V+Ü Anwendungssysteme SS2004
Dies ist die Veranstaltungsseite zur
Vorlesung und Übung "Anwendungssysteme".
Beschreibung
Laut Studienordnung gehört die Veranstaltung zum Themenbereich "Anwendungen
und gesellschaftliche Aspekte der Informatik" und hat die folgende Rolle:
"Exemplarische Anwendungen werden unter Einbeziehung
ihrer historischen Entwicklung, ihrer gesellschaftlichen
Relevanz und ihrer sozialen Auswirkungen in den Veranstaltungen
über Anwendungen und Auswirkungen behandelt."
Der Titel ist also eher irreführend; ein besserer wäre
z.B.
"Auswirkungen der Informatik".
Das Ziel der Veranstaltung besteht darin, ein Verständnis dafür zu wecken,
dass und wie Informatiksysteme in vielfältiger Weise in unser privates und
professionelles Leben eingreifen und es erheblich prägen.
Viele dieser Wirkungen bergen erhebliche Risiken und benötigen eine bewusste,
aufgeklärte Gestaltung, bei der Informatiker/innen naturgemäß eine besondere
Rolle spielen -- oder jedenfalls spielen sollten.
Als Themenbereiche werden wir beispielsweise betrachten, wie die
Computerisierung unsere
Privatsphäre beeinflusst,
Wirtschaft und Gesellschaft im Ganzen, unsere
Sicherheit und
unser
Arbeitsumfeld.
Davor steht eine konzeptionelle Einführung, was es bedeutet
Orientierungswissen zusätzlich zu Verfügungswissen zu erlangen und wie man
damit umgehen sollte: kritisch mitdenken und sich in die Gestaltung der
Technik einmischen.
Organisatorisches
Veranstalter
Voraussetzungen/Zielgruppe, Einordnung, Leistungpunkte etc.
Siehe den
Eintrag im KVV.
Dies ist eine Pflichtveranstaltung für Studierende der Informatik im 2. oder
4. Fachsemester.
Vorausgesetzt werden Erfahrung im Umgang mit Computern und Software sowie
Programmierkenntnisse in Java.
Anmeldung
Alle Teilnehmer müssen ferner Mitglied in der Mailingliste
SE_V_AWS
sein.
(Dort bitte auch den vollen Vor- und Nachnamen angeben.)
Über diese Liste werden wichtige Informationen und Ankündigungen versendet.
Jede/r bitte selbst dort eintragen.
Termine
Die Veranstaltung findet als
Blockkurs statt vom
20.09. bis 8.10.2004 jeweils vormittags ab 9:00 Uhr im Hörsaal in der
Takustr. 9.
Es gibt pro Tag eine Doppelstunde Vorlesung und anschließend ein Tutorium.
Die Bearbeitung der Übungsblätter erfolgt in der Regel von einem Tag zum
nächsten.
Prüfungsmodalitäten
Die notwendigen Kriterien für die Vergabe des Leistungsnachweises zu dieser
Veranstaltung sind
- aktive Teilnahme an den Übungen und
- Bestehen der Klausur
Wir schreiben die
Klausur am Ende des Blockkurses, am
Freitag 2004-10-08 ab 9:00 Uhr
in den Hörsälen 1a und 1b in der Habelschwerdter Allee 45 ("Silberlaube").
Alle Teilnehmer sollten bis spätestens 9:10 ihre Sitzplätze eingenommen haben.
Hörsaalverteilung ist nach dem Anfangsbuchstaben des Nachnamens:
A bis L: Hörsaal 1a
M bis Z: Hörsaal 1b
Teilnahmeberechtigt sind alle hinreichend aktiven Teilnehmer/innen der Tutorien,
die sich am Donnerstag, 7. Oktober zwischen 12:30 Uhr und 15:00 Uhr bei
Frau Gesine Milde, Raum 013, Takustr. 9 persönlich
angemeldet haben.
Die Dauer der Klausur beträgt
90 Minuten; es gibt 90 Punkte.
Die Klausur findet
ohne Hilfsmittel statt; auch Papier wird gestellt.
Bitte bringen Sie mit:
- Schreibgeräte (blau oder schwarz, aber nicht Bleistift)
- ihre
Ausweise (Studentenausweis, Personalausweis).
Die
Klausureinsicht findet voraussichtlich in der ersten oder zweiten Woche
der Vorlesungszeit statt. Der genaue Termin und Ort wird noch bekannt gegeben.
Der
nächste Klausurtermin ist voraussichtlich im September oder Oktober 2005.
Inhalt
Stoffplan
- Meta-Ebene 1: Worum geht es hier eigentlich?
Einführung
- technische Sicht (→Verfügungswissen) und Wirkungssicht (→Orientierungswissen); Verantwortung (Teller, Parnas); Wirkungen und Nebenwirkungen (Bsp: Autos); Konkurrenz der Sichten; Technik als Moralphilosophie; Artikel: David Parnas: A Life of Indecision
- Übung: Ganz ohne Computer?
- Gesamtgesellschaftliche Wirkungen 1:
Computer und Globalisierung
- VWL-Grundbegriffe (Kapital, Mehrwert, Wohlstand, Wachstum, Produktivität); Computer und Arbeitsproduktivität; Globalisierung (Neigung zu, Auslösefaktoren, Computerisierung und); Wechselwirkung von Technologie und Globalisierung
- Übung: Börsencrash 1929 und 1987 (Vergleich)
- Meta-Ebene 2: Wirkungen und Wünschbarkeit
Werkzeuge und soziale Systeme
- Meta-Ebene 3: Komplexität und Wahrheit
Techniksoziologie: Die Brücken des Robert Moses
- Lessig: "Code is law"; War Robert Moses ein Rassist?; R. Moses und das Long Island Parkway System; Die Geschichte der Geschichte (Wagner, Winner, Caro, Shapiro, Koppelman); Wahrheiten, Vermutungen und Unterstellungen; Das Stille-Post-Spiel; Der Zweck der Geschichte; Artikel: Joerges: Stille Post
- Übung: Wieviel Eisen ist denn nun im Spinat?
