung von Sicherheitsstandards in Unter- nehmen sowie Datenschutz und die Konsequenzen fur Datensicherheit. Die meisten der Autoren des vorliegenden Bandes waren an Workshops und Ta- gungen zur Informatiksicherheit am Gottlieb-Duttweiler-Institut in Rtischlikon beteiligt. Aus der Bedeutung der Beitrage ist die Anregung erwachsen, diese Buchpublikation vorzulegen. Wir mochten uns an dieser Stelle bei den Autoren fUr ihr Engagement bedanken. Dariiber hinaus danken wir Andreas Schmitter ftir seine Layout-Unterstiitzung sowie Reinald Klockenbusch vom Verlag fur seine Anregungen, dieses Buchprojekt umzusetzen.
Die Entwicklung von Informatikanwendungen hat in der Vergangenheit immer wieder Anlass zu interessanten aber auch heftigen Diskussionen gegeben. Anfanglich wurde die Anwendungsentwicklung als eine Art kunstlerische Aufgabe verstanden, bei welcher der personliche Stil des Entwicklers dominant war und zu Unikaten fuhrte. Die Schwierigkeiten im Betrieb und beim Weiterausbau solcher Losungen wie auch die praktische Unmoglichkeit, diese zu integrieren, fuhrten schliesslich zur Uberzeugung, dass Softwareentwicklung formalisiert und analog zur industriellen Einzelproduktefer tigung betrieben werden sollte. Wenn sich diese Ansicht auch langsam durchzusetzen begann, so waren dennoch weiterhin viele Misserfolge zu verzeichnen, weil die Aufga bensteIlung zu diffus respektive zu komplex oder das handwerkliche Rustzeug des Sy stementwicklers zu bescheiden war. In dieser unbefriedigenden Lage versuchte man, das methodische Vorgehen zu verbessern und hierfur zweckmassige Techniken zu ent wickeln. Schliesslich setzte sich auch die Einsicht durch, dass fur die Implementierung dergestalt entworfener Losungen geeignete Werkzeuge grosse Dienste leisten konnten. Nachdem auch klar war, dass der Computer selbst den Einsatz solcher Werkzeuge we sentlich unterstutzen und vereinfachen kann, entbrannte ein Entwicklungswettlauf mit dem Ziel, dem sogenannten Computer Aided Software Engineering (CASE) geeignete Werkzeuge zur Verfugung zu stellen. CASE wurde zum weitverbreiteten Schlagwort, wobei das Verstandnis, was unter dem Begriff selbst und den dahinter liegenden Methoden und Hilfsmitteln zu verstehen sei, recht uneinheitlich war."
Die Datenverarbeitung spielt seit vie len Jahren eine wesentliche Rolle in einer Vielzahl von Anwendungen in Dienstleistung, Verwal tung und Industrie; in der Forschung ist die Verwendung des Com puters nicht mehr wegzudenken. Es ist daher erstaunlich, wie schmal dennoch vielerorts die Kenntnisse Uber die Computerwelt sind: An wender sind froh, dass der Computer produktiv fUr sie arbeitet, und sie wahren vorsichtige Distanz zur "geheimnisvollen" und sich rasch andernden Computertechnik. Die Computer-Fachleute ihrerseits leben in der Welt der Spezialisten und pflegen ihre technische Sprache, erhaben Uber die Alltagsprobleme des Anwenders. Die beiden Autoren erleben diese Einseitigkeiten seit Jahren in ihrer Tatigkeit als Dozenten einerseits, als engagierte Praktiker anderseits. Dennoch hoffen sie, dass es gerade mit diesem neuen EinfUhrungsbuch gelingt, die einseitigen Positionen abzubauen. Denn auch hinter der schnellen technischen Entwicklung des Compu ters stecken bleibende und einfache Prinzipien der Informatik, die es darzustellen und zu verstehen gilt. Zwei Interessentenkreise sind damit primar angesprochen: Studenten verschiedenster Richtungen (Ingenieure, Oekonomen, Fachinformatiker) sollen erkennen, welche Konzepte des Compu ters und der Datentechnik fUr die Anwendung eine direkte Rolle spielen. Anwender (aus kommerzieller oder technisch-wissenschaftlicher Umgebung) sollen die grundsatzlichen Methoden und Strukturen sehen, welche hinter ihren taglichen Computer-Anwendungen stehen."
