首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
Zusammenfassung   Die Dienstleistungsgesellschaft stellt hohe Anforderungen an einen Software-Ingenieur1 in heutigen Industrieprojekten. Punktuelle Erfahrungen aus der Praxis zeigen Defizite der Ausbildung bezüglich dieser Anforderungen auf, geben aber auch Hinweise zur Behebung dieser Defizite. Dabei wird deutlich, da? eine Konzentration der Ausbildung auf Objektorientierung nicht nur einen Bedarf der Industrie per se erfüllt, sondern zus?tzliche Chancen für eine Verbesserung der Ausbildung bietet. Wichtiger sind Ausbildungsschwerpunkte auf Kommunikation, Modellierung, Entwurf und Entwurfsmuster als auf bestimmten Programmiersprachen. Eingangangen am 07. 09.1997, in überarbeiteter Form am 23.10.1997  相似文献   

2.
Zusammenfassung  Die eCard-Strategie der Bundesregierung zielt auf die breite Verwendbarkeit der im Rahmen der verschiedenen Kartenprojekte der Bundesverwaltung ausgegebenen und genutzten Chipkarten ab. Eine besondere Rolle bei der Realisierung dieses Zieles spielt das eCard-API-Framework, durch das ein einfacher und einheitlicher Zugriff auf die Funktionen dieser unterschiedlichen Chipkarten erm?glicht wird. Um die nationale und internationale Akzeptanz dieses Rahmenwerkes nachhaltig sicherzustellen, wurde bei der Spezifikation des eCard-API-Frameworks auf international anerkannte Standards zurückgegriffen. Der Beitrag gibt einen kompakten überblick über das eCard-API-Framework und die wesentlichen damit zusammenh?ngenden Standards. Dr. Detlef Hühnlein ist seit mehr als zehn Jahren bei der secunet Security Networks AG — u.a. im Bereich Chipkartentechnologie — t?tig. Manuel Bach Manuel Bach ist seit 2005 im Referat Industriekooperation für das BSI t?tig und u.a. mit der Entwicklung des eCard-API-Frameworks betraut.  相似文献   

3.
Der nachfolgende Artikel gibt einen überblick über den Stand der Smart Grid Standardisierung im nationalen, europ?ischen und internationalen Umfeld. Ein besonderes Augenmerk wird hierbei auf die IT-Sicherheit und deren Schutzziele wie Informationsicherheit und Datenschutz gelegt. Es wird versucht in diesem Zusammenhang folgende Fragen zu beantworten: Wie geht die Standardisierungswelt mit der Herausforderung „intelligenter Stromnetze (Smart Grid) um — national, europ?isch und international? Welches sind die Erfolgsfaktoren und welche Rahmenbedingungen sind noch zu schaffen? Ist die IT-Sicherheit schon integraler Bestandteil dieser Entwicklungen?  相似文献   

4.
Die rechtlichen Besonderheiten gesundheitstelematischer Anwendungen bieten oft Anlass zur Fehleinsch?tzung. So werden Aspekte des Datenschutzes auch dort problematisiert, wo es auf die übermittlung personenbezogener Gesundheitsdaten nicht ankommt. Bei anderen Anwendungen — wie bei einer unzul?ssigen Delegation — werden rechtliche Risiken übersehen. Dieser Beitrag gibt einen überblick über h?ufige Anwendungen in der Gesundheitstelematik und ihre rechtliche Einordnung..  相似文献   

5.
Zusammenfassung  Zur Zeit erleben Videoclips, welche auf online Videoportalen wie YouTube zur Verfügung gestellt werden, immer mehr an Popularit?t. Wir schlagen einen Ansatz vor, der basierend auf unüberwachtem Lernen, Keyframes für Video-Retrieval und Video-Zusammenfassungen extrahiert. Unser Ansatz nutzt Methoden der ,,Shot-Segmentierung“ um ein Video tempor?r zu segmentieren und einen ,,k-Means“ Algorithmus um Repr?sentanten für jeden Shot zu bestimmen. Zus?tzlich führen wir ein ,,Meta-Clustering“ auf den extrahierten Keyframes aus um kompakte Videozusammenfassungen zu erhalten. Um unsere Methoden zu testen haben wir diese auf einer Datenbank von YouTube Videos angewendet. Wir erhielten Ergebnisse, welche (1) eine Verbesserung des Retrievals und (2) kompakte Video-Zusammenfassungen zeigen.  相似文献   

