首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 281 毫秒
1.
In the paper, an integrated approach for the modeling and enforcement of delegation policies in process-aware information systems is presented. In particular, a delegation extension for process-related role-based access control (RBAC) models is specified. The extension is generic in the sense that it can be used to extend process-aware information systems or process modeling languages with support for process-related RBAC delegation models. Moreover, the detection of delegation-related conflicts is discussed and a set of pre-defined resolution strategies for each potential conflict is provided. Thereby, the design-time and runtime consistency of corresponding RBAC delegation models can be ensured. Based on a formal metamodel, UML2 modeling support for the delegation of roles, tasks, and duties is provided. A corresponding case study evaluates the practical applicability of the approach with real-world business processes. Moreover, the approach is implemented as an extension to the BusinessActivity library and runtime engine.  相似文献   

2.
Zusammenfassung Datenbanksysteme zeichnen sich durch Charakteristika aus, die über den klassischen administrativ-betriebswirtschaftlichen Bereich hinaus zunehmend auch für Ingenieuranwendungen als vorteilhaft erkannt werden. Die Schwierigkeiten für einen sofortigen Einsatz in diesem Sektor liegen darin, daß existierende Systeme hinsichtlich Datenstrukturierung, Konsistenz, Mehrbenutzerbetrieb und Datensicherung keine den neuen Anforderungen entsprechenden Konzepte anbieten. Der Bericht nennt beispielhaft für den Bereich des Entwurfs technischer Objekte die wichtigsten Unterschiede zu traditionellen Anwendungen und stellt Lösungsvorschläge für die genannten Problemkreise vor.  相似文献   

3.

DuD Recht

AG Meldorf: Videoüberwachung von Privatgrundstücken  相似文献   

4.
Die Frage nach der datenschutzrechtlichen Zul?ssigkeit der innerbetrieblichen Videoüberwachung ist seit Langem eine Dom?ne des Richterrechts. Jetzt hat sich der Gesetzgeber im Rahmen der Neuregelung des Besch?ftigtendatenschutzrechts dieser Materie angenommen. Der Beitrag analysiert die Konsequenzen, die aus dem Reformentwurf der Bundesregierung vom 15.12.2010 für die Praxis künftig resultieren k?nnten.  相似文献   

5.
Summary We investigate the problem of translating expressions optimally, i.e. such that at running time they need as few memory cells as possible and that they can be evaluated fast. An efficient (recursive) algorithm is presented (there is always one based on trial and error-methods) for the case of independent inputs and operators to an expression. This includes the case that the result of an operation needs not only one but an arbitrary nonnegative number of auxiliary memory cells which may be determined at compile-time.In [5, 7, 8 and 1] it is shown that it is always possible to compose an optimal translation of an expression 1 o 2 by arbitrary but optimal translations of 1 and 2 if this number is constant. We prove now the existence of special optimal translations of 1 and 2 which always can be composed to an optimal translation of 1 o 2 in the general case. This is the hinge for a recursive algorithm.

Abschließend sei es mir erlaubt, Herrn Prof. Dr. H. Walter für die Anregung zu dieser Arbeit und Frau Dr. B. Schinzel für die hilfreichen Gespräche in diesem Zusammenhang herzlich zu danken.  相似文献   

6.
Creativity is an important precondition of innovation. However, the management of creativity-intensive processes (CIPs) is beyond the scope of standard methodologies for business process standardization and automation because of the contradictory properties of CIPs, which require both process structure and creative freedom. We develop an explanatory design theory based on theoretical constructs from BPM theory, creativity research, and collaboration engineering, with the core component of an integrated IS architecture that facilitates the design of systems providing comprehensive support for CIPs. Automated control of structured processes and support of idea development in groups increase process efficiency and creative performance. Evaluation of a sub-portion of an expository instantiation (CreativeFlow) of the architecture in a laboratory experiment suggests that working with CreativeFlow leads to ideas that are more specific, while working without the tool generates ideas that are more feasible. Further, idea evaluation support of CreativeFlow must be improved in order to increase ideas’ feasibility and relevance. The validity of our theory is derived from a deductive development approach. We indicate limitations and further research.  相似文献   