Der Aufbau von Simulationsmodellen und die Durchfuhrung von Experimenten auf Rechenautomaten ist heute eine weit verbrei- tete Technik. Diese erlaubt es, Problemstellungen, die wegen ihrer Komplexitat oder aus anderen Grunden einer analytischen Behandlung nicht zuganglich sind, zu bearbeiten. Damit ist die SimulaUon oft die einzige Moeglichkeit bestimmte Probleme zu loesen. Ausserdem zeichnet sich die Simulation durch die Einfachheit ihrer Anwendung aus. Dies hat allerdings oft zur Folge, dass man sich ihrer manchmal auch nur bedient, weil man generell analytische Verfahren scheut oder speziell nume- rische Probleme umgehen will. Erfolgreiche Simulationsuntersuchungen stutzen sich in der Regel auf drei Pfeilern ab: Modellbildung, statistische Grund- lagen, Modellimplementation auf dem Computer. Allzuoft sieht man leider, dass nicht allen drei Gebieten die gleiche Auf- merksamkeit geschenkt wird. So werden haufig die stat.isti- schen Anforderungen bei der Auslegung der Experimente ver- nachlassigt. Erst eine ausgewogene Modellbildung, gefolgt von einer geeigneten Implementation auf dem Computer, und eine Experimentplanung unter Beachtung der statistischen-Erfor- dernisse, koennen schliesslich zu aussagekraftigen Resultaten fuhren. Der vorliegende Hochschultext - ursprunglich Kursunterlage zu einern Kurs uber Simulationstechnik der Schweizerischen Vereinigung fur Operations Research (SVOR) - tragt diesem Zusammenwirken Rechnung. In jedem der drei Hauptteile wird einer der erwahnten Pfeiler behandelt. IV Im ersten Teil (Zehnder) werden die verschiedenen Aspekte und Vorgehenstechniken bei der Modellbildung dargestellt. Die zahlreichen Beispiele zeigen die unmittelbare Anwendung des Stoffes.
K. Bauknecht, Zurich w. Nef, Bern Als Simulation im allgemeinen Sinn wird die untersuchung des Verhaltens eines Systems mit Hilfe eines Ersatzsystems bezeichnet. Ein bekanntes Beispiel ist etwa durch die Flugzeugsimulatoren fur die Ausbildung von Piloten gegeben. Der Grund fur die Durchfuhrung der Simulation anstelle der direkten Betrachtung des eigentlich interessierenden Systems kann verschiedenartig sein. Meistens wi d die Durchfuhrung der notwendigen Versuche aus praktischen GrUnden nicht moglich sein (etwa beim Verkehrssystem einer Gross- stadt), oder zu grosse Kosten verursachen (Grundausbildung von piloten), oder schliesslich zu zeitraubend sein. Mit der verbreitung der digitalen Computer haben Simulationen in einem engeren Sinn, bei denen als Ersatzsystem ein mathematisches Modell verwendet wird, eine immer noch wachsende Bedeutung ge- wonnen. Dabei ist das Ersatzsystem so beschaffen, dass sein Ver- halten mittels digitaler Rechenmethoden mit Hilfe eines Computers studiert werden kann. In diesem besonderen, heute allerdings weit verbreiteten Fall, sprechen wir von digitaler Simulation. Der erste Schritt jeder digitalen simulation besteht in der Kon- struktion des mathematischen Modells, das als Ersatz des zu unter- suchenden Systems dienen solI. lm Rahmen dieses Bandes kann ein System als Kollektiv von Komponenten betrachtet werden, deren jede bestimmte Eingange und Ausgange hat. Bei einem Verkehrssystem kann beispielsweise der warteraum vor einem Verkehrssignal als Komponente betrachtet werden. Sie hat als Eingange die einfahrenden Fahrzeuge und den Plan der Signalsteuerung, als Ausgang die wegfahrenden Fahr- zeuge.
|
You may like...
|