首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.

Aus den Datenschutzbeh?rden

80. Konferenz der Datenschutzbeauftragten des Bundes und der L?nder Neue Herausforderungen für den Datenschutz 03./04. November 2010  相似文献   

2.
3.
Let G = (V, T, P, S) a c.f. grammar and F(V ? T) the free group generated by V ? T, (
(G) = F(V ? T/P is the quotient of F (V ? T) factorized by the relationsystem generated by P. We prove that (
(G) only depends on L(G) if G has no superflous variables. This means (fx107-1(G) is an invariant of grammar transformations which preserve the language. Each finitely representable group can be represented by a one sided liner grammar G as (
(G).In a straightforward manner one can compute finite basises for the Alexander-ideals of the groups (
(G. This ideals are finitely generated in an quotient of a Polynomring by a finitely generated ideal. Therefore this leads to effective computable necessary conditions for the equivalence of c.f. grammars.  相似文献   

4.
The recording industry is currently faced with a remarkable decline in revenues and record sales. Paid music services have failed to deliver on their promise of a full-catalog, easy-to-use shopping experience so far, and file sharing platforms are still widely used for obtaining online music. In this context we conducted an empirical study via the Internet with 2.260 participants. The main results are:
  1. Neither the installation of copy protection measures nor legal actions taken against users of file sharing platforms seem to be appropriate means to increase sales of CDs and online music.
  2. Potential consumers’ willingness to pay is distinctly lower than the prices currently set by the available paid music services.
  3. Our study’s results suggest that a price cut for music downloads would lead to increased sales, thus creating benefits for both suppliers and consumers.
  相似文献   

5.
Zusammenfassung Datenbanksysteme zeichnen sich durch Charakteristika aus, die über den klassischen administrativ-betriebswirtschaftlichen Bereich hinaus zunehmend auch für Ingenieuranwendungen als vorteilhaft erkannt werden. Die Schwierigkeiten für einen sofortigen Einsatz in diesem Sektor liegen darin, daß existierende Systeme hinsichtlich Datenstrukturierung, Konsistenz, Mehrbenutzerbetrieb und Datensicherung keine den neuen Anforderungen entsprechenden Konzepte anbieten. Der Bericht nennt beispielhaft für den Bereich des Entwurfs technischer Objekte die wichtigsten Unterschiede zu traditionellen Anwendungen und stellt Lösungsvorschläge für die genannten Problemkreise vor.  相似文献   

6.
Mit der neuen EU-Verordnung eIDAS vom 23.07.2014 sollen der europäische digitale Binnenmarkt gestärkt und Zugangsbarrieren abgebaut werden. Verordnungen haben Anwendungsvorrang vor nationalen Gesetzen, die dem gleichen Sachverhalt gewidmet sind. Schwerpunkte der EU-Verordnung sind Festlegungen zur elektronischen Identifizierung von natürlichen und juristischen Personen sowie die Einführung europaweit gültiger Vertrauensdienste für elektronische Transaktionen.  相似文献   

7.
8.
9.
Digitale Zertifikate werden bereits in großem Umfang zur Verschlüsselung mit Desktop Clients wie Outlook eingesetzt. Damit ein Benutzer auch an all seinen Mobilgeräten verschlüsselte E-Mails lesen und an beliebige Empfänger verschlüsseln kann, müssen sein privater Schlüssel sowie die Zertifikate der Partner dort verfügbar sein.  相似文献   

10.
11.
12.
Ein international erfolgreiches Schema für Cybersicherheits-Zertifizierungen bedarf akzeptierter und implementierter Sicherheitsstandards. Dieser Artikel erörtert kritisch die komplexen Anforderungen hinsichtlich der Vollständigkeit, Dynamik und Durchsetzung aus europäischer Perspektive und zeigt am Beispiel der eIDAS-Verordnung die Herausforderungen bei der Umsetzung auf.  相似文献   

13.
14.
15.
Creativity is an important precondition of innovation. However, the management of creativity-intensive processes (CIPs) is beyond the scope of standard methodologies for business process standardization and automation because of the contradictory properties of CIPs, which require both process structure and creative freedom. We develop an explanatory design theory based on theoretical constructs from BPM theory, creativity research, and collaboration engineering, with the core component of an integrated IS architecture that facilitates the design of systems providing comprehensive support for CIPs. Automated control of structured processes and support of idea development in groups increase process efficiency and creative performance. Evaluation of a sub-portion of an expository instantiation (CreativeFlow) of the architecture in a laboratory experiment suggests that working with CreativeFlow leads to ideas that are more specific, while working without the tool generates ideas that are more feasible. Further, idea evaluation support of CreativeFlow must be improved in order to increase ideas’ feasibility and relevance. The validity of our theory is derived from a deductive development approach. We indicate limitations and further research.  相似文献   

16.
17.
18.
Die Europäische Kommission hat im September 2017 ihren Vorschlag für einen ?Rechtsakt zur Cybersicherheit“ im Rahmen des ?Cybersecurity Package“ veröffentlicht. In diesem wird ein permanentes ENISA-Mandat sowie ein europäischer Zertifizierungsrahmen für Cybersicherheit beschrieben. Es verbindet die etablierte Zertifizierung für ITSicherheit mit dem New Legislative Framework. Auch wenn derzeit noch offen ist, wie sich Europa in den weltweiten Rahmen der Zertifikatsanerkennung einbringt, so ist abzusehen, dass die Informationssicherheit Europas sowie Märkte für Hersteller und Anbieter durch klare Anforderungen an Produkte bzw. Dienstleistungen und deren Prüfung in harmonisierten Märkten profitieren werden. Maßgeblich hierfür sind jedoch konkrete Implementierungsgrundsätze, wie sie in diesem Artikel beschrieben werden.  相似文献   

19.
20.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号