GCC Teaching: 052456 LOG Grundlagen des Informationsmanagements am Arbeitsplatz, Wirtschaftsinformatik 2 / GCC - Groupware Competence Center, Paderborn 2003.

Last update 15.07.03

THEMES: GCC Teaching\Lecture 2003 SS
META STRUCTURES: GCC Activities\...\Lectures | GCC Teaching\Lecture 2003 SS | Projects\...\Lectures | Projects\...\Lectures
YEAR: 2003
 
#5 26.05.
Behandelte Themen
    .
  • Textbuch "Bausteine ...": bis Kap. 2.1.5 A - E
    .
  • Wiederholung von letzter Woche "Replikation": Propagation von Lösch-Marken
  • Push/send & pull/share: Mail Problematik (Database 'GCC K-Pool', View 'Themes (All)', Document 'There Should be More to Collaboration than EMail: Report and Related IDC Panel' IDC Studie): Demo Mail-Management via "Knowledge-Gateway"
  • Demonstration Workflow "z.K"-Demo anhand Enterprise Office
  • Compound Documents: Konzepte für e-Dokumente: Beispiele Database 'GCC K-Pool', View 'Themes (All)', Document 'Project Management Asia Projects: Singapore (Insurance Towers) & Kuala Lumpur (Petronas Towers)' PM Singapore & Kuala Lumpur
    .
  • A Verteilte Datenbankarchitektur und Replikation
    • Zur Unterstützung des höchstmöglichen Maßes an Datenintegrität existieren Replikationsmechanismen für den Abgleich der Datenbanken, welche die Handhabung konsistenter Datenbestände auf mobilen wie stationären Arbeitsplätzen sowie auf den Datenbankservern unterstützen.
    • Im Office-Kontext stellen verteilte Datenhaltung und Replikation Möglichkeiten dar, sämtliche operativen Daten und Informationsmengen den Mitarbeitern einer Organisation verteilt zur Verfügung zu stellen und weiterzuverarbeiten, ohne dass auf einem Server oder Mainframe die Gesamtheit der Daten verwaltet wird.
  • B Integrierte Teamkommunikation und Message-Objekte
    • Während das auf den E-Mail-Prinzipien basierende Push-Konzept die zugrunde liegende Nachricht aktiv gemäß dem Send-Prinzip an den Empfänger verschickt, kehrt das datenbankbasierte Pull-Konzept die Verantwortung hinsichtlich der Informationsbereitstellung gemäß dem Share-Prinzip um.
    • Elektronische Message-Objekte unterstützen als Kommunikationselemente den leistungsfähigen und transparenten Austausch sowie die gemeinsame Nutzung von Daten, Informationen, Methoden und Verfahren.
    • Dokumenten-orientierte Kommunikation und Workflow (Abb. B2-1/8)
  • C Compound Documents
    • Compound Documents enthalten als Container-Objekte strukturierte und unstrukturierte Informationen.
    • Dazu zählen das breite Spektrum der Datenfelder klassischer, relationaler Ausprägung bis hin zu den weniger formalisierten, unstrukturierten oder multimedialen Datentypen sowie Prozessagenten.
    • Aus dem Datensatz als einem Objekt bestehend aus Feldern und Inhalten (note-object) wird gemeinsam mit einer Maske (form) das Compound-Dokument, das in variantenreicher Form dargestellt werden kann (rendering): z.B. auf dem Bildschirm am organisationsinternen Arbeitsplatz, in einem Web-Browser, als Druckerausgabe oder als Fax.
    • Intelligentes und multimediales Compound-Dokument (Abb. B2-1/9; Database 'GCC K-Pool', View '1.0.1 All Authors (Intranet)', Document 'Project Management Asia Projects: Singapore (Insurance Towers) & Kuala Lumpur (Petronas Towers)')
  • D Dokumenten- und Transaktionsmanagement
    • Die Implementierung von Transaktionskonzepten ermöglicht durch kombinierte Push- und Pull-Konzepte, dass über Statuskonzepte der aktuelle Verarbeitungszustand der Dokumentenvarianten jederzeit abrufbar ist.
    • Die jeweiligen Bearbeitungszustände von Dokumenten, die beispielsweise innerhalb eines Prozessteams oder einer Prozesskette kursieren, müssen hinsichtlich der unterschiedlichen Organisations- und Präsentationsbedürfnisse der Benutzer durch unterschiedliche Sichten, sogenannte Views, auf den integrierten Dokumentenbestand der Datenbank deutlich differenzierbar sein.
    • Konzepte zur Recherche, Wiedervorlage, Rückantwort und Empfangsbestätigung von Dokumenten
  • E Sicherheits- und Zugangskonzepte
    • Da in Büroinformations- und Kommunikationssystemen wichtige interne Daten übertragen und gespeichert werden, bedürfen Groupware-Systeme differenzierter Zugriffs- und Sicherheitsmechanismen, die allen an einem spezifischen Arbeitsprozess beteiligten Teammitgliedern den abgestuften Zugriff auf die für sie relevanten Teilmengen der Informationen im Rahmen einer skalierbaren Zugriffskontrolle ermöglichen.
    • Zugriffsrechte lassen sich in leistungsfähigen Groupware-Systemen sehr differenziert für bestimmte Mengen von Informationsobjekten, einzelne Informationsobjekte und beliebige Teile von Informationsobjekten sowie für Funktions- und Präsentationselemente, aber auch für Programmfunktionalitäten, Designelemente, Formulare oder Auswertungsansichten definieren.
    • Für die Sicherheitsmodellierung in dezentral verteilten Strukturen besteht die Möglichkeit, Personen abstrakten Organisations- und Struktureinheiten, sogenannten Rollen oder Gruppen zuzuweisen, die wiederum unter- und übergeordnete Rollen oder Gruppen beinhalten.
    • leistungsfähige Login-Konzepte, Namensverzeichnisse hierarchisch abgestufter Zugriffskontrollen, RSA-Verschlüsselungskonzepte (Zwei-Schlüssel-Verfahren) sowie die dargestellten Rollenprivilegien
  • F Entwicklungsumgebung
    • Innovativen Systemen für die computergestützte Teamarbeit liegen derzeit Template-Architekturen und Middleware-Frameworks mit fachlichen Komponenten zugrunde.
    • Templates und Components integrieren Datenhaltung und Verarbeitungsfunktionalitäten innerhalb eines Systems.
    • Rapid Prototyping (-> Domino Designer)
    • Buttons, Makro- und Skripting-Funktionalitäten, ausgefeiltes Event-Management mit Konzepten für automatische und semiautomatisierte Prozessaktivierungen und professionelle API-Schnittstellen

.