7.
By means of service-oriented architectures the IT support of processes can be designed as a portfolio of individual IT services provided by different suppliers. The processes are designed based on selection decisions between IT services that potentially have to be included. Many companies formulate a multitude of requirements for investments in IT services at ever shorter intervals. However, the scope of the desired investments usually exceeds the available budget. Thus, companies face the challenge of allocating the limited budget to investments in the most promising combination of IT services. This is hardly possible without methodical support. In addition, the allocation is often done intuitively and subject to the decision-makers?? affinity with IT. Therefore, this paper develops a quantitative, multi-period procedure model for the purpose of maximizing the enterprise value in accordance with value based management, which considers the dependencies of the periodical selection decisions. In the following, a decision logic for the heuristic solution to the selection problem is presented and its application is demonstrated by means of an illustrative case example.  相似文献   

8.
Grüne Computer   总被引:1,自引:1,他引:0  
Ohne Zusammenfassung This article is also available in English via http://www.springerlink.com and http://www.bise-journal.org: Eder SW (2008) Green Computers. Bus Inf Syst Eng. doi: .  相似文献   

9.
Digital natives increasingly populate organizations?? management. These new-generation managers more naturally accept management support systems (MSS), but also have higher expectations about how they should accommodate their individual user preferences. As a result, managers question MSS that have been developed without configuration mechanisms to accommodate their working style, relevant MSS use cases, and different MSS access modes. The objective of this article is to reveal managers?? different MSS use situations and propose levers for tailoring (conceptual) MSS design to them. Use situations generalize classes of similar user-group preferences. We first apply findings from a literature review to cluster managers?? user-group preferences into 36 MSS use situations. Second, we propose that the selection of end-user devices can serve as a main lever for MSS configuration. Third, we complete the configuration with a MSS user-interface design. Finally, we demonstrate utility of our configuration model by presenting and evaluating a prototype.  相似文献   

10.
We define context-free grammars with Büchi acceptance condition generating languages of countable words. We establish several closure properties and decidability results for the class of Büchi context-free languages generated by these grammars. We also define context-free grammars with Müller acceptance condition and show that there is a language generated by a grammar with Müller acceptance condition which is not a Büchi context-free language.  相似文献   

11.
12.
Am 25. Januar 2012 hat die Europ?ische Kommission eine lang erwartete Neuregelung für den Datenschutz in der Union vorgelegt. Es handelt sich um den Entwurf einer Datenschutz-Grundverordnung und den Entwurf einer Richtlinie im Bereich von Strafverfolgung und Gefahrenabwehr. Der nachfolgende Beitrag befasst sich in erster Linie mit der geplanten Verordnung, die unionsweit ein „vollharmonisiertes“ Datenschutzrecht anstrebt. Inhaltlich bietet der Entwurf wesentliche Neuerungen, die nicht nur den wirtschaftsbezogenen Datenfluss in der Union einheitlichen Standards unterwerfen sollen. Gleichzeitig soll die Regelungsbefugnis der Kommission erheblich ausgebaut und Umsetzungsspielr?ume der Mitgliedstaaten abgebaut werden. Im Ganzen soll die Grundverordnung im Unterschied zur vorausgegangenen Richtlinie aus dem Jahre 1995 in allen Mitgliedstaaten unmittelbar gelten. Der Beitrag befasst sich kritisch mit wesentlichen Fragen der geplanten Neuregelung.  相似文献   

13.
易锦  张文辉 《软件学报》2006,17(4):720-728
目前的模型检测方法中,有一种方法是基于自动机来实现的.具体做法是:将抽象出的系统模型用Büchi自动机来表示,将需要验证的性质用LTL(linear temporal logic)公式来表达;然后将LTL公式取反后转化为Büchi自动机,并检查这两个自动机接受语言之间的包含关系.有一类LTL公式转化为Büchi自动机的算法是:在计算过程中,首先得到一个标注在迁移上的扩展Büchi自动机(transition-based generalized Büchi automaton,简称TGBA),然后把这种扩展Büchi自动机转换成非扩展的Büchi自动机.针对这类转换算法,根据Büchi自动机接受语言的特点,重新定义了基于迁移的扩展Büchi自动机的求交运算,减少了需要复制的状态个数,使转换后的自动机具有较少的状态.测试的结果表明:对随机产生的公式,新算法相对于以往的算法有明显的优势.  相似文献   

14.