6.
Das BVerfG hat am 11.03.2008 (1 BvR 256/08) in einer aufsehenerregenden einstweiligen Anordnung über die Vorratsdatenspeicherung entschieden. Das BVerfG hat dabei einen m?glicherweise salomonischen Ausgleich zwischen den Interessen der Strafverfolgungsbeh?rden und der betroffenen Bürger gesucht. N?her betrachtet zeigt sich jedoch, dass diese L?sung „auf dem Rücken“ der betroffenen Telekommunikationsunternehmen gefunden wurde.  相似文献   

7.
Zusammenfassung Dieser Beitrag soll – basierend auf langj?hrige Erfahrungen in einer Vielzahl von experimentellen und kommerziellen Umsetzungen – einen überblick über verschiedene M?glichkeiten grafischer Gestaltung bieten. Von zentraler Bedeutung für Multimedia-Anwendungen ist die Erzeugung und der Einsatz von Bildern und speziell von Visualisierungen. Hier interessieren uns vor allem Einsatzzwecke von Visualisierungen, ihre Funktionsweise und ihre Ausdrucksm?chtigkeit. Andere Typen von Bildern, wie Illustrationen und Zeichen sowie die typografische Gestaltung werden kurz charakterisiert.   相似文献   

8.
Seit dem 28.12.2009 hat jeder Mitgliedstaat der Europ?ischen Union eine „vertrauenswürdige Liste“ mit Mindestangaben über die von ihm beaufsichtigten bzw. akkreditierten Zertifizierungsdiensteanbieter zu führen. Diese Ma?nahme soll dazu beitragen, dass elektronische Signaturen, die auf qualifizierten Zertifikaten beruhen, europaweit geprüft werden k?nnen. Der vorliegende Aufsatz enth?lt einen Rückblick auf Erfahrungen aus den ersten beiden Jahren und widmet sich der Frage, wie das bestehende System verbessert werden kann.  相似文献   

9.
Zusammenfassung   Ein Software-System wird intuitiv als zuverl?ssig bezeichnet, wenn es den berechtigten Benutzungserwartungen bezüglich der Erfüllung seiner Aufgaben über einen Zeitraum hinweg auf zufriedenstellende Weise entspricht. Eine Quantifizierung dieser Zuverl?ssigkeit wird durch mathematische Modelle, Software-Zuverl?ssigkeitsmodelle, angestrebt. Vor allem für sicherheitskritische Systeme sind solche Modelle, die eine solide theoretische Fundierung besitzen, eingesetzt worden. Dieser Artikel gibt eine übersicht über die bestehenden „klassischen“ Ans?tze zur quantitativen Software-Zuverl?ssigkeitsbestimmung und fa?t Erfahrungen mit deren Einsatz in der Praxis zusammen. Als Ausblick werden neue Entwicklungen zu alternativen Sichtweisen der Zuverl?ssigkeit beleuchtet. Eingegangen in überarbeiteter Form am 02.12.1997  相似文献   

10.
Seit dem 1. Januar 2011 werden personenbezogene Daten in der Ukraine unter einen umfassenderen rechtlichen Schutz gestellt. Das „Gesetz zum Schutz personenbezogener Daten“ wurde im Juni 2010 vom ukrainischen Parlament verabschiedet und trat am 1. Januar 2011 in Kraft. Der nachfolgende Beitrag gibt einen überblick über die früheren fragmentarischen Regelungen im Recht des Datenschutzes und analysiert die derzeit geltende Ausgestaltung des ukrainischen Datenschutzrechts. Hierbei soll die von der Ukraine vorangetriebene Angleichung des nationalen Rechts an Unionsrecht, insbesondere im Hinblick auf die Vorgaben der Datenschutzrichtlinie 95/46/EG, n?her beleuchtet werden.  相似文献   

11.
Zusammenfassung  Dieser Beitrag liefert einen überblick über die Sicherheitsmetrik des Open Source Security Testing Methodology Manual (OSSTMM) der Version 3.0 RC15 aus dem Jahre 2008. Das OSSTMM wird vom Institute for Security and Open Methodologies (ISECOM) in Barcelona herausgegeben. Der Artikel geht zun?chst auf die Grundlagen und den Zweck von OSSTMM ein. Anschliessend gibt er eine Einführung in die Sicherheitsmetrik und zeigt dessen Anwendung und Nutzen auf. Eine Abgrenzung zu anderen Methoden und aktuelle offene Probleme im OSSTMM runden den Beitrag ab. Heiko Rudolph 2004 gründete er die adMERITia, mit dem Hauptbet?tigungsfeld der Informationssicherheit. Seit 2006 arbeitet er bei der Non-Profit-Organisation „Institute for Security and Open Methodologies“ (ISECOM) mit. Aaron Brown Security Consultant adMERITia GmbH. Seit 2006 arbeitet er bei der Non-Profit-Organisation „Institute for Security and Open Methodologies“ (ISECOM) mit.  相似文献   

