首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
Summary A mathematical model for data structures is presented from which other well known and widely used methods of representation can be derived easily. In this model the schema/instance relationship which is especially important with regard to data base systems, is described in terms of partitions, quotient structures, and homomorphisms of data structures. The main result is an algebraic characterization of the set of possible schemas for a given data structure.  相似文献   

2.
3.
Zusammenfassung In einer früheren Arbeit [2] wurden Eigenschaften einer sogenannten einfachen und erweiterten Intervallarithmetik gegenübergestellt. Für Intervallfunktionen liefert die erweiterte Intervallarithmetik die exakten Ergebnisintervalle. Sie ist jedoch auf einer Rechenanlage kaum direkt realisierbar. Demgegenüber liefert die einfache Intervallarithmetik nur grobe Abschätzungen der exakten Ergebnisintervalle. Sie läßt sich aber auf einer Rechenanlage einfach ausführen.Im Anschluß an [2] bringen die ersten drei Abschnitte der vorliegenden Arbeit weitere grundlegende Begriffe und Sätze. Im zweiten Abschnitt wird u. a. ein Stetigkeitssatz bewiesen. Der vierte Abschnitt bringt ein Verfahren zur Approximation der von der erweiterten Intervallarithmetik gelieferten Ergebnisintervalle mit Hilfe der einfachen Intervallarithmetik. Im fünften Abschnitt werden Eigenschaften der Realisierung dieses Verfahrens auf einer Rechenanlage behandelt.
Summary In a previous paper [2] basic properties of a simple and an extended interval arithmetic were studied. For interval functions the extended interval arithmetic gives exact resulting intervals. On a computer, however, this interval arithmetic is almost impossible to realize. On the other hand the simple interval arithmetic in general gives wider intervals than the actual ones. But it is easily realized on a computer.As a continuation of [2] the first three sections of this paper deal with further fundamental concepts and theorems. In section 2 among others a continuity theorem for the simple and extended interval arithmetic is proved. In section 4 we approximate the resulting intervals of the extended interval arithmetic by a procedure using the simple interval arithmetic. Section 5 handles the properties of this procedure when it is realized on a computer.


Die Verfasser gehören einer von Herrn Prof.Nickel an der Technischen Hochschule Karlsruhe geleiteten Arbeitsgemeinschaft über Schrankenzahlen an. Wir danken allen Teilnehmern dieser Gruppe, insbesondere Herrn Prof.Nickel, für anregende Diskussionen.  相似文献   

4.
5.
Zusammenfassung  IT-Sicherheit ist inzwischen für Unternehmen vieler Branchen ein strategischer Erfolgsfaktor. Das gilt in erster Linie unter Service-und Effizienzgesichtspunkten des operativen Gesch?fts. IT-Sicherheit ger?t aber auch wegen der Kreditvergabekriterien nach Basel II in den Fokus. Sie geht danach als ein Element des operationellen Unternehmensrisikos in die Gewichtung des Kreditausfallrisikos und darüber hinaus auch in die Berechnung des Zinssatzes ein. Je h?her der IT-Sicherheitsstatus, desto niedriger ist künftig der individuelle Kreditzins. Zudem erh?hen der Sarbanes-Oxley-Act, das Gesetz zur Kontrolle und Transparenz im Unternehmensbereich (KonTraG) sowie das GmbHG den Handlungsdruck auf Vorstands-und Gesch?ftsführerebene. Denn M?ngel im IT-Risikomanagement k?nnen danach eine pers?nliche Haftung mit dem Privatverm?gen nach sich ziehen. Der Autor1 gibt einen überblick der gesetzlichen Verpflichtungen im Kontext der IT-Sicherheit. Rechtsanwalt Jens Eckhardt JUCONOMY Rechtsanw?lte, Düsseldorf  相似文献   

6.
7.
8.
Dr. A. Ecker 《Computing》1982,29(4):277-287
The mathematical background of some recently proposed cryptographic systems is investigated. The analysis of the mathematics behind these systems, leads to extensions and shows how to avoid insecurity.  相似文献   

9.
10.
11.
12.
Datenschutz und Datensicherheit - DuD - Die Erkenntnis ist bitter: Der Umgang mit Informationstechnologien wird fortlaufend durch Angriffe bedroht, deren Schadenswirksamkeit steigt. Diese Tendenz...  相似文献   

13.
Dr. R. Esser 《Computing》1978,19(3):269-284
This paper deals with a generalized nonlinear Volterra integral equation, whose kernel contains the unknown function at two different arguments. The equation is solved by collocation with piecewise Hermite-polynomials. The method has order 2m,m ∈ ?, if polynomials of degree 2m?1 and appropriate integration formulas are used. The collocation points must be chosen in accordance with a certain stability condition.  相似文献   

14.
Die Hauptargumentation seitens der Regierung und der Strafverfolgungsbeh?rden für die Vorratsdatenspeicherung ist der Kampf gegen den internationalen Terrorismus und die Schwerstkriminalit?t. Ich zeige am Beispiel von IP-Adressen im Umfeld von Kabel Netzwerken, wie einfach man eine fremde Identit?t annimmt oder anonym agieren kann, weshalb der Nutzen einer IP-Adresse für Strafverfolgungsbeh?rden gering ist.  相似文献   

15.
Despite the positive impact of information and communication technology (ICT) on an individual, organizational, and societal level (e.g., increased access to information, as well as enhanced performance and productivity), both scientific research and anecdotal evidence indicate that human-machine interaction, both in a private and organizational context, may lead to notable stress perceptions in users. This type of stress is referred to as technostress. A review of the literature shows that most studies used questionnaires to investigate the nature, antecedents, and consequences of technostress. Despite the value of the vast amount of questionnaire-based technostress research, we draw upon a different conceptual perspective, namely neurobiology. Specifically, we report on a laboratory experiment in which we investigated the effects of system breakdown on changes in users?? levels of cortisol, which is a major stress hormone in humans. The results of our study show that cortisol levels increase significantly as a consequence of system breakdown in a human-computer interaction task. In demonstrating this effect, our study has major implications for ICT research, development, management, and health policy. We confirm the value of a category of research heretofore largely neglected in ICT-related disciplines (particularly in business and information systems engineering, BISE, as well as information systems research, ISR), and argue that future research investigating human-machine interactions should consider the neurobiological perspective as a valuable complement to traditional concepts.  相似文献   

16.
17.
18.
19.
20.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号