共查询到20条相似文献,搜索用时 31 毫秒
1.
Hartmut Krasemann 《Informatik-Spektrum》1997,20(6):328-334
Zusammenfassung Die Dienstleistungsgesellschaft stellt hohe Anforderungen an einen Software-Ingenieur1 in heutigen Industrieprojekten. Punktuelle Erfahrungen aus der Praxis zeigen Defizite der Ausbildung bezüglich dieser Anforderungen
auf, geben aber auch Hinweise zur Behebung dieser Defizite. Dabei wird deutlich, da? eine Konzentration der Ausbildung auf
Objektorientierung nicht nur einen Bedarf der Industrie per se erfüllt, sondern zus?tzliche Chancen für eine Verbesserung
der Ausbildung bietet. Wichtiger sind Ausbildungsschwerpunkte auf Kommunikation, Modellierung, Entwurf und Entwurfsmuster
als auf bestimmten Programmiersprachen.
Eingangangen am 07. 09.1997, in überarbeiteter Form am 23.10.1997 相似文献
2.
Zusammenfassung Die eCard-Strategie der Bundesregierung zielt auf die breite Verwendbarkeit der im Rahmen der verschiedenen Kartenprojekte
der Bundesverwaltung ausgegebenen und genutzten Chipkarten ab. Eine besondere Rolle bei der Realisierung dieses Zieles spielt
das eCard-API-Framework, durch das ein einfacher und einheitlicher Zugriff auf die Funktionen dieser unterschiedlichen Chipkarten
erm?glicht wird. Um die nationale und internationale Akzeptanz dieses Rahmenwerkes nachhaltig sicherzustellen, wurde bei der
Spezifikation des eCard-API-Frameworks auf international anerkannte Standards zurückgegriffen. Der Beitrag gibt einen kompakten
überblick über das eCard-API-Framework und die wesentlichen damit zusammenh?ngenden Standards.
Dr. Detlef Hühnlein ist seit mehr als zehn Jahren bei der secunet Security Networks AG — u.a. im Bereich Chipkartentechnologie — t?tig.
Manuel Bach Manuel Bach ist seit 2005 im Referat Industriekooperation für das BSI t?tig und u.a. mit der Entwicklung des eCard-API-Frameworks
betraut. 相似文献
3.
Mario Wendt 《Datenschutz und Datensicherheit - DuD》2011,35(1):22-26
Der nachfolgende Artikel gibt einen überblick über den Stand der Smart Grid Standardisierung im nationalen, europ?ischen und
internationalen Umfeld. Ein besonderes Augenmerk wird hierbei auf die IT-Sicherheit und deren Schutzziele wie Informationsicherheit
und Datenschutz gelegt. Es wird versucht in diesem Zusammenhang folgende Fragen zu beantworten: Wie geht die Standardisierungswelt
mit der Herausforderung „intelligenter Stromnetze (Smart Grid) um — national, europ?isch und international? Welches sind die
Erfolgsfaktoren und welche Rahmenbedingungen sind noch zu schaffen? Ist die IT-Sicherheit schon integraler Bestandteil dieser
Entwicklungen? 相似文献
4.
Die rechtlichen Besonderheiten gesundheitstelematischer Anwendungen bieten oft Anlass zur Fehleinsch?tzung. So werden Aspekte
des Datenschutzes auch dort problematisiert, wo es auf die übermittlung personenbezogener Gesundheitsdaten nicht ankommt.
Bei anderen Anwendungen — wie bei einer unzul?ssigen Delegation — werden rechtliche Risiken übersehen. Dieser Beitrag gibt
einen überblick über h?ufige Anwendungen in der Gesundheitstelematik und ihre rechtliche Einordnung.. 相似文献
5.
Zusammenfassung Zur Zeit erleben Videoclips, welche auf online Videoportalen wie YouTube zur Verfügung gestellt werden, immer mehr an Popularit?t.
