- Seite 1:
Gesellschaft für Informatik e.V. (
- Seite 4 und 5:
Lecture Notes in Informatics (LNI)
- Seite 7 und 8:
Vorwort der Herausgeber Mit dem Tag
- Seite 11 und 12:
Inhaltsverzeichnis Tag der Informat
- Seite 13 und 14:
Stefan Stieglitz, Christian Meske Z
- Seite 15 und 16:
Modellbasierte Softwareentwicklung
- Seite 17 und 18:
Frauen in virtuellen Netzwerken - S
- Seite 19 und 20:
Paul Drews, Ingrid Schirmer Kompete
- Seite 21 und 22:
Steffen Walter, Cornelia Wendt, Kes
- Seite 23 und 24:
Fabian Wucholt, Uwe Krüger, Steffe
- Seite 25 und 26:
Lars Braubach, Alexander Pokahr Mea
- Seite 27 und 28:
Matthias Huber, Christian Henrich,
- Seite 29 und 30:
Stefan Stieglitz, Tobias Brockmann
- Seite 31 und 32:
François Bry, Fabian Kneißl, Chri
- Seite 33 und 34:
Vorgehensmodelle in der Praxis Marc
- Seite 35:
Felix Govaers, Wolfgang Koch, Rong
- Seite 39 und 40:
Sicherheit in der Informationstechn
- Seite 41 und 42:
Die Luken dicht Constanze Kurz Hoch
- Seite 43 und 44:
Informatik als wissenschaftliche Me
- Seite 45:
The Promise in Computer Science Res
- Seite 49 und 50:
Leadership in IT-Projekten Christa
- Seite 51 und 52:
RapidSOA - Die erfolgreiche SOA Met
- Seite 53:
Evolution von Dienstkontrollmechani
- Seite 57 und 58:
Handwerk 2.0: Einstellungen und Pot
- Seite 59 und 60:
Unser Thema ist die Frage, wie sich
- Seite 61 und 62:
Crowdsourcing und Regelbezüge - de
- Seite 63:
Services, Platforms, Innovations an
- Seite 66 und 67:
Next-Generation IT Architecture for
- Seite 68 und 69:
Jugendschutz in Mobilfunknetzen �
- Seite 71 und 72:
Workshop „Virtualisierung - geste
- Seite 73 und 74:
Virtualisierung als Grundlage für
- Seite 75 und 76:
vCheck: Ein erprobtes Vorgehensmode
- Seite 77 und 78:
Safe and Scalable Build Automation
- Seite 79:
Workshop zum Strategischen Informat
- Seite 82 und 83:
Zum Einfluss von Social Media auf d
- Seite 84 und 85:
IntegRisk - Risikointegrierendes un
- Seite 87 und 88:
Vorwort zum Workshop „Zukunftsfä
- Seite 89 und 90:
Secure Cloud-based Medical Data Exc
- Seite 91:
Enterprise Services Computing and C
- Seite 94 und 95:
Vom kanonischen Geschäftsobjektmod
- Seite 96 und 97:
Realisierung fachlicher Services au
- Seite 98 und 99:
Vom Utility Computing zum Cloud Com
- Seite 100 und 101:
New Pattern Language Concepts for D
- Seite 102 und 103:
102
- Seite 104 und 105:
104
- Seite 106 und 107:
106
- Seite 108 und 109:
108
- Seite 110 und 111:
Modeling Availability in Tactical M
- Seite 112 und 113:
Kollaboratives IT-Sicherheitsmanage
- Seite 114 und 115:
Säuberung eines infizierten Window
- Seite 116 und 117:
Framework for Evaluating Collaborat
- Seite 118 und 119:
118
- Seite 120 und 121:
120
- Seite 122 und 123:
Modellieren statt Programmieren: Il
- Seite 124 und 125:
Domänenspezifische Modellierung in
- Seite 126 und 127:
Modellbasierte Softwareintegration:
- Seite 128 und 129:
128
- Seite 130 und 131:
130
- Seite 132 und 133:
Personaldaten im Web 2.0 - Status q
- Seite 134 und 135:
Social Media - Nachhaltiger Trend o
- Seite 136 und 137:
Ansatzpunkte zum Schutz personenbez
- Seite 138 und 139:
Web 2.0 Applikationen im Unternehme
- Seite 140 und 141:
140
- Seite 142 und 143:
142
- Seite 144 und 145:
Collaborative Development of Perfor
- Seite 146 und 147:
146
- Seite 148 und 149:
148
- Seite 150 und 151:
Mapping Microblog Posts to Encyclop
- Seite 152 und 153:
Sharing Knowledge between Independe
- Seite 154 und 155:
154
- Seite 156 und 157:
Ondex — A life science data integ
- Seite 158 und 159:
PiPa: Custom Integration of Protein
- Seite 160 und 161:
Integration and Exploration of Biol
- Seite 162 und 163:
162
- Seite 164 und 165:
„Vitamin N“ Gender Partnership:
- Seite 166 und 167:
166
- Seite 168 und 169:
168
- Seite 170 und 171:
Workshop Organisation Jan Froese, K
- Seite 172 und 173:
Ontologiebasierte Konfigurationspro
- Seite 174 und 175:
Vertriebskonfiguratoren in der Dien
- Seite 176 und 177:
176
- Seite 178 und 179:
• Etablierung, Monitoring und Ref
