共查询到20条相似文献,搜索用时 31 毫秒
1.
Stephen D. Wolthusen 《Datenschutz und Datensicherheit - DuD》2007,31(10):740-743
Die Etablierung von Mehrkern-Prozessoren als Standard-Ausstattung von Arbeitsplatzrechnern erlaubt es, neue Verfahren zur
wechselseitigen nebenl?ufigen überwachung von Protokollierungsinstanzen sowie der parallelen und nichtdeterministischen Erfassung
von Invarianten zu entwickeln. Dies erlaubt die Erkennung von Kompromittierungsversuchen selbst in dem Fall, dass Angreifer
die Verteidigungsmechanismen vollst?ndig kennen. 相似文献
2.
Thomas Sassenberg Katharina-Patricia Lammer 《Datenschutz und Datensicherheit - DuD》2008,32(7):461-465
Spam-E-Mails sind nicht nur l?stig, sie kosten auch Arbeitszeit. Die Bek?mpfung von Spam in Wirtschaft und Verwaltung ist
damit ein Gebot der Wirtschaftlichkeit. Das Filtern von Nachrichten den Zugang von Nachrichten beeintr?chtigt, sind vor dem
Einsatz von Spam-Filtern eine Reihe von Rechtsfragen zu kl?ren, denen die Autoren in ihrem Beitrag nachgehen. 相似文献
3.
Dieser Artikel beschreibt Techniken, die am Max-Planck-Institut für Informatik in Saarbrücken als Kombination von Informatik
und Astronomie entstanden sind. Dabei behandeln wir das computergestützte Augmented Astronomical Telescope, die Rekonstruktion
und Visualisierung von planetarischen Nebeln, sowie Reflexionsnebeln wie auch die Anwendung von High-Dynamic-Range-Prinzipien
(HDR) der Informatik in der Astronomie und deren Einfluss auf die Bearbeitungsdauer von astronomischen Bildern. 相似文献
4.
《Annals of the History of Computing, IEEE》1989,11(3):165-169
Edward Teller assesses von Neumann's influence on the development of mathematics, especially of his work on representation theory of noncompact groups. He stresses von Neumann's early realization of the significance of computers. Wigner's recollections of John von Neumann's early years emphasize the influence of von Neumann's early education on the development of his scientific creativity. 相似文献
5.
《Annals of the History of Computing, IEEE》1989,11(3):189-195
Aspray emphasizes von Neumann's critical role in the formation of modern computing and celebrates von Neumann as the scientific legitimizer of computing. He provides a survey of von Neumann's many important contributions to computer architecture, hardware, design and construction, programming, numerical analysis, scientific computation, and the theory of computing. Aspray's essay stresses especially the importance of von Neumann's work to promote the development of logical design. 相似文献
6.
Jörg Völker 《Datenschutz und Datensicherheit - DuD》2010,34(7):486-491
Das iPhone von Apple gewinnt auch in Unternehmen zunehmend Anh?nger und ist dabei, zum unmittelbaren Konkurrenten von Blackberry-Smartphones
zu werden. Der Beitrag gibt Auskunft über Sicherheitsmechanismen und Gef?hrdungen von Apples Smartphone. 相似文献
7.
Kai Jendrian 《Datenschutz und Datensicherheit - DuD》2010,34(3):138-142
Zur vereinheitlichten Vorgehensweise bei Sicherheitsanalysen von Webanwendungen sowie zur Vergleichbarkeit von deren Ergebnissen
wurde im Rahmen des Open Web Application Security Projects (OWASP) ein Standard mit Vorgaben zu Umfang und Tiefe von Sicherheitsprüfungen
sowie Form und Inhalt von Berichten erstellt und ver?ffentlicht. 相似文献
8.
Zusammenfassung Dieser Beitrag soll – basierend auf langj?hrige Erfahrungen in einer Vielzahl von experimentellen und kommerziellen Umsetzungen
– einen überblick über verschiedene M?glichkeiten grafischer Gestaltung bieten. Von zentraler Bedeutung für Multimedia-Anwendungen
ist die Erzeugung und der Einsatz von Bildern und speziell von Visualisierungen. Hier interessieren uns vor allem Einsatzzwecke
von Visualisierungen, ihre Funktionsweise und ihre Ausdrucksm?chtigkeit. Andere Typen von Bildern, wie Illustrationen und
Zeichen sowie die typografische Gestaltung werden kurz charakterisiert.
相似文献
9.