Wir schlagen einen Ansatz vor, der basierend auf unüberwachtem Lernen, Keyframes für Video-Retrieval und Video-Zusammenfassungen
extrahiert. Unser Ansatz nutzt Methoden der ,,Shot-Segmentierung“ um ein Video tempor?r zu segmentieren und einen ,,k-Means“
Algorithmus um Repr?sentanten für jeden Shot zu bestimmen. Zus?tzlich führen wir ein ,,Meta-Clustering“ auf den extrahierten
Keyframes aus um kompakte Videozusammenfassungen zu erhalten. Um unsere Methoden zu testen haben wir diese auf einer Datenbank
von YouTube Videos angewendet. Wir erhielten Ergebnisse, welche (1) eine Verbesserung des Retrievals und (2) kompakte Video-Zusammenfassungen
zeigen. 相似文献
6.
Jens Eckhardt 《Datenschutz und Datensicherheit - DuD》2008,32(8):520-524
Das BVerfG hat am 11.03.2008 (1 BvR 256/08) in einer aufsehenerregenden einstweiligen Anordnung über die Vorratsdatenspeicherung
entschieden. Das BVerfG hat dabei einen m?glicherweise salomonischen Ausgleich zwischen den Interessen der Strafverfolgungsbeh?rden
und der betroffenen Bürger gesucht. N?her betrachtet zeigt sich jedoch, dass diese L?sung „auf dem Rücken“ der betroffenen
Telekommunikationsunternehmen gefunden wurde. 相似文献
7.
Zusammenfassung Dieser Beitrag soll – basierend auf langj?hrige Erfahrungen in einer Vielzahl von experimentellen und kommerziellen Umsetzungen
– einen überblick über verschiedene M?glichkeiten grafischer Gestaltung bieten. Von zentraler Bedeutung für Multimedia-Anwendungen
ist die Erzeugung und der Einsatz von Bildern und speziell von Visualisierungen. Hier interessieren uns vor allem Einsatzzwecke
von Visualisierungen, ihre Funktionsweise und ihre Ausdrucksm?chtigkeit. Andere Typen von Bildern, wie Illustrationen und
Zeichen sowie die typografische Gestaltung werden kurz charakterisiert.
相似文献
8.
Ulrich Latzenhofer 《Datenschutz und Datensicherheit - DuD》2011,35(11):763-767
Seit dem 28.12.2009 hat jeder Mitgliedstaat der Europ?ischen Union eine „vertrauenswürdige Liste“ mit Mindestangaben über
die von ihm beaufsichtigten bzw. akkreditierten Zertifizierungsdiensteanbieter zu führen. Diese Ma?nahme soll dazu beitragen,
dass elektronische Signaturen, die auf qualifizierten Zertifikaten beruhen, europaweit geprüft werden k?nnen. Der vorliegende
Aufsatz enth?lt einen Rückblick auf Erfahrungen aus den ersten beiden Jahren und widmet sich der Frage, wie das bestehende
System verbessert werden kann. 相似文献
9.
Zusammenfassung Ein Software-System wird intuitiv als zuverl?ssig bezeichnet, wenn es den berechtigten Benutzungserwartungen bezüglich der
Erfüllung seiner Aufgaben über einen Zeitraum hinweg auf zufriedenstellende Weise entspricht. Eine Quantifizierung dieser
Zuverl?ssigkeit wird durch mathematische Modelle, Software-Zuverl?ssigkeitsmodelle, angestrebt. Vor allem für sicherheitskritische
Systeme sind solche Modelle, die eine solide theoretische Fundierung besitzen, eingesetzt worden. Dieser Artikel gibt eine
übersicht über die bestehenden „klassischen“ Ans?tze zur quantitativen Software-Zuverl?ssigkeitsbestimmung und fa?t Erfahrungen
mit deren Einsatz in der Praxis zusammen. Als Ausblick werden neue Entwicklungen zu alternativen Sichtweisen der Zuverl?ssigkeit
beleuchtet.
Eingegangen in überarbeiteter Form am 02.12.1997 相似文献
10.