- Seite 180 und 181:
Towards an Approach for Developing
- Seite 182 und 183:
Vorschläge zur rechtskonformen Ges
- Seite 184 und 185:
184
- Seite 186 und 187:
Entwicklung und Validierung eines R
- Seite 188 und 189:
Konzeption einer Community Cloud f
- Seite 190 und 191:
190
- Seite 192 und 193:
192
- Seite 194 und 195:
Möglichkeiten und Grenzen des mult
- Seite 196 und 197:
VIADUCT-Business-IT-Management —
- Seite 198 und 199:
198
- Seite 200 und 201:
200
- Seite 202 und 203:
Moden und Trends in der IV-Beratung
- Seite 204 und 205:
Kompetenzen für den Umgang mit Mod
- Seite 206 und 207:
206
- Seite 208 und 209:
Spezifikationstechniken für Softwa
- Seite 210 und 211:
Handhabung von Varianz in Simulink
- Seite 212 und 213:
Automatisierte Verifikation des Des
- Seite 214 und 215:
Methode zur applikationsspezifische
- Seite 216 und 217:
Resource Management for Multicore A
- Seite 218 und 219:
218
- Seite 220 und 221:
220
- Seite 222 und 223:
Mit Communities zum Open Government
- Seite 224 und 225:
Towards Open School: How to Organiz
- Seite 226 und 227:
Managing Open Innovation— Trade-o
- Seite 228 und 229:
�����������
- Seite 230 und 231: Fallstudie zur Erfassung der Erfolg
- Seite 232 und 233: Jams as emerging practice of innova
- Seite 234 und 235: 234
- Seite 236 und 237: Ein neues Paradigma zur empirischen
- Seite 238 und 239: Auswirkungen von prosodisch-motivat
- Seite 240 und 241: Subjektives Erleben und intentional
- Seite 242 und 243: 242
- Seite 244 und 245: Algorithmen), auf heuristischen (wi
- Seite 246 und 247: Suchstrategie, anpassbar. Die Zielr
- Seite 248 und 249: Ressourcenplanung unter Nutzung der
- Seite 250 und 251: Evaluating a Practical Decision Sup
- Seite 252 und 253: 252
- Seite 254 und 255: men wie Social Tagging und Folksono
- Seite 256 und 257: Das Web als personalisierte Entsche
- Seite 258 und 259: � � ���������
- Seite 260 und 261: � � ���������
- Seite 262 und 263: 262
- Seite 264 und 265: 264
- Seite 266 und 267: Towards a Self-Organization Mechani
- Seite 268 und 269: Urbane Lichtanwendungen als Teil de
- Seite 270 und 271: 270
- Seite 272 und 273: Plan Authoring Applications for Eme
- Seite 274 und 275: Exploring Multi-touch Gestures for
- Seite 276 und 277: Mobiles Checklisten-Support-System
- Seite 278 und 279: 278
- Seite 282 und 283: Interactive Transformations for Vis
- Seite 284 und 285: 284
- Seite 286 und 287: Mitarbeiterportale als Wissensmanag
- Seite 288 und 289: Mitarbeiterportale: Eine personalor
- Seite 290 und 291: 290
- Seite 292 und 293: Ausführbare UML-Modelle multimodal
- Seite 294 und 295: Modeling of User Interfaces with St
- Seite 296 und 297: Towards Semi-Automatic Generation o
- Seite 298 und 299: Methodische Entwicklung von Mensch-
- Seite 300 und 301: 300
- Seite 302 und 303: GeProM.de Der Einsatz von Web 2.0-T
- Seite 304 und 305: 304
- Seite 306 und 307: 306
- Seite 308 und 309: Description of Protocol Rules Andre
- Seite 310 und 311: Prozess Management Systeme der näc
- Seite 312 und 313: From Business Modeling to Verified
- Seite 314 und 315: Robuste Komponentensysteme durch Pr
- Seite 316 und 317: 316
- Seite 318 und 319: Privacy Threat Analysis of Smart Me
- Seite 320 und 321: Über die Anwendung von Sicherheits
- Seite 322 und 323: 322
- Seite 324 und 325: 324
- Seite 326 und 327: LavA: Model-Driven Development of C
- Seite 328 und 329: Modelling a Real-Time Control Syste
- Seite 330 und 331:
Requirements and a Case-Study for S
- Seite 332 und 333:
A Software System for Autonomous Re
- Seite 334 und 335:
Unreliable yet Useful - Reliability
- Seite 336 und 337:
336
- Seite 338 und 339:
Der Beitrag „Mobile Zivilcourage
- Seite 340 und 341:
COSMOS: Multi-touch support for col
- Seite 342 und 343:
Entwurf eines Multi-touch-Systems f
- Seite 344 und 345:
344
- Seite 346 und 347:
346
- Seite 348 und 349:
Modellbasierte Regelungsalgorithmen
- Seite 350 und 351:
Social Key Exchange Network - From