12.
Zusammenfassung  Navigationssysteme, ortsbezogene Suchdienste wie Google Maps, interaktive Augmented-Reality-Spiele, Handy-basierte FindMe-Dienste – diese wenige Beispiele zeigen bereits, wie direkt oder indirekt raumbezogene Dienste unser Alltagsleben immer mehr durchdringen. Wir beobachten, wie sich die Nutzung von Geodaten schrittweise vom pers?nlichen Desktop-Geoinformationssystem (GIS) über hausinternen Zugriff auf die Geodatenbank bis zum Webzugriff durch Clients und Servern unterschiedlicher Provenienz ausweitet (,,Web-GIS“). Klassische Aufgaben wie Kartenproduktion und Beauskunftung treten dabei gegenüber komplexen, situationsbezogenen Verknüpfungen von Geo- mit anderen Daten eher in den Hintergrund. Damit geht offensichtlich ein Paradigmenwechsel von der einfachen, passiven Geodatenbereitstellung via WWW zu funktional komplexeren Geodiensten einher. Sollen solche Mehrwertdienste offen und flexibel orchestrierbar sein, so müssen Geodaten systemübergreifend ad hoc abgefragt werden k?nnen. Unabdingbar sind dafür offene Standards, nicht nur auf der Ebene von Datenaustauschformaten, sondern auch bei den Zugriffsdiensten; diese Geoservice-Standardisierung leistet das Open GeoSpatial Consortium (OGC). Im vorliegenden Beitrag geben wir einen überblick über die Modellierung von Web-basierten Geodiensten auf Basis ausgew?hlter OGC-Standards. Modellierung bedeutet in diesem Kontext die Gestaltung von Funktionalit?t und Schnittstellen eines potenziell komplexen Dienstes auf Basis offener Standards und ihrer Basisdienste und -operationen. Diskutiert werden Standards für den Meta-, Vektor- und Rasterdatenzugriff sowie ein anwendungsorientierter Standard für Sensordaten.  相似文献   

13.
Wie setzt man Awareness-Botschaften im Seelenhaushalt der Mitarbeiter um und verschafft ihr so eine dauerhafte Wirksamkeit? Der bis heute weitgehend verbreitete Ansatz von Security Awareness — wir wollen diese „Old School“ nennen — geht mehrheitlich davon aus, dass sich die Persistenz der Botschaft über die Grundzüge einer einfachen „Lerntheorie“ (Abspeichern) ergibt. Erfolgreiche Awareness muss aber vielmehr als L?sung im ganzheitlichen Gefüge der mit ihm verbundenen Zwecke erzeugt werden. Trainings oder E-Learning-Tools sind daher oftmals viel zu personalisiert gedacht. Aufmerksamkeit im Sinne von Awareness ist nicht der erste und entscheidende Einstieg für die Wirksamkeit von Tools, sondern bereits die Folge davon, dass eine Anknüpfung stattgefunden hat. „Erwachsene“ Awareness, die ich „Awareness 2.0“ nennen will, darf sich nicht darauf beschr?nken, Informationsvokabeln über einen Vorgang zu lernen — Awareness 2.0 muss sich vielmehr der Wirkung von Risiken „andienen“, indem Probleme angesprochen werden und das Tool selbst sich als L?sung, nicht aber als Simulator, anbietet. Awareness 2.0 sollte sich nicht auf Lehren und Lernen beschr?nken; sie muss argumentieren und hierdurch beeinflussen.  相似文献   

14.
„Privacy by Design“ versammelt sieben Grunds?tze, die einen modernen proaktiven Datenschutz mit weltweiter Perspektive versprechen. Die „Neuen Schutzziele“ beanspruchen die Operationalisierbarkeit eines modernen, proaktiven Datenschutzes anhand sechs elementarer Schutzziele, die systematisch aufeinander bezogen sind und universell gelten sollen. W?hrend Privacy by Design von den zehn auf Praxis zielenden Anforderungen der Global Privacy Standards erg?nzt wird, fügen sich die Neuen Schutzziele in die bew?hrte Methodik der Risikoanalysen und Schutzma?nahmen nach BSI ein. Beide Paradigmen setzen auf Privacy-Enhancing-Technologies. Die Autoren argumentieren für eine Zusammenführung der Ans?tze zu einem umfassenden Gesamtkonzept.  相似文献   

