首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
Die Etablierung von Mehrkern-Prozessoren als Standard-Ausstattung von Arbeitsplatzrechnern erlaubt es, neue Verfahren zur wechselseitigen nebenl?ufigen überwachung von Protokollierungsinstanzen sowie der parallelen und nichtdeterministischen Erfassung von Invarianten zu entwickeln. Dies erlaubt die Erkennung von Kompromittierungsversuchen selbst in dem Fall, dass Angreifer die Verteidigungsmechanismen vollst?ndig kennen.  相似文献   

2.
Spam-E-Mails sind nicht nur l?stig, sie kosten auch Arbeitszeit. Die Bek?mpfung von Spam in Wirtschaft und Verwaltung ist damit ein Gebot der Wirtschaftlichkeit. Das Filtern von Nachrichten den Zugang von Nachrichten beeintr?chtigt, sind vor dem Einsatz von Spam-Filtern eine Reihe von Rechtsfragen zu kl?ren, denen die Autoren in ihrem Beitrag nachgehen.  相似文献   

3.
Dieser Artikel beschreibt Techniken, die am Max-Planck-Institut für Informatik in Saarbrücken als Kombination von Informatik und Astronomie entstanden sind. Dabei behandeln wir das computergestützte Augmented Astronomical Telescope, die Rekonstruktion und Visualisierung von planetarischen Nebeln, sowie Reflexionsnebeln wie auch die Anwendung von High-Dynamic-Range-Prinzipien (HDR) der Informatik in der Astronomie und deren Einfluss auf die Bearbeitungsdauer von astronomischen Bildern.  相似文献   

4.
Edward Teller assesses von Neumann's influence on the development of mathematics, especially of his work on representation theory of noncompact groups. He stresses von Neumann's early realization of the significance of computers. Wigner's recollections of John von Neumann's early years emphasize the influence of von Neumann's early education on the development of his scientific creativity.  相似文献   

5.
Aspray emphasizes von Neumann's critical role in the formation of modern computing and celebrates von Neumann as the scientific legitimizer of computing. He provides a survey of von Neumann's many important contributions to computer architecture, hardware, design and construction, programming, numerical analysis, scientific computation, and the theory of computing. Aspray's essay stresses especially the importance of von Neumann's work to promote the development of logical design.  相似文献   

6.
iPhone Security     
Das iPhone von Apple gewinnt auch in Unternehmen zunehmend Anh?nger und ist dabei, zum unmittelbaren Konkurrenten von Blackberry-Smartphones zu werden. Der Beitrag gibt Auskunft über Sicherheitsmechanismen und Gef?hrdungen von Apples Smartphone.  相似文献   

7.
Zur vereinheitlichten Vorgehensweise bei Sicherheitsanalysen von Webanwendungen sowie zur Vergleichbarkeit von deren Ergebnissen wurde im Rahmen des Open Web Application Security Projects (OWASP) ein Standard mit Vorgaben zu Umfang und Tiefe von Sicherheitsprüfungen sowie Form und Inhalt von Berichten erstellt und ver?ffentlicht.  相似文献   

8.
Zusammenfassung Dieser Beitrag soll – basierend auf langj?hrige Erfahrungen in einer Vielzahl von experimentellen und kommerziellen Umsetzungen – einen überblick über verschiedene M?glichkeiten grafischer Gestaltung bieten. Von zentraler Bedeutung für Multimedia-Anwendungen ist die Erzeugung und der Einsatz von Bildern und speziell von Visualisierungen. Hier interessieren uns vor allem Einsatzzwecke von Visualisierungen, ihre Funktionsweise und ihre Ausdrucksm?chtigkeit. Andere Typen von Bildern, wie Illustrationen und Zeichen sowie die typografische Gestaltung werden kurz charakterisiert.   相似文献   

9.
Zusammenfassung Die Verbreitung von Spam-E-Mails ist in den letzten Jahren von einem blossen ?rgernis zum echten Problem geworden. Spam verursacht j?hrlich Kosten in H?he von zweistelligen Milliardenbetr?gen. Daher überrascht es nicht, dass dieses Problem den Gesetzgeber veranlasst hat, spezielle rechtliche Massnahmen gegen Spam zu ergreifen.  相似文献   

