首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
In dieser Arbeit wird anhand von zwei konkreten Beispielen erl?utert, was Wissensmanagement (WM) ist und warum WM eine so wichtige Rolle in der Zukunft spielen wird. Dies gilt freilich nur, wenn es sich bei WM um mehr handelt als die Verwendung von Informationssystemen oder verteilten Datenbanken für anspruchsvolle Aufgaben.  相似文献   

2.
Zusammenfassung   Der Beitrag besch?ftigt sich mit der Herstellung von 3D-Pflanzenmodellen. Ausgehend von traditionellen Methoden wird ein neues Verfahren vorgestellt, das über regelbasierte Objekterzeugung eine Reihe Modellierprobleme l?st. Insbesondere wird gezeigt, wie hiermit strukturelle und geometrische Komplexit?t beherrscht und integrativ modelliert werden kann. Eingegangen am 02.11.1996, in überarbeiteter Form am 06.06.1997  相似文献   

3.
Zusammenfassung   Der Einsatz von Software, auch in sicherheitskritischen Bereichen, wird immer verbreiteter. Damit steigen die Anforderungen an die Qualit?t der Software. Die Basis zur Beurteilung der Qualit?t kann ein von allen Beteiligten anerkannter Standard schaffen. Der Artikel gibt eine übersicht über den aktuellen Stand der Normung auf dem Gebiet der Prüfung und Qualit?tssicherung von Software. Besonderes Augenmerk wird dabei auf die Steuerungssoftware gelegt, die viele sicherheitsrelevante Einsatzgebiete wie Medizintechnik oder Flugsicherung hat. Eingegangen in überarbeiteter Form am 12.09.1997  相似文献   

4.
Nicht erst mit der aktuellen Debatte über eine Modernisierung des Datenschutzrechts wird von Seiten industrieller Vertreter die Schaffung eines Konzernprivilegs gefordert. Ein n?herer Blick auf die Europ?ische Datenschutzrichtlinie (EuDSRiL) und die Datenschutzpraxis in anderen europ?ischen L?ndern zeigt eine m?gliche L?sung dieses Problems auch ohne eine solche rechtsformspezifische Ausnahmeregelung. Dieser Sachverhalt wird im Beitrag an der Novellierung des Datenschutzgesetzes von Mecklenburg-Vorpommern (DSG MV) illustriert.  相似文献   

5.
Zusammenfassung Zusammenfassung Filesharing erfreut sich einer immer weiter wachsenden Beliebtheit. Allerdings wird diese Technologie zunehmend zur illegalen Verbreitung von urheberrechtlich geschütztem Material genutzt. Dementsprechend existiert eine Vielzahl von Ans?tzen um gegen diese Verbreitung vorzugehen. Eine Alternative zum Einsatz von restriktivem Digital Rights Management (DRM) ist die Einbettung digitaler Wasserzeichen zur Markierung von urheberrechtlich geschütztem Material. Dadurch ist eine etwaige Weitergabe von Medien zu ihrer Quelle zurückverfolgbar. Um diesen Ursprung identifizieren zu k?nnen, müssen allerdings zuerst die markierten Medien mit der entsprechenden Filesharing-Software heruntergeladen werden. Um der gro?en Anzahl an Dateien gerecht zu werden, wird hierzu eine skalierbare, verteilte L?sung zum Download dieser Dateien auf der Basis einer von Schlüsselw?rtern gesteuerten Suche vorgestellt. Resultat dieser Arbeit ist ein System, welches unter guter Ausnutzung der zur Verfügung stehenden Ressourcen eine hohe Skalierbarkeit und Fehlertoleranz bietet.  相似文献   

6.
Moderne Videoüberwachungssysteme k?nnen über die übertragung und Aufnahme von Videobildern hinaus diese auch auswerten. Sie k?nnen dadurch zum einen die Gefahrenabwehr verbessern, sie greifen dadurch zum anderen aber auch tiefer in die Grundrechte der Betroffenen ein. Um hier zu einem neuen, angemessenen Ausgleich zwischen Sicherheit und Freiheit zu gelangen, wird für Gestaltung und Einsatz der modernen Videoüberwachungssysteme (1.) ein Drei-Stufen-Modell vorgestellt (2.). Dieses wird sodann verfassungs- und datenschutzrechtlich hergeleitet (3.) und in seiner Ausgestaltung rechtlich begründet (4.). Schlie?lich wird er?rtert, wie das Drei-Stufen-Modell im Rahmen von Erlaubnistatbest?nden zur Anwendung gebracht werden kann (5.).  相似文献   