Olena Prodan 《Datenschutz und Datensicherheit - DuD》2012,36(5):359-363
Seit dem 1. Januar 2011 werden personenbezogene Daten in der Ukraine unter einen umfassenderen rechtlichen Schutz gestellt.
Das „Gesetz zum Schutz personenbezogener Daten“ wurde im Juni 2010 vom ukrainischen Parlament verabschiedet und trat am 1.
Januar 2011 in Kraft. Der nachfolgende Beitrag gibt einen überblick über die früheren fragmentarischen Regelungen im Recht
des Datenschutzes und analysiert die derzeit geltende Ausgestaltung des ukrainischen Datenschutzrechts. Hierbei soll die von
der Ukraine vorangetriebene Angleichung des nationalen Rechts an Unionsrecht, insbesondere im Hinblick auf die Vorgaben der
Datenschutzrichtlinie 95/46/EG, n?her beleuchtet werden. 相似文献
11.
Zusammenfassung Dieser Beitrag liefert einen überblick über die Sicherheitsmetrik des Open Source Security Testing Methodology Manual (OSSTMM)
der Version 3.0 RC15 aus dem Jahre 2008. Das OSSTMM wird vom Institute for Security and Open Methodologies (ISECOM) in Barcelona
herausgegeben. Der Artikel geht zun?chst auf die Grundlagen und den Zweck von OSSTMM ein. Anschliessend gibt er eine Einführung
in die Sicherheitsmetrik und zeigt dessen Anwendung und Nutzen auf. Eine Abgrenzung zu anderen Methoden und aktuelle offene
Probleme im OSSTMM runden den Beitrag ab.
Heiko Rudolph 2004 gründete er die adMERITia, mit dem Hauptbet?tigungsfeld der Informationssicherheit. Seit 2006 arbeitet er bei der Non-Profit-Organisation
„Institute for Security and Open Methodologies“ (ISECOM) mit.
Aaron Brown Security Consultant adMERITia GmbH. Seit 2006 arbeitet er bei der Non-Profit-Organisation „Institute for Security and Open
Methodologies“ (ISECOM) mit. 相似文献
12.
Peter Baumann 《Informatik-Spektrum》2008,31(5):435-450
Zusammenfassung Navigationssysteme, ortsbezogene Suchdienste wie Google Maps, interaktive Augmented-Reality-Spiele, Handy-basierte FindMe-Dienste
– diese wenige Beispiele zeigen bereits, wie direkt oder indirekt raumbezogene Dienste unser Alltagsleben immer mehr durchdringen.
Wir beobachten, wie sich die Nutzung von Geodaten schrittweise vom pers?nlichen Desktop-Geoinformationssystem (GIS) über hausinternen
Zugriff auf die Geodatenbank bis zum Webzugriff durch Clients und Servern unterschiedlicher Provenienz ausweitet (,,Web-GIS“).
Klassische Aufgaben wie Kartenproduktion und Beauskunftung treten dabei gegenüber komplexen, situationsbezogenen Verknüpfungen
von Geo- mit anderen Daten eher in den Hintergrund. Damit geht offensichtlich ein Paradigmenwechsel von der einfachen, passiven
Geodatenbereitstellung via WWW zu funktional komplexeren Geodiensten einher.
Sollen solche Mehrwertdienste offen und flexibel orchestrierbar sein, so müssen Geodaten systemübergreifend ad hoc abgefragt werden k?nnen. Unabdingbar sind dafür offene Standards, nicht nur auf der Ebene von Datenaustauschformaten, sondern
auch bei den Zugriffsdiensten; diese Geoservice-Standardisierung leistet das Open GeoSpatial Consortium (OGC).
Im vorliegenden Beitrag geben wir einen überblick über die Modellierung von Web-basierten Geodiensten auf Basis ausgew?hlter
OGC-Standards. Modellierung bedeutet in diesem Kontext die Gestaltung von Funktionalit?t und Schnittstellen eines potenziell
komplexen Dienstes auf Basis offener Standards und ihrer Basisdienste und -operationen. Diskutiert werden Standards für den
Meta-, Vektor- und Rasterdatenzugriff sowie ein anwendungsorientierter Standard für Sensordaten. 相似文献
13.
