CDHK Lehre (ed.): Workshop Agenda: Informationsmanagement, eCollaboration & Cognitive Computing - Collaboration- und Knowledgemanagement-Systeme, Cognitive Computing mit Deep Learning Neuralen Netzwerken CDHK Tongji, 同济大学  - Shanghai 18.-21.09.2016

Inhaltliche Schwerpunkte der als Workshop am Computerarbeitsplatz gestalteten Blockveranstaltung sind (Teil I) Collaboration & Knowledge Management Systeme und (Teil II) Cognitive Computing mit Schwerpunkt auf Deep Learning Neuronalen Netzen. Die systemkonzeptionellen Schwerpunkte liegen auf: "Vier...

THEMES: CDHK Lehre\GCC Workshop 2...
META STRUCTURES: CDHK\Agenda Worksho... | Website\K-Pool
YEAR: 2016
PERM. URL: http://gcc.upb.de/CDHK/Blockseminar/CDHK-K_Pool.nsf/index/Winfo-2016
 
GCC's WKMS-Workshops at CDHK/Tongji Shanghai 2006 - 2016: Database 'CDHK K-Pool', View 'GCCNC_ThemesCompact', Document 'Blockseminare / Workshops Information Management' AGENDA & IMPRESSIONEN, Photos, Videos
..
MO 13:30
.
.
.
.
Groupware Competence Center (GCC)
University of Paderborn, Germany
Prof. Dr. Ludwig Nastansky
.
Prof. Dr. Pei Wang-Nastansky
Florida International Univ., Miami, USA
Tianjin Univ. of Commerce, China
.
Workplace und Knowledge Management Systems (WKMS)
CDHK Blockveranstaltung, Tongji University Shanghai
.
Metro Stiftungslehrstuhl für Innovationsmanagement und Wirtschaftsinformatik
CDHK, Tongji University, Shanghai, China
Prof. Dr. Guanwei Huang
.
Thema /
Topic
.
.Tagesablauf / Agenda
.
Beschreibung / Description
.
Lehrunterlagen & Übung /
Resources
Klassenraum: Vorlesung, Übungen, Gruppenarbeit / Class
..
  • Notes Client Location
..
Arbeiten mit lokalen Datenbanken / Replikation
  • Lokale e-Mail Datenbank einrichten
  • Volltextsuche, Lokale Replika, Notes-Client "Location"
..
  • Management von Sicherheit & Vertraulichkeit
.
    Faktenwissen: Das RSA-Verfahren mit Public- und Private Key Encryption
.
  • Einführung und Überblick
  • Praktische Realisierung im IBM Notes/Domino System, unter anderem bei e-Mail System
  • Diskussion: Welche Schlüssel werden bei den "Sign" und "Encrypt" Funktionen jeweils benutzt?
  • Zu Sicherheitskonzepten und RSA-Verfahren: siehe Skript S. 203 ff
  • Übung: Verendung von Mail mit "Encrypt" und "Sign"
.

    Database 'CDHK K-Pool', View 'GCCNC_Themes compact', Document '00 Skript "Workplace und Knowledge Management Systeme"' 00 Skript "Workplace und Knowledge Management Systeme":
    Kap. 1.3 - S. 203-211
    Database 'CDHK K-Pool', View '(GCCNC_EmbeddedResponseThreads)', Document 'Unbreakable cryptography - The devil and the details - Quantum cryptography' Unbreakable Code !? Quantum Physics (The Economist)

    Security-Analysis_Forrester.pdfSecurity-Analysis_Forrester.pdf
    Übungs- & Lernphase in Eigenarbeit: Themen und Aufgaben bis Dienstagmorgen
.