7.
Zusammenfassung Suchmaschinen stellen mittlerweile das wichtigste Medium dar, um Inhalte im Internet zu finden. Es gab deswegen in der Vergangenheit verschiedene Studien, welche die Qualit?t von Suchmaschinen untersuchten. Bei der Bewertung der Qualit?t wurden bisher jedoch nur wenige und oft sehr einseitige Aspekte benutzt. Die Qualit?t einer Suchmaschine wird meist mit der Bewertung der gefundenen Dokumente oder ihrer Inhalte gleichgesetzt. In dieser Arbeit wird der F?cher der messbaren Qualit?tsaspekte aufgespannt, um zu zeigen, dass vielf?ltigere Ma?e n?tig sind. Es wird nicht nur die Technik von Suchmaschinen bewertet, sondern es werden auch die Nutzer der Suchmaschinen einbezogen, um eine umfassendere Sicht auf die Qualit?tsmessung zu bekommen.  相似文献   

8.
Suchmaschinen stellen mittlerweile das wichtigste Medium dar, um Inhalte im Internet zu finden. Es gab deswegen in der Vergangenheit verschiedene Studien, welche die Qualit?t von Suchmaschinen untersuchten. Bei der Bewertung der Qualit?t wurden bisher jedoch nur wenige und oft sehr einseitige Aspekte benutzt. Die Qualit?t einer Suchmaschine wird meist mit der Bewertung der gefundenen Dokumente oder ihrer Inhalte gleichgesetzt. In dieser Arbeit wird der F?cher der messbaren Qualit?tsaspekte aufgespannt, um zu zeigen, dass vielf?ltigere Ma?e n?tig sind. Es wird nicht nur die Technik von Suchmaschinen bewertet, sondern es werden auch die Nutzer der Suchmaschinen einbezogen, um eine umfassendere Sicht auf die Qualit?tsmessung zu bekommen.  相似文献   

9.
E-Mail-Forensik     
E-Mail-Forensik ist ein Spezialgebiet der Kommunikationsforensik, in dem zur Aufkl?rung von Straftaten ermittelt wird, wer mit wem, wann, von welchem Ort aus, über welche Inhalte E-Mails ausgetauscht hat. Das Gebiet gewinnt in der modernen Praxis des Strafrechts zunehmend an Bedeutung, zuletzt in den Terroristenprozessen vor dem Oberlandesgericht in Koblenz.  相似文献   

10.
Eine M?glichkeit zur Erkennung gesch?ftssch?digender Handlungen unter Zuhilfenahme von IT-Systemen besteht in der IT-forensischen Analyse von Datenbest?nden. Bevor ITforensische Werkzeuge zum Einsatz kommen, sollten diese jedoch getestet werden — h?ufig stehen dafür allerdings keine Echtdaten zur Verfügung. In diesem Beitrag wird 3LSPG vorgestellt, ein von Fraunhofer SIT entwickeltes Verfahren, mit dem geeignete Testdaten synthetisch erzeugt werden k?nnen.  相似文献   

11.
Die zivilrechtliche Haftungsfrage beim Identit?tsmissbrauch im Rahmen des Online-Banking wird wesentlich durch die Festlegung und Beweisbarkeit von Sorgfaltspflichten bestimmt. Diskutiert wird eine m?gliche Neubewertung des bisherigen Haftungsma?stabs am Beispiel der Angriffsszenarien des Pishing und des Pharming. Die Autorin kommt zu dem Ergebnis, dass es den Nutzern des Online-Banking zuzumuten ist, sich durch die Installation von Sicherheits-software und überprüfung des Online-Vorganges an sich vor Identit?tsmissbrauch zu schützen. Die Banken trifft hingegen die Pflicht, den Kunden für die Gefahren des Online-Banking hinreichend zu sensibilisieren und aufzukl?ren.  相似文献   

12.
Am ersten Dezember 2009 trat der Vertrag von Lissabon in Kraft. Damit wurde auch die Charta der Grundrechte der Europ?ischen Union rechtsverbindlich. Die Charta bildet zusammen mit der Europ?ischen Menschenrechtskonvention ein europ?isches Grundrechtsschutzsystem. Dadurch gelangt die Idee von Europa als Kultur und Rechtskultur zum Durchbruch. Die identit?tsstiftende Funktion der Grundrechte, der Gedanke „europ?ische Identit?t durch Grundrechte“, wird aber noch kaum wahrgenommen. Ziel dieses Beitrags ist es, den notwendigen Weg eines solchen Verstehens der Grundrechte in Europa in Gang zu bringen. Diese Frage wird insbesondere mit Blick auf den grundrechtlich verankerten Datenschutz bzw. auf den Schutz der Privatheit vertieft.  相似文献   