- Seite 352 und 353:
A Dual-Engine for Early Analysis of
- Seite 354 und 355:
Beweis- und eichrechtliche Aspekte
- Seite 356 und 357:
Technology Assessment of Software-I
- Seite 358 und 359:
358
- Seite 360 und 361:
Vermittlung von ERP-Kenntnissen in
- Seite 362 und 363:
Vermittlung von ERP-Kenntnissen in
- Seite 364 und 365:
An empirical approach to Decision S
- Seite 366 und 367:
366
- Seite 368 und 369:
Does Software have a sex/gender? Ka
- Seite 370 und 371:
370
- Seite 372 und 373:
372
- Seite 374 und 375:
Die Vielfalt der auftretenden Frage
- Seite 376 und 377:
Geschäftsprozessintegration auf Ba
- Seite 378 und 379:
Web 2.0 Technologien im Geschäftsp
- Seite 380 und 381:
380
- Seite 382 und 383:
Das spaltenorientierte MySQL-Plugin
- Seite 384 und 385:
Entwicklerunterstützung für einfa
- Seite 386 und 387:
386
- Seite 388 und 389:
passt werden können. Der zweite Be
- Seite 390 und 391:
Virtuelle Welten als Plattform für
- Seite 392 und 393:
Gamification of Online Idea Competi
- Seite 394 und 395:
394
- Seite 396 und 397:
Organisation Die Organisatoren des
- Seite 398 und 399:
Potenziale wissenbasierter Analytis
- Seite 400 und 401:
Generische Datenintegration zur sem
- Seite 402 und 403:
Formale Modellierung von Access-Con
- Seite 404 und 405:
404
- Seite 406 und 407:
406
- Seite 408 und 409:
Im Beitrag Towards Legal Privacy Ri
- Seite 410 und 411:
”Social TAN” - A Privacy-Enabli
- Seite 412 und 413:
Privatsphären- und Datenschutz in
- Seite 414 und 415:
Community-Unterstützung für Pseud
- Seite 416 und 417:
Security and privacy engineering fo
- Seite 418 und 419:
418
- Seite 420 und 421:
The workshop on Emerging Enterprise
- Seite 422 und 423:
The Openness of Smartphone Software
- Seite 424 und 425:
424
- Seite 426 und 427:
426
- Seite 428 und 429:
Work in Progress: Do They Really Me
- Seite 430 und 431:
Field Research for Humanities with
- Seite 432 und 433:
Privacify: Extending Privacy in Onl
- Seite 434 und 435:
Where are They? Using Text Analytic
- Seite 436 und 437:
436
- Seite 438 und 439:
Multimodal Visualizations for Pre-O
- Seite 440 und 441:
ORBIT - Open X-ray Scanner for Imag
- Seite 442 und 443:
Real-time breast deformation using
- Seite 444 und 445:
Dense Rotation Invariant Brain Pyra
- Seite 446 und 447:
Patient Specific Optimal Catheter S
- Seite 448 und 449:
448
- Seite 450 und 451:
450
- Seite 452 und 453:
IT-gestütztes Management von Dritt
- Seite 454 und 455:
Vergleich von Präsenzlehrveranstal
- Seite 456 und 457:
Konzept zur Berücksichtigung von K
- Seite 458 und 459:
„Im Sommer studiere ich im Garten
- Seite 460 und 461:
Student sucht Dienstleistung, Diens
- Seite 462 und 463:
462
- Seite 464 und 465:
464
- Seite 466 und 467:
Inhalte des Workshops In vier ausge
- Seite 468 und 469:
Representation of Process Models Dr
- Seite 470 und 471:
Component Based Development in Syst
- Seite 472 und 473:
Essenz von Cloud & Co: IT-Industria
- Seite 474 und 475:
474
- Seite 476 und 477:
of the paper. The strengths and wea
- Seite 478 und 479:
Decision Theoretic Approaches for F
- Seite 480 und 481:
Detection and Length and Orientatio
- Seite 482 und 483:
Pixel-Based Classification Method f
- Seite 484 und 485:
Information Driven Approach for Sen
- Seite 486 und 487:
Distributed Multi-Sensor Multi-Targ
- Seite 488 und 489:
Control of multi sensor system base
- Seite 490 und 491:
Uncertainty Measures for Sensor Man
- Seite 492 und 493:
Using a Probabilistic Hypothesis De
- Seite 494 und 495:
A Sequential Monte Carlo Approach f
- Seite 496 und 497:
Adaptive Clutter Density in Multi-H
- Seite 498 und 499:
Out-of-Sequence Data Processing for
- Seite 500 und 501:
A Regularised Particle Filter for C
- Seite 502 und 503:
Human-Centred Automation of Threat
- Seite 504 und 505:
Campillo, Aline 497 Camtepe, Ahmet
- Seite 506 und 507:
Hirte, Katrin 61 Höchtl, Johann 30
- Seite 508 und 509:
Mihaylova, Lyudmila 483, 484, 494 M
- Seite 510 und 511:
Stecklina, Oliver 109 Steels, Luc 4