首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
2.
3.
Der betriebliche Datenschutzbeauftragte dient der Selbstkontrolle der verantwortlichen Stelle. Wirksam ist solch eine Selbstkontrolle aber nur dann, wenn der Datenschutzbeauftragte auch Unabh?gigkeit genie?t. Welche Voraussetzungen hierfür erfüllt sein müssen, erl?utert der folgende Beitrag.  相似文献   

4.
5.
6.
7.
8.
Ein wesentlicher Faktor für die Akzeptanz biometrischer Authentisierungsverfahren ist der zuverl?ssige Schutz der pers?nlichen Daten der Nutzer. Da für biometrische Verfahren immer die Hinterlegung von Referenzdaten erforderlich ist, muss auf deren sichere Speicherung ein besonderes Augenmerk gelegt werden. Eine Alternative hierfür bieten sogenannte "Template Protection Verfahren“. Der vorliegende Beitrag stellt ein solches Verfahren vor und gibt einen Einblick in die praktische Umsetzung.  相似文献   

9.
10.
11.
The recording industry is currently faced with a remarkable decline in revenues and record sales. Paid music services have failed to deliver on their promise of a full-catalog, easy-to-use shopping experience so far, and file sharing platforms are still widely used for obtaining online music. In this context we conducted an empirical study via the Internet with 2.260 participants. The main results are:
  1. Neither the installation of copy protection measures nor legal actions taken against users of file sharing platforms seem to be appropriate means to increase sales of CDs and online music.
  2. Potential consumers’ willingness to pay is distinctly lower than the prices currently set by the available paid music services.
  3. Our study’s results suggest that a price cut for music downloads would lead to increased sales, thus creating benefits for both suppliers and consumers.
  相似文献   

12.
《计算机网络世界》2004,13(10):54-55
随着布线界两大巨头Belden和CDT的合并,一个新的实体出现了:Belden CDT公司。作为新实体的一个主要部门,Belden CDT网络部同样由两个声名显赫的网络界领导者:Belden电子及网络部和NORDX组成。  相似文献   

13.
Das Bundesdatenschutzgesetz (BDSG) und das Telemediengesetz (TMG) verpflichten datenerhebende und -verarbeitende Stellen, bei Betroffenen Transparenz über die Verarbeitung ihrer Daten herzustellen. Nach § 13 Abs. 1 TMG hat der Anbieter über die Verarbeitung von Daten bei der Nutzung eines Teledienstes zu informieren. Nutzt der Betroffene ein internetf?higes Handy als mobiles Endger?t, ist das Darstellungsvolumen auf kleinen Displays allerdings beschr?nkt. Anbieter müssen sich bei der Umsetzung der bu?geldbewehrten Informationspflicht darauf einstellen.  相似文献   

14.
Dr. G. Merz 《Computing》1974,12(3):195-201
Using generating functions we obtain in the case ofn+1 equidistant data points a method for the calculation of the interpolating spline functions(x) of degree 2k+1 with boundary conditionss (κ) (x0)=y 0 (κ) ,s (κ) (x n )=y n (κ) , κ=1(1)k, which only needs the inversion of a matrix of orderk. The applicability of our method in the case of general boundary conditions is also mentioned.  相似文献   

15.
16.
17.

Aus den Datenschutzbeh?rden

überwachung mit Videokameras durch nicht-?ffentliche Stellen  相似文献   

18.
Zusammenfassung Datenbanksysteme zeichnen sich durch Charakteristika aus, die über den klassischen administrativ-betriebswirtschaftlichen Bereich hinaus zunehmend auch für Ingenieuranwendungen als vorteilhaft erkannt werden. Die Schwierigkeiten für einen sofortigen Einsatz in diesem Sektor liegen darin, daß existierende Systeme hinsichtlich Datenstrukturierung, Konsistenz, Mehrbenutzerbetrieb und Datensicherung keine den neuen Anforderungen entsprechenden Konzepte anbieten. Der Bericht nennt beispielhaft für den Bereich des Entwurfs technischer Objekte die wichtigsten Unterschiede zu traditionellen Anwendungen und stellt Lösungsvorschläge für die genannten Problemkreise vor.  相似文献   

19.
20.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号