DuD Report

KOBIL: Apps mit Unterstützung für Hardware-Signaturen über Bluetooth Technologie  相似文献   

15.
Zusammenfassung Drei Einschließungskreise werden definiert für Mengen, die bei Addition, Subtraktion, Multiplikation und Division komplexer Kreise entstehen. Die algebraische Struktur der dadurch erzeugten Arithmetiken und die Radien der Einschließungskreise werden verglichen. Neben zwei von N. Krier [5] dargestellten Arithmetiken sind die kleinsten Einschließungskreise angegeben, durch die die algebraische Struktur vonP() voll erhalten bleibt (optimale Kreisarithmetik). Bei der Berechnung einer inversen Matrix mit Arithmetiken für komplexe Kreise und achsenparallele Rechtecke werden Fehlerschranken und Rechenzeiten angegeben.
Arithmetic procedures for complex circles
Three enclosing circles are defined for sets that are obtained by addition, subtraction, multiplication and division of complex circles. The algebraic structures resulting from these arithmetic procedures and the radii of the enclosing circles are compared. In addition to the two arithmetic procedures described by N. Krier [5], the smallest enclosing circles are defined which preserve the algebraic structure ofP() (optimal circular arithmetic). Calculations of an inverse matrix are made by arithmetic procedures for complex circles and axially-parallel rectangles, and the error bounds and computation times are compared.
  相似文献   

16.
Trotz ihrer enormen Praxisrelevanz ist die Frage nach dem rechtlichen Ma?tab für die Beurteilung von Videoüberwachung sensitiver Daten bislang in Rechtsprechung und Literatur noch nicht abschlie?end gekl?rt. Der Beitrag pl?diert für eine Anwendung von § 28 Abs. 6–9 BDSG, da der Wortlaut der Videoüberwachungsvorschrift des § 6b BDSG in dieser Hinsicht nicht den europarechtlichen Vorgaben entspricht.  相似文献   

17.
The cloud computing market divides into public (commercial) and private (self-provisioned) clouds. The concept of cloud bursting combines public and private clouds: The private cloud (internal resources) provides the computational capacity, but a part of the demand is offloaded onto public clouds. This article proposes an easy-to-apply economic decision support model for determining on the one hand the optimal size of the internal capacity for cloud bursting technology, and on the other hand the cost savings. The model uses an expected value approach that considers stochastic workload and is flexible with respect to the distribution choice. Two empirical examples demonstrate the applicability of the model.  相似文献   

18.
Consultative Assistance Systems (CASS) enhance today’s transaction-oriented applications by case-driven, rule-based and interactive components geared towards individual needs of the end-user.
  1. CASS supports in the resolution process with rare cases, which are typically complex in nature.
  2. CASS guides the end-user in finding a solution that covers all legal and economical aspects of each case.
  3. The example described in this article represents a CASS which supports the complex process of public procurement under the tendering by-laws. The application architecture used in this example can be transferred to many eGovernment scenarios.
  相似文献   

19.
Ein wesentlicher Faktor für die Akzeptanz biometrischer Authentisierungsverfahren ist der zuverl?ssige Schutz der pers?nlichen Daten der Nutzer. Da für biometrische Verfahren immer die Hinterlegung von Referenzdaten erforderlich ist, muss auf deren sichere Speicherung ein besonderes Augenmerk gelegt werden. Eine Alternative hierfür bieten sogenannte "Template Protection Verfahren“. Der vorliegende Beitrag stellt ein solches Verfahren vor und gibt einen Einblick in die praktische Umsetzung.  相似文献   

20.

DuD Report

Open-Data-Apps für transparente Verwaltung  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号