10.
Die stetige Zunahme der Erhebung von (personenbezogenen) Daten macht nicht vor dem Arbeitsmarkt halt. Inzwischen werden von Unternehmen im Einstellungsverfahren Blutproben oder die Ergebnisse von Blutuntersuchungen gefordert. Der Beitrag untersucht die (datenschutz-) rechtlichen Grenzen derartiger Praktiken.  相似文献   

11.
Traditionelles Requirements Engineering ist auf die Ermittlung, Festschreibung und Nachvollziehbarkeit von Anforderungen in den Informationssystemen einer Organisation fokussiert. Die fortschreitende Globalisierung und Vernetzung hat neue Formen der Zusammenarbeit und der informationstechnischen Unterstützung hervorgebracht. Auf Basis von zwei Fallstudien zu offenen Innovationsprozessen haben wir die Anforderungen an ein adaptives Requirements Engineering für emergente Communities ermittelt. Zur informatischen Unterstützung haben wir ein i*-Modell für die Beschreibung der wechselseitigen Abh?ngigkeiten zwischen den Communities und den von ihnen genutzten Informationssystemen aus der Sichtweise des adaptiven RE entwickelt. Wir unterstützen das adaptive RE durch einen Dienstbaukasten, der in die zu entwickelnden Informationssysteme integriert werden kann. Dadurch entsteht im Sinne der Open-Source-Bewegung ein Bazar von Anforderungen. Diesen Vorgang haben wir prototypisch in einen Store für webbasierte Widgets zur Gestaltung von personalisierten Lernumgebungen umgesetzt.  相似文献   

12.
Zusammenfassung Immer mehr Unternehmen offerieren ihren Kunden die M?glichkeit, sich mit einem Produktkonfigurator ein individuelles Produkt zu erstellen. Gründe für den Einsatz sind die Realisierung von Alleinstellungsmerkmalen und die Weitergabe der Vorteile von sich immer mehr verbessernden Produktionsprozessen. Ein erfolgreicher Produktkonfigurator sollte eine Reihe von Anforderungen erfüllen, die in diesem Artikel vorgestellt werden.  相似文献   

13.
This essay offers a general assessment of von Neumann's life and his contributions to computer science. Responding to biased attacks on von Neumann's political stance, this essay attempts to rectify misrepresentations of von Neumann's position on national defense and scientific research.  相似文献   

14.
Die Verbreitung von Spam-E-Mails ist in den letzten Jahren von einem blossen ?rgernis zum echten Problem geworden. Spam verursacht j?hrlich Kosten in H?he von zweistelligen Milliardenbetr?gen. Daher überrascht es nicht, dass dieses Problem den Gesetzgeber veranlasst hat, spezielle rechtliche Massnahmen gegen Spam zu ergreifen.  相似文献   

15.
Anwendungslandschaften in Unternehmen sind langlebige hoch-komplexe Strukturen bestehend aus hunderten bis tausenden von miteinander vernetzten betrieblichen Informationssystemen, die von Personen mit sehr unterschiedlichen Interessen und Erfahrungshintergrund konzipiert, erstellt, modifiziert, betrieben, genutzt und finanziert werden. Die Softwarekartographie zielt darauf ab, die Kommunikation zwischen diesen Personen durch zielgruppenspezifische verst?ndliche graphische Visualisierungen zu unterstützen, die Gesch?fts- und Informatik-Aspekte gleicherma?en berücksichtigen, und die speziell für langfristige und strategische Management-Betrachtungen geeignet sind. In diesem Beitrag fassen wir zun?chst die in der betrieblichen Praxis wohlbekannten Probleme beim Management von Anwendungslandschaften zusammen und diagnostizieren erhebliche Kommunikationsdefizite. Da Anwendungslandschaften als Systeme von Systemen mit Menschen als integrale Systembestandteile zu verstehen sind, werden Karten als attraktiver L?sungsansatz identifiziert und die wesentlichen Konzepte der Softwarekartographie anhand von Beispielen vorgestellt. Dabei werden Querbezüge zu anderen Fachgebieten der Informatik und Wirtschaftsinformatik hergestellt, und die bisherige Nutzung der Forschungsergebnisse in der Praxis gezeigt.  相似文献   