Dietmar Pokoyski 《Datenschutz und Datensicherheit - DuD》2008,32(9):588-592
Wie setzt man Awareness-Botschaften im Seelenhaushalt der Mitarbeiter um und verschafft ihr so eine dauerhafte Wirksamkeit?
Der bis heute weitgehend verbreitete Ansatz von Security Awareness — wir wollen diese „Old School“ nennen — geht mehrheitlich
davon aus, dass sich die Persistenz der Botschaft über die Grundzüge einer einfachen „Lerntheorie“ (Abspeichern) ergibt. Erfolgreiche
Awareness muss aber vielmehr als L?sung im ganzheitlichen Gefüge der mit ihm verbundenen Zwecke erzeugt werden. Trainings
oder E-Learning-Tools sind daher oftmals viel zu personalisiert gedacht. Aufmerksamkeit im Sinne von Awareness ist nicht der
erste und entscheidende Einstieg für die Wirksamkeit von Tools, sondern bereits die Folge davon, dass eine Anknüpfung stattgefunden
hat. „Erwachsene“ Awareness, die ich „Awareness 2.0“ nennen will, darf sich nicht darauf beschr?nken, Informationsvokabeln
über einen Vorgang zu lernen — Awareness 2.0 muss sich vielmehr der Wirkung von Risiken „andienen“, indem Probleme angesprochen
werden und das Tool selbst sich als L?sung, nicht aber als Simulator, anbietet. Awareness 2.0 sollte sich nicht auf Lehren
und Lernen beschr?nken; sie muss argumentieren und hierdurch beeinflussen. 相似文献
14.
„Privacy by Design“ versammelt sieben Grunds?tze, die einen modernen proaktiven Datenschutz mit weltweiter Perspektive versprechen.
Die „Neuen Schutzziele“ beanspruchen die Operationalisierbarkeit eines modernen, proaktiven Datenschutzes anhand sechs elementarer
Schutzziele, die systematisch aufeinander bezogen sind und universell gelten sollen. W?hrend Privacy by Design von den zehn
auf Praxis zielenden Anforderungen der Global Privacy Standards erg?nzt wird, fügen sich die Neuen Schutzziele in die bew?hrte
Methodik der Risikoanalysen und Schutzma?nahmen nach BSI ein. Beide Paradigmen setzen auf Privacy-Enhancing-Technologies.
Die Autoren argumentieren für eine Zusammenführung der Ans?tze zu einem umfassenden Gesamtkonzept. 相似文献
15.
Zur Zeit erleben Videoclips, welche auf online Videoportalen wie YouTube zur Verfügung gestellt werden, immer mehr an Popularit?t.
Wir schlagen einen Ansatz vor, der basierend auf unüberwachtem Lernen, Keyframes für Video-Retrieval und Video-Zusammenfassungen
extrahiert. Unser Ansatz nutzt Methoden der ,,Shot-Segmentierung“ um ein Video tempor?r zu segmentieren und einen ,,k-Means“
Algorithmus um Repr?sentanten für jeden Shot zu bestimmen. Zus?tzlich führen wir ein ,,Meta-Clustering“ auf den extrahierten
Keyframes aus um kompakte Videozusammenfassungen zu erhalten. Um unsere Methoden zu testen haben wir diese auf einer Datenbank
von YouTube Videos angewendet. Wir erhielten Ergebnisse, welche (1) eine Verbesserung des Retrievals und (2) kompakte Video-Zusammenfassungen
zeigen. 相似文献
16.
