首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 9 毫秒
1.
2.
3.
Im Stra?enverkehr, im Einkaufszentrum, in der U-Bahn: Videoüberwachung ist ein fester Bestandteil unseres Alltags. W?hrend für Kamerabetreiber Sicherheitsaspekte wie die Integrit?t und Authentizit?t von Videodaten im Vordergrund stehen, sorgen sich viele Bürger um den Schutz ihrer Privatsph?re. Das TrustCAM-Projekt untersucht, wie intelligente Kamerasysteme diese unterschiedlichen Bedürfnisse unter Verwendung von Trusted Computing erfüllen k?nnen.  相似文献   

4.
Mehr als dreißig Jahre sind seit der Erfindung asymmetrischer Verschlüsselungsverfahren vergangen, und noch immer finden jene kryptographischen Verfahren längst nicht überall dort Anwendung, wo sie z. B. vor Massenüberwachung schützen könnten. Wichtige Ursachen dafür sind insbesondere Schwierigkeiten bei der Verbreitung von Verschlüsselungsschlüsseln sowie die fehlende Benutzerfreundlichkeit existierender Lösungen. Vor diesem Hintergrund stellt dieser Beitrag die Volksverschlüsselung vor, die eine laientaugliche und sichere Schlüsselgenerierung, Zertifizierung und automatische Integration der Schlüssel in die Anwendungen vorsieht.  相似文献   

5.
6.
7.
8.
9.
10.
11.
12.
13.
Zusammenfassung Die massive Bedrohung durch Nuklearwaffen, die den Supermächten die Möglichkeit zur Auslöschung allen Lebens auf der Erde geben, erfordert eine Entscheidungsfindung oftmals innerhalb weniger Minuten. Dies hat beide Seiten zum Aufbau von Frühwarn- und Entscheidungssystemen (FWES) veranlaßt, durch deren Einsatz ein atomarer Angriff noch innerhalb der Raketenflugzeit erkannt werden soll. In diesem FWES spielt die Verarbeitung und Weiterleitung von Informationen durch den Computer eine kriegsentscheidende Rolle: Die Informatik ist zu einer der wichtigsten Grundlagenwissenschaften in der Rüstungsforschung geworden. Dieser Artikel gibt eine Übersicht über die Funktionsweise computergestützter FWES und zeigt Fehlerquellen auf, die es möglich und sogar wahrscheinlich machen, daß eine Verkettung unglücklicher Umstände zu einem Nuklearkrieg aus Versehen führen kann.
Liste der Abkürzungen ANMCC Alternate National Military Command Center - BMWES Ballistic Missile Early Warning System - CSS Communication System Segment - EMP Elektromagnetischer Puls - FWES Frühwarn- und Entscheidungssystem - ICBM Intercontinental Ballistic Missile - JCS Joint Chief of Staff - NCS NORAD Computer System - NMCC National Military Command Center - NORAD North American Aerospace Defense Command Center - PAC Pacific Command - PARCS Perimeter Acquisition Radar Attack Characterization System - SAC Strategic Air Command - SCC Space Computational Center - SLBM Submarine-launched Ballistic Missiles - WWMCCS World Wide Military Command and Control System  相似文献   

14.
In the paper, an integrated approach for the modeling and enforcement of delegation policies in process-aware information systems is presented. In particular, a delegation extension for process-related role-based access control (RBAC) models is specified. The extension is generic in the sense that it can be used to extend process-aware information systems or process modeling languages with support for process-related RBAC delegation models. Moreover, the detection of delegation-related conflicts is discussed and a set of pre-defined resolution strategies for each potential conflict is provided. Thereby, the design-time and runtime consistency of corresponding RBAC delegation models can be ensured. Based on a formal metamodel, UML2 modeling support for the delegation of roles, tasks, and duties is provided. A corresponding case study evaluates the practical applicability of the approach with real-world business processes. Moreover, the approach is implemented as an extension to the BusinessActivity library and runtime engine.  相似文献   

15.
16.
Zusammenfassung Datenbanksysteme zeichnen sich durch Charakteristika aus, die über den klassischen administrativ-betriebswirtschaftlichen Bereich hinaus zunehmend auch für Ingenieuranwendungen als vorteilhaft erkannt werden. Die Schwierigkeiten für einen sofortigen Einsatz in diesem Sektor liegen darin, daß existierende Systeme hinsichtlich Datenstrukturierung, Konsistenz, Mehrbenutzerbetrieb und Datensicherung keine den neuen Anforderungen entsprechenden Konzepte anbieten. Der Bericht nennt beispielhaft für den Bereich des Entwurfs technischer Objekte die wichtigsten Unterschiede zu traditionellen Anwendungen und stellt Lösungsvorschläge für die genannten Problemkreise vor.  相似文献   

17.
18.
19.
20.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号