首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
2.
3.
Computernetze in Unternehmen werden immer komplexer, Bedrohungen der IT immer vielf?ltiger und ernster. H?ufig geht deshalb die übersicht verloren, der Betrieb der Systeme wird zum Vabanquespiel. Gleichzeitig wachsen die Anforderungen von Gesetzgebern und Kunden an die IT-Sicherheit. Folgerichtig fordern immer mehr Experten die Einführung eines IT-Risk-Managements, um die Gefahren unter Kontrolle zu halten. Der vorliegende Artikel beschreibt einige Grundprinzipien.  相似文献   

4.
Das Thema Software-Agenten ist bislang nur vereinzelt im juristischen Schrifttum erörtert worden . Ganz anders ist die Situation in der Informatik und den Wirtschaftswissenschaften. Wir Juristen stehen also wieder einmal im Bereich des E-Commerce vor einem erheblichen Nachholbedarf.
Peter SesterEmail:
  相似文献   

5.
6.
Datenschutzrechtliche Rahmenbedingungen beim Einsatz intelligenter Zähler   总被引:1,自引:1,他引:0  
Die gesetzliche Grundlage der Erhebung und übermittlung personenbezogener Messdaten mit intelligenten Stromz?hlern genügt datenschutzrechlichen Anforderungen nicht. Der Beitrag zeigt den Handlungsbedarf des Gesetzgebers.  相似文献   

7.
Zusammenfassung Ziel dieses Artikels ist es, einen überblick über technische Sicherheitsl?sungen für Intranets zu geben. Ein Modell, das die Anforderungen an ein Sicherheitssystem in Form von abstrakten Diensten abbildet, dient dazu, verschiedene L?sungsalternativen zur Realisierung der unterschiedlichen Dienste auf Basis offener Standards oder generalisierter Produktklassen beurteilen zu k?nnen. Darauf aufbauend wird eine beispielhafte Referenzarchitektur für Unternehmen auf Basis einer X.509 Public-Key-Infrastruktur entworfen.   相似文献   

8.
Das Thema Cybersicherheit gewinnt an Relevanz in der ?ffentlichen Wahrnehmung. War es in der Vergangenheit ausschlie?lich ein Diskussionsfeld von Experten und Individualisten aus der Internetgemeinde, findet es sich heute l?ngst auf der tagespolitischen Agenda. Grund hierfür ist, dass die Vernetzung von Informationsverarbeitungssystemen immer mehr Lebens- und Wirtschaftsbereiche erfasst und stetig weiter ansteigt. Damit w?chst aber auch grunds?tzlich die Verwundbarkeit der Systeme  相似文献   

9.
10.
11.
12.
Ohne Zusammenfassung Zuschriften zum Studierendenforum bitte an: Universit?t Bayreuth, Lehrstuhl BWL VII (Wirtschaftsinformatik), Prof. Dr. Torsten Eymann, Redaktion Studierendenforum, z. Hd. Dipl.-Wirtschaftsinformatiker Stefan K?nig, Universit?tsstra?e 30, 95447 Bayreuth, stefan.koenig@uni-bayreuth.de  相似文献   

13.
14.
Informatik Spektrum (Bd. 23/1, Febr. 2000) schreibt der Pr?sident der GI, H. C. Mayr: „Nur Frauen und M?nner gemeinsam k?nnen die Aufgaben der komplexen und vernetzten Informatikgesellschaft l?sen. Daher wollen wir auch in Zukunft alles daran setzen, die Beteiligung von Frauen in der Informatik zu f?rdern.“ Der letzte Satz hat uns dazu ermutigt, über die Erfahrungen mit 7 Jahren Frauenf?rderung in der Informatik an der ETH Zürich zu berichten.  相似文献   

15.
This paper describes a new matrix-algorithm for determining all shortest up tok-shortest distances between then vertices of a network. The outstanding property of this algorithm consists in the necessary amount of additions/subtractions which can be estimated, forn?k, not to exceed 1/3n 5/2 k 5/2+5n 5/2 k 3/2+0(n 3/2 k 5/2) whereas the number of comparisons lies, as in other algorithms, in the range ofn 3 k 3. This paper also includes a formal proof of the validity of the algorithm and a short comparison with different, known methods.  相似文献   

16.
17.
18.
Clary  J.B. Sacane  R.A. 《Computer》1979,12(10):49-59
Built-in-test techniques exploit hardware redundancy to provide continuous on-line monitoring of computer performance. Hardware's declining cost makes these techniques attractive, especially for modular computers.  相似文献   

19.
Stack Computers     
《Computer》1977,10(5):14-16
Those of us who have worked with stack computers for several years have found an unending source of amazement –and some consternation–in how few computer professionals there are who seem aware that there is an entirely different approach to computer architecture from the familiar von Neumann model. Sometimes when such phrases as "zero-address machine" have dropped from my lips, and I see that the phrase had about as much meaning for the listeners as "zero-bit word" might have, I have wished that knowledge of stack machines were more widely spread. Fortunately Jack Grimes, the technical editor of Computer, had the same desire and suggested that an issue be devoted to the subject.  相似文献   

20.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号