- Sicherheit 1: Quellen und Arten von Problemen
Risiken bei Informatiksystemen
- Arten und Beispiele von Risiken (Software enthält Defekte; Geräte versagen; Menschen sind evtl. fehlbar, unvorsichtig, ignorant, böswillig; auch Unwahrscheinliches passiert; unverstandene Kopplungen); Beispiele für Risiken und Probleme; Rolle der Informatik; Vorgehen zum Bau risikoarmer Systeme; Link: RISKS Forum
- Übung: Reaktorunfall in Tschernobyl
- Sicherheit 2: Ein ausführliches Fallbeispiel
Sicherheit: Therac-25
- Sicherheit 2b: (Fortsetzung)
- Privatsphäre 1: Was gibt's da zu schützen?
Privatsphäre
- Definition und philosophische Begründung; Grundrechte; Privatsphäre und Computerisierung; Fallbeispiele; Inhaltsdaten und Verkehrsdaten; Schutz von Verkehrsdaten: JAP; Privatsphäre und Sicherheit: US-Sozialversicherungsnummer; Link: Datenschutzzentrum SH
- Übung: Die RFID-Technologie
- Privatsphäre 2: Gesetzliche Gestaltung des Umgangs mit personenbezogenen Daten
Datenschutz und Datenschutzgesetz
- Geschichte des Datenschutzes; Recht auf informationelle Selbstbestimmung; Das Bundesdatenschutzgesetz (allgemeine Bestimmungen: Personenbezogene Daten, Datensparsamkeit; Bestimmungen für öffentliche/nicht-öffentliche Stellen: Erhebung, Speicherung, Übermittlung, Nutzung, Korrektur, Löschung); Link: Datenschutz Berlin
- Übung: BDSG
- Privatsphäre 3: Anonymität im privaten Wirtschaftsverkehr
Elektronisches Bezahlen
- Eigenschaften von Geld; Geld und eGeld; populäre elektronische Zahlungssysteme und ihre Probleme (click&buy, Paypal, Geldkarte); Haltung der Kunden und Händler; technische Grundlagen von eGeld (Problem, Lösung); echte eGeld-Systeme (eCash, CAFE, Millicent)
- Übung: Umfrage
- Arbeitswelt 1 / Gesamtgesellschaftliche Wirkungen 2:
Entscheidungsprozesse
- Begriffe (Rationalität, Macht, Unternehmen, Mikropolitik, Routinespiele und Innovationsspiele); Fallbeispiel: Personal-Informationssystem bei einer Versicherung (Situation, Strategie, Personen, Entscheidungsprozess, Konsequenzen); Analyse (Was lernen wir?, Ist das typisch?, Wie sollte man sich verhalten?); Projektion auf Einführung von ERP-Systemen
- Übung: Tipps zum Umgang mit Email
- Arbeitswelt 1b / Gesamtgesellschaftliche Wirkungen 2b (Fortsetzung):
- Arbeitswelt 2 / Systemgestaltersicht:
Benutzbarkeit
- Begriff "Benutzbarkeit"; 4 Prinzipien (direkter Kontakt zu Benutzern, Benutzbarkeitstesten, Iterativer Entwurf, Integrierter Entwurf); Fallbeispiel: Organisatorische Hindernisse (Theorie und Praxis); Benutzbarkeitsprüfung: Beispielergebnisse
- Übung: Softwareingenieure und Benutzbarkeit
- Arbeitswelt 3: Elektronische Kommunikation
Email
- Eigenschaften verschiedener Kommunikationsformen; Vor- und Nachteile von Email; Fallstudie: Wirkungen von Email im Unternehmen (positive, negative); Email-Verhaltenshinweise
- Übung: keine
Änderungen von Jahr zu Jahr
- 2004: Vorlesung von Grund auf neu gestaltet.
Literatur
- Rob Kling: "Computerization and Controversy: Value Conflicts and Social Choices", 2nd ed., Academic Press 1996.
- diverse andere Quellen (siehe Foliensätze und Verweise im Stoffplan)
(Kommentare)
Wenn Sie Anmerkungen oder Vorschläge zu dieser Seite haben, können Sie sie
hier (möglichst mit Datum und Name) hinterlassen:
Danke!
ich habe AWS leider schon vor 2 Jahren gehört, aber ich werde mir den Rest des Blockkurses wohl anschauen.
So hätte ich mir damals die VL gewünscht.
--Christopher Taylor, 23.10.2004
zu 41a empfehle statt der
gekürzten Übersetzung auf netplant org die originalquelle
RFC 1855
-- Main.philsPCPOOL.MI.FU-BERLIN.DE - 04 Oct 2004
Privatsphäre
Der Begriff ist unglücklich, unterstellt er doch, dass es ein Sphärenmodell hinsichtlich des Schutzinteresses über personenbezogene Informationen gibt. Heißt: Wer Informationen einer Schutzstufe bekommt, darf auch andere Informationen dieser Schutzstufe bekommen. Das steht im Wiederspruch zum Recht auf informationelle Selbstbestimmung, die vorsieht, dem Betroffenen im Einzelfall zu überlassen, wer was und wieviel über ihn weiß.
Alternativen zum Begriff Privatsphäre: Das englische "Privacy", "Datenschutz", "Privatheit" oder eben gerade "Informationelle Selbstbestimmung".
-- Marco Rademacher, 16.11.2004