13.
Das SOA Paradigma verspricht eine Flexibilisierung von Prozessen mit einer einfachen Anpassbarkeit und Wiederverwendbarkeit von Diensten. Gleichzeitig wird aber auch eine Vielzahl von bekannten und neue Sicherheitsfragen aufgeworfen, für die es erst teilweise Antworten gibt. Service-orientierte Architekturen werden heute haupts?chlich durch Web Service-Plattformen umgesetzt. Dieser Beitrag stellt die aktuelle Web Service Security Praxis vor und gibt einen Ausblick auf zukünftige Herausforderungen für ein sicheres Internet der Dienste.  相似文献   

14.
Das Internet ist heute eine globale Infrastruktur, deren st?ndige Verfügbarkeit mehr oder weniger als gegeben angenommen wird. Die Einführung neuer Technologien (z. B. Multicast, IPv6) in diese Infrastruktur erweist sich aus unterschiedlichen Gründen als schwierig. Vielmehr haben sich Overlay-Netze in diesem Kontext als Innovationsmotor etabliert. Diese werden von Endger?ten am Netzrand aufgespannt, ben?tigen somit keine neuen Komponenten in der Netzinfrastruktur und lassen sich selbstorganisierend sowie skalierbar einsetzen. Interessant sind diese Eigenschaften auch für den Overlay-basierten Aufbau und Betrieb von Kommunikationsnetzen an sich, mit dem Ziel, unbeeinflusst von Mobilit?t, Multi-Homing und Heterogenit?t der Protokolle und Zugangsnetze nahtlose Konnektivit?t zwischen Endger?ten herzustellen. Dieser Artikel zeigt anhand von Beispielen auf, wie Overlays die Entwicklung neuer Dienste im Internet vorantreiben k?nnen. Als Beispiel für eine Overlay-basierte Netzarchitektur, welche die Realisierung neuer Dienste und Anwendungen erm?glicht, wird die Architektur zur Realisierung von Spontanen Virtuellen Netzen (SpoVNet) und deren Netzabstraktionsschicht ariba detailliert vorgestellt.  相似文献   

15.
Jeder kennt sie: die Webcam. Vielfach wird sie unter dem Gesichtspunkt der Gefahrenabwehr oder -verfolgung diskutiert. Weniger rechtliche Beachtung findet sie jedoch beim Einsatz von kommunalen oder privaten Betreibern zu reinen Selbstvermarktungszwecken. Doch auch hier ist die Erfassung von Personen m?glich — und trotzdem zul?ssig.  相似文献   

16.
Datenschutz und Datensicherheit - DuD - Mit der zunehmenden Digitalisierung des Lebens wird Cyber-Sicherheit immer mehr zu einem zentralen Baustein der inneren Sicherheit. Gemeinsames Ziel von...  相似文献   

17.
Methode definiert. Anschlie?end werden Anforderungen an eine Methode zur objektorientierten Systemanalyse aufgestellt. Anhand eines Fallbeispiels aus der Industrie wird eine systematische, detaillierte und iterative Methode vorgestellt, die eine Weiterentwicklung verschiedener Methoden darstellt. Mit Hilfe von ausgew?hlten Checklisten wird gezeigt, wie ein OOA-Modell konstruktiv und analytisch erstellt und überprüft wird. Vorschl?ge zur Qualit?tssicherung und ein Abgleich mit den Anforderungen an eine Methode beschlie?en diesen Beitrag. Eingegangen am 11.03.1996, in überarbeiteter Form am 27.09.1996  相似文献   

18.
Zusammenfassung   Performancesteigerung ist beim Einsatz von RDBMS ein Kernthema. W?hrend h?ufig noch detailliertes Know How der RDBMS-Architektur und Erfahrung dafür erforderlich sind, werden von einzelnen Datenbankherstellern Instrumente angeboten, die dem Administrator die notwendigen Analysen weitestgehend abnehmen. Dies wird am Beispiel von Adabas D und den Werkzeugen x_wizard und Diagnose Monitor gezeigt. Eingegangen am 28.10.1996, in überarbeiteter Form am 04.03.1997  相似文献   

19.
Der Erstellung und Pflege von Sicherheitskonzepten wird häufig zuwenig Wichtigkeit beigemessen. Im vorliegenden Beitrag beleuchtet der Autor Motivation, Anforderungen und Erfolgsfaktoren bei der Erstellung eines guten Sicherheitskonzepts.  相似文献   

20.
Der Beitrag gibt einen überblick der technischen Anforderungen bei der Einführung von Internetwahlen zu staatlichen Parlamentswahlen. Dabei wird deutlich, dass es trotz erheblicher Forschungsarbeit insbesondere im Bereich der kryptographischen Wahlprotokolle noch einige zum Teil sehr technische Probleme zu l?sen sind, um Internetwahlsysteme bei den Wahlen von staatlichen Volksvertretungen einführen zu k?nnen.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号