Zusammenfassung Die Verbreitung von Spam-E-Mails ist in den letzten Jahren von einem blossen ?rgernis zum echten Problem geworden. Spam verursacht
j?hrlich Kosten in H?he von zweistelligen Milliardenbetr?gen. Daher überrascht es nicht, dass dieses Problem den Gesetzgeber
veranlasst hat, spezielle rechtliche Massnahmen gegen Spam zu ergreifen. 相似文献
10.
Martin Sebastian Haase Thorsten Heermann Christian Klügel 《Datenschutz und Datensicherheit - DuD》2010,34(12):819-823
Die stetige Zunahme der Erhebung von (personenbezogenen) Daten macht nicht vor dem Arbeitsmarkt halt. Inzwischen werden von
Unternehmen im Einstellungsverfahren Blutproben oder die Ergebnisse von Blutuntersuchungen gefordert. Der Beitrag untersucht
die (datenschutz-) rechtlichen Grenzen derartiger Praktiken. 相似文献
11.
Traditionelles Requirements Engineering ist auf die Ermittlung, Festschreibung und Nachvollziehbarkeit von Anforderungen in
den Informationssystemen einer Organisation fokussiert. Die fortschreitende Globalisierung und Vernetzung hat neue Formen
der Zusammenarbeit und der informationstechnischen Unterstützung hervorgebracht. Auf Basis von zwei Fallstudien zu offenen
Innovationsprozessen haben wir die Anforderungen an ein adaptives Requirements Engineering für emergente Communities ermittelt.
Zur informatischen Unterstützung haben wir ein i*-Modell für die Beschreibung der wechselseitigen Abh?ngigkeiten zwischen
den Communities und den von ihnen genutzten Informationssystemen aus der Sichtweise des adaptiven RE entwickelt. Wir unterstützen
das adaptive RE durch einen Dienstbaukasten, der in die zu entwickelnden Informationssysteme integriert werden kann. Dadurch
entsteht im Sinne der Open-Source-Bewegung ein Bazar von Anforderungen. Diesen Vorgang haben wir prototypisch in einen Store
für webbasierte Widgets zur Gestaltung von personalisierten Lernumgebungen umgesetzt. 相似文献
12.
Henrik Stormer 《Informatik-Spektrum》2007,30(5):322-326
Zusammenfassung Immer mehr Unternehmen offerieren ihren Kunden die M?glichkeit, sich mit einem Produktkonfigurator ein individuelles Produkt
zu erstellen. Gründe für den Einsatz sind die Realisierung von Alleinstellungsmerkmalen und die Weitergabe der Vorteile von
sich immer mehr verbessernden Produktionsprozessen. Ein erfolgreicher Produktkonfigurator sollte eine Reihe von Anforderungen
erfüllen, die in diesem Artikel vorgestellt werden. 相似文献
13.
《Annals of the History of Computing, IEEE》1989,11(3):179-181
This essay offers a general assessment of von Neumann's life and his contributions to computer science. Responding to biased attacks on von Neumann's political stance, this essay attempts to rectify misrepresentations of von Neumann's position on national defense and scientific research. 相似文献
14.
Die Verbreitung von Spam-E-Mails ist in den letzten Jahren von einem blossen ?rgernis zum echten Problem geworden. Spam verursacht
j?hrlich Kosten in H?he von zweistelligen Milliardenbetr?gen. Daher überrascht es nicht, dass dieses Problem den Gesetzgeber
veranlasst hat, spezielle rechtliche Massnahmen gegen Spam zu ergreifen. 相似文献
15.
Florian Matthes 《Informatik-Spektrum》2008,49(2):527-536
Anwendungslandschaften in Unternehmen sind langlebige hoch-komplexe Strukturen bestehend aus hunderten bis tausenden von miteinander
vernetzten betrieblichen Informationssystemen, die von Personen mit sehr unterschiedlichen Interessen und Erfahrungshintergrund
konzipiert, erstellt, modifiziert, betrieben, genutzt und finanziert werden. Die Softwarekartographie zielt darauf ab, die
Kommunikation zwischen diesen Personen durch zielgruppenspezifische verst?ndliche graphische Visualisierungen zu unterstützen,
die Gesch?fts- und Informatik-Aspekte gleicherma?en berücksichtigen, und die speziell für langfristige und strategische Management-Betrachtungen
geeignet sind.