15.
Zur Zeit erleben Videoclips, welche auf online Videoportalen wie YouTube zur Verfügung gestellt werden, immer mehr an Popularit?t. Wir schlagen einen Ansatz vor, der basierend auf unüberwachtem Lernen, Keyframes für Video-Retrieval und Video-Zusammenfassungen extrahiert. Unser Ansatz nutzt Methoden der ,,Shot-Segmentierung“ um ein Video tempor?r zu segmentieren und einen ,,k-Means“ Algorithmus um Repr?sentanten für jeden Shot zu bestimmen. Zus?tzlich führen wir ein ,,Meta-Clustering“ auf den extrahierten Keyframes aus um kompakte Videozusammenfassungen zu erhalten. Um unsere Methoden zu testen haben wir diese auf einer Datenbank von YouTube Videos angewendet. Wir erhielten Ergebnisse, welche (1) eine Verbesserung des Retrievals und (2) kompakte Video-Zusammenfassungen zeigen.  相似文献   

16.
Auch fast zehn Jahre nach der Verabschiedung des ersten Signaturgesetzes haben sich qualifizierte elektronische Signaturen am Markt nicht durchgesetzt. Es fehlen Anwendungen, die für eine breite Masse von Anwendern von Interesse sind. Die Autoren stellen eine M?glichkeit vor, wie man elektronische Signaturen für Authentifizierung bei Passwortsystemen nutzen kann. Dadurch kann auf der einen Seite das „Strong Password Dilemma“ gel?st werden und auf der anderen Seite die Akzeptanz für Signaturkarten erh?ht werden.  相似文献   

17.
Kommerzielle Musikverkaufs-Angebote erleben einen Boom. Seit dem Start von Apples iTunes Musicstore im April 2003 in den USA — im Juni 2004 in Deutschland — sind zahlreiche Firmen mit vergleichbaren Angeboten auf den Markt gedr?ngt. Die meisten davon nutzen Systeme zur Nutzungskontrolle der Inhalte (Digital Rights Management, DRM). Der Artikel untersucht drei Angebote, die in Deutschland genutzt werden k?nnen: Apples iTunes Musicstore, Musicload von T-Online und den unabh?ngigen Anbieter Finetunes. Der Schwerpunkt der Untersuchung liegt dabei auf der Frage, wie transparent und verst?ndlich die eingesetzten Nutzungskontrollen für die Kunden sind. Es wird eine Empfehlung gegeben, wie Anbieter für ausreichende Transparenz und Verst?ndlichkeit sorgen k?nnten.  相似文献   

18.
Zusammenfassung  Moderne Analysemethoden erm?glichen es, die elementaren Bausteine biologischer Systeme im gro?en Umfang zu bestimmen. Sie sind damit Grundlage für einen ganzheitlichen Ansatz der Untersuchung biologischer Systeme im Sinne der Systembiologie, um aufbauend auf den einzelnen Elementen und ihren Interaktionen das Gesamtsystem zu verstehen. Netzwerke spielen dabei eine entscheidende Rolle, da sie ein geeignetes Medium zur Integration der unterschiedlichen Daten darstellen. Durch die Entwicklung neuer Analyse- und Visualisierungsmethoden für biologische Netzwerke kann die Informatik wesentlich zum besseren Verst?ndnis der komplexen Prozesse in Lebewesen beitragen. Dieser Artikel gibt einen überblick über das Thema und zeigt beispielhaft Anwendungen.  相似文献   

19.
Zusammenfassung   Das Zeichnen von Graphen ist ein junges aufblühendes Gebiet der Informatik. Es befa?t sich mit Entwurf, Analyse, Implementierung und Evaluierung von neuen Algorithmen für ?sthetisch sch?ne Zeichnungen von Graphen. Anhand von selektierten Anwendungsbeispielen, Problemstellungen und L?sungsans?tzen wollen wir in dieses noch relativ unbekannte Gebiet einführen und gleichzeitig einen überblick über die Aktivit?ten und Ziele einer von der DFG im Rahmen des Schwerpunktprogramms „Effiziente Algorithmen für Diskrete Probleme und ihre Anwendungen“ gef?rderten Arbeitsgruppe aus Mitgliedern der Universit?ten Halle, K?ln und Passau und des Max-Planck-Instituts für Informatik in Saarbrücken geben. Eingegangen am 22.05.1996, in überarbeiteter Form am 19.02.1997  相似文献   

20.
Einfach auf Knopfdruck Sicherheitslücken finden — vorne den Source Code eingeben und hinten den detaillierten Audit-Report entnehmen. Die automatisierte statische Untersuchung von Software auf sicherheitskritische Fehler ist ein seit l?ngerem verfolgtes Ideal. Der Beitrag gibt einen überblick über die wichtigsten theoretischen Ans?tze, existierende freie Tools und aktuell bestehende Probleme und L?sungsans?tze.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号