Dipl.-Inf. Heiko Roßnagel Dipl.-Inf. Jan Zibuschka 《Datenschutz und Datensicherheit - DuD》2006,30(12):773-777
Auch fast zehn Jahre nach der Verabschiedung des ersten Signaturgesetzes haben sich qualifizierte elektronische Signaturen
am Markt nicht durchgesetzt. Es fehlen Anwendungen, die für eine breite Masse von Anwendern von Interesse sind. Die Autoren
stellen eine M?glichkeit vor, wie man elektronische Signaturen für Authentifizierung bei Passwortsystemen nutzen kann. Dadurch
kann auf der einen Seite das „Strong Password Dilemma“ gel?st werden und auf der anderen Seite die Akzeptanz für Signaturkarten
erh?ht werden. 相似文献
17.
Matthias Spielkamp 《Datenschutz und Datensicherheit - DuD》2006,30(2):90-94
Kommerzielle Musikverkaufs-Angebote erleben einen Boom. Seit dem Start von Apples iTunes Musicstore im April 2003 in den USA
— im Juni 2004 in Deutschland — sind zahlreiche Firmen mit vergleichbaren Angeboten auf den Markt gedr?ngt. Die meisten davon
nutzen Systeme zur Nutzungskontrolle der Inhalte (Digital Rights Management, DRM). Der Artikel untersucht drei Angebote, die
in Deutschland genutzt werden k?nnen: Apples iTunes Musicstore, Musicload von T-Online und den unabh?ngigen Anbieter Finetunes.
Der Schwerpunkt der Untersuchung liegt dabei auf der Frage, wie transparent und verst?ndlich die eingesetzten Nutzungskontrollen
für die Kunden sind. Es wird eine Empfehlung gegeben, wie Anbieter für ausreichende Transparenz und Verst?ndlichkeit sorgen
k?nnten. 相似文献
18.
Falk Schreiber 《Informatik-Spektrum》2009,32(4):301-309
Zusammenfassung Moderne Analysemethoden erm?glichen es, die elementaren Bausteine biologischer Systeme im gro?en Umfang zu bestimmen. Sie
sind damit Grundlage für einen ganzheitlichen Ansatz der Untersuchung biologischer Systeme im Sinne der Systembiologie, um
aufbauend auf den einzelnen Elementen und ihren Interaktionen das Gesamtsystem zu verstehen. Netzwerke spielen dabei eine
entscheidende Rolle, da sie ein geeignetes Medium zur Integration der unterschiedlichen Daten darstellen. Durch die Entwicklung
neuer Analyse- und Visualisierungsmethoden für biologische Netzwerke kann die Informatik wesentlich zum besseren Verst?ndnis
der komplexen Prozesse in Lebewesen beitragen. Dieser Artikel gibt einen überblick über das Thema und zeigt beispielhaft Anwendungen. 相似文献
19.
Zusammenfassung Das Zeichnen von Graphen ist ein junges aufblühendes Gebiet der Informatik. Es befa?t sich mit Entwurf, Analyse, Implementierung
und Evaluierung von neuen Algorithmen für ?sthetisch sch?ne Zeichnungen von Graphen. Anhand von selektierten Anwendungsbeispielen,
Problemstellungen und L?sungsans?tzen wollen wir in dieses noch relativ unbekannte Gebiet einführen und gleichzeitig einen
überblick über die Aktivit?ten und Ziele einer von der DFG im Rahmen des Schwerpunktprogramms „Effiziente Algorithmen für
Diskrete Probleme und ihre Anwendungen“ gef?rderten Arbeitsgruppe aus Mitgliedern der Universit?ten Halle, K?ln und Passau
und des Max-Planck-Instituts für Informatik in Saarbrücken geben.
Eingegangen am 22.05.1996, in überarbeiteter Form am 19.02.1997 相似文献
20.
Einfach auf Knopfdruck Sicherheitslücken finden — vorne den Source Code eingeben und hinten den detaillierten Audit-Report
entnehmen. Die automatisierte statische Untersuchung von Software auf sicherheitskritische Fehler ist ein seit l?ngerem verfolgtes
Ideal. Der Beitrag gibt einen überblick über die wichtigsten theoretischen Ans?tze, existierende freie Tools und aktuell bestehende
Probleme und L?sungsans?tze. 相似文献