16.
Zusammenfassung   Das Zeichnen von Graphen ist ein junges aufblühendes Gebiet der Informatik. Es befa?t sich mit Entwurf, Analyse, Implementierung und Evaluierung von neuen Algorithmen für ?sthetisch sch?ne Zeichnungen von Graphen. Anhand von selektierten Anwendungsbeispielen, Problemstellungen und L?sungsans?tzen wollen wir in dieses noch relativ unbekannte Gebiet einführen und gleichzeitig einen überblick über die Aktivit?ten und Ziele einer von der DFG im Rahmen des Schwerpunktprogramms „Effiziente Algorithmen für Diskrete Probleme und ihre Anwendungen“ gef?rderten Arbeitsgruppe aus Mitgliedern der Universit?ten Halle, K?ln und Passau und des Max-Planck-Instituts für Informatik in Saarbrücken geben. Eingegangen am 22.05.1996, in überarbeiteter Form am 19.02.1997  相似文献   

17.
OpenSocial     
Zusammenfassung  OpenSocial definiert eine Menge von Programmierschnittstellen für Anwendungen von Drittanbietern im Kontext sozialer Netzwerke. Unter der Verwendung von Standardtechnologien wie HTML und JavaScript k?nnen Entwickler interoperable Anwendungen erstellen, die auf den sozialen Graphen des jeweiligen Netzwerks zugreifen.  相似文献   

18.
Zusammenfassung Anlehnend an die überlegenheit des Menschen bei der Differenzierung von Schallsignalen, verglichen mit dem aktuellen Stand der Technik, widmet sich dieser Artikel dem Aufzeigen der Mechanismen und Vorg?nge, die sich bei der Verarbeitung von mechanischem Schall in Nervenimpulse innerhalb des Ohrs vollziehen, als Basis für eine m?gliche technische Nachbildung, z.B. zur Erkennung von Tonh?hen in Musik.  相似文献   

19.
Zusammenfassung   Das asynchrone übertragungsverfahren (Asynchronous Transfer Mode (ATM)) hat sich in den letzten Jahren zu einer von allen Standardisierungsorganisationen anerkannten Basistechnologie der Hochleistungskommunikation entwickelt. Bedingt durch die Integration von Diensten mit hohen und zum Teil stark schwankenden Bandbreiten sowie verschiedener Dienstgüteanforderungen unterscheiden sich Verwaltungs- und Steuerungsmechanismen für ATM-Netze stark von Mechanismen in herk?mmlichen Kommunikationsnetzen. Ziel dieses zweiteiligen Beitrags ist es, einen überblick über Grundmechanismen zu geben, die zur Steuerung und Verwaltung von ATM-Netzen entwickelt wurden. Im vorliegenden ersten Teil werden grundlegende Prinzipien zur effizienten Verwaltung von Hochgeschwindigkeitsnetzen beschrieben und diskutiert. Der Nachweis der Leistungsf?higkeit dieser Kontroll- und überlaststeuerungsmechanismen bedarf analytischer Modellierungsans?tze, die im zweiten Teil dieses Beitrags vorgestellt werden. Eingegangen am 17.07.1996, in überarbeiteter Form am 03.04.1997  相似文献   

20.
Zusammenfassung In diesem Artikel beschreiben wir die Entwicklung von Interaktivit?t in der Medienkunst, die einhergeht mit der Entwicklung von Vernetzungsstrukturen und der Herausbildung disziplinübergreifender Arbeitsweisen. Vorwiegend am Beispiel unserer eigenen Arbeiten der vergangenen 20 Jahre zeichnen wir die Entwicklung interaktiver Kunst von einer neuartigen ?sthetischen Erfahrung über eine verst?rkte Raumorientierung bis hin zum kulturellen Wissens- und Ged?chtnisspeicher nach.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号