In diesem Beitrag fassen wir zun?chst die in der betrieblichen Praxis wohlbekannten Probleme beim Management von Anwendungslandschaften
zusammen und diagnostizieren erhebliche Kommunikationsdefizite. Da Anwendungslandschaften als Systeme von Systemen mit Menschen
als integrale Systembestandteile zu verstehen sind, werden Karten als attraktiver L?sungsansatz identifiziert und die wesentlichen
Konzepte der Softwarekartographie anhand von Beispielen vorgestellt. Dabei werden Querbezüge zu anderen Fachgebieten der Informatik
und Wirtschaftsinformatik hergestellt, und die bisherige Nutzung der Forschungsergebnisse in der Praxis gezeigt. 相似文献
16.
Zusammenfassung Das Zeichnen von Graphen ist ein junges aufblühendes Gebiet der Informatik. Es befa?t sich mit Entwurf, Analyse, Implementierung
und Evaluierung von neuen Algorithmen für ?sthetisch sch?ne Zeichnungen von Graphen. Anhand von selektierten Anwendungsbeispielen,
Problemstellungen und L?sungsans?tzen wollen wir in dieses noch relativ unbekannte Gebiet einführen und gleichzeitig einen
überblick über die Aktivit?ten und Ziele einer von der DFG im Rahmen des Schwerpunktprogramms „Effiziente Algorithmen für
Diskrete Probleme und ihre Anwendungen“ gef?rderten Arbeitsgruppe aus Mitgliedern der Universit?ten Halle, K?ln und Passau
und des Max-Planck-Instituts für Informatik in Saarbrücken geben.
Eingegangen am 22.05.1996, in überarbeiteter Form am 19.02.1997 相似文献
17.
Zusammenfassung OpenSocial definiert eine Menge von Programmierschnittstellen für Anwendungen von Drittanbietern im Kontext sozialer Netzwerke.
Unter der Verwendung von Standardtechnologien wie HTML und JavaScript k?nnen Entwickler interoperable Anwendungen erstellen,
die auf den sozialen Graphen des jeweiligen Netzwerks zugreifen. 相似文献
18.
Zusammenfassung Anlehnend an die überlegenheit des Menschen bei der Differenzierung von Schallsignalen, verglichen mit dem aktuellen Stand
der Technik, widmet sich dieser Artikel dem Aufzeigen der Mechanismen und Vorg?nge, die sich bei der Verarbeitung von mechanischem
Schall in Nervenimpulse innerhalb des Ohrs vollziehen, als Basis für eine m?gliche technische Nachbildung, z.B. zur Erkennung
von Tonh?hen in Musik. 相似文献
19.
Zusammenfassung Das asynchrone übertragungsverfahren (Asynchronous Transfer Mode (ATM)) hat sich in den letzten Jahren zu einer von allen Standardisierungsorganisationen anerkannten Basistechnologie der
Hochleistungskommunikation entwickelt. Bedingt durch die Integration von Diensten mit hohen und zum Teil stark schwankenden
Bandbreiten sowie verschiedener Dienstgüteanforderungen unterscheiden sich Verwaltungs- und Steuerungsmechanismen für ATM-Netze
stark von Mechanismen in herk?mmlichen Kommunikationsnetzen. Ziel dieses zweiteiligen Beitrags ist es, einen überblick über
Grundmechanismen zu geben, die zur Steuerung und Verwaltung von ATM-Netzen entwickelt wurden. Im vorliegenden ersten Teil
werden grundlegende Prinzipien zur effizienten Verwaltung von Hochgeschwindigkeitsnetzen beschrieben und diskutiert. Der Nachweis
der Leistungsf?higkeit dieser Kontroll- und überlaststeuerungsmechanismen bedarf analytischer Modellierungsans?tze, die im
zweiten Teil dieses Beitrags vorgestellt werden.
Eingegangen am 17.07.1996, in überarbeiteter Form am 03.04.1997 相似文献
20.
Zusammenfassung In diesem Artikel beschreiben wir die Entwicklung von Interaktivit?t in der Medienkunst, die einhergeht mit der Entwicklung
von Vernetzungsstrukturen und der Herausbildung disziplinübergreifender Arbeitsweisen. Vorwiegend am Beispiel unserer eigenen
Arbeiten der vergangenen 20 Jahre zeichnen wir die Entwicklung interaktiver Kunst von einer neuartigen ?sthetischen Erfahrung
über eine verst?rkte Raumorientierung bis hin zum kulturellen Wissens- und Ged?chtnisspeicher nach. 相似文献