共查询到20条相似文献,搜索用时 46 毫秒
1.
Hajo Köppen 《Datenschutz und Datensicherheit - DuD》2011,35(10):718-720
Auch für das Jahr 2010 zeigen die Zahlen der registrierten Kriminalit?t die gleiche Entwicklung wie in den Vorjahren. W?hrend
die Gesamtzahl einen weiteren Rückgang verzeichnet stiegen die Zahlen bei den Delikten der Computer- und Internetkriminalit?t
erneut an. Allerdings weist die Polizeiliche Kriminalit?tsstatistik (PKS) 2010 schon im Vorwort auf die Tatsache hin, dass
die PKS kein getreues Spiegelbild der Kriminalit?tsentwicklung, sondern eine je nach Deliktsart mehr oder weniger starke Ann?herung
an die Realit?t wiedergibt. Bei der Computerkriminalit?t dürfte die Abweichung besonders stark sein. 相似文献
2.
Michael Ronellenfitsch 《Datenschutz und Datensicherheit - DuD》2008,32(2):110-116
Unter dem Begriff Datennotwehr diskutiert der Autor die M?glichkeiten durch einen „moderaten offensiven Datenschutzes“, die
eigene informationelle Selbstbestimmung selbst zu schützen. Beispiele sind die Selbstschutz-Werkzeuge im Internet wie die
Nutzung von Verschlüsselungssoftware und Anonymisierungsdienste. Beispiele aus der Offline-Welt sind die „Vermummung“, die
„Maskierung“ oder die „Lüge“, um eigene Merkmale vor Dritten zu verbergen. Andere Ma?nahmen der Datennotwehr reichen vom Wechsel
des Handys oder der SIM-Karte, die Nutzung ausl?ndischer Handys sowie die Manipulation eigener Kommunikationsdaten gegen Ma?nahmen
der Vorratsdatenspeicherung. 相似文献
3.
随着高强度钢在汽车车身上的广泛应用,冲压模具结构变形问题也日益突出.采用JSTAMP/NV和HyperMesh,对冲压成形和模具结构进行解耦有限元分析,研究模具各部件在成形过程中的应力分布规律和变形结果.结果表明:最大等效应力发生在曲率比较大的区域,而且不一定发生在模具的最终闭合阶段.该分析结果为优化模具结构设计和模具疲劳校核提供参考.在冲压成形仿真过程考虑模具结构变形的影响,结果显示模具结构的变形对材料的流入有很大影响,最终影响制品的成形精度. 相似文献
4.
Matthias Menge 《Informatik-Spektrum》1998,21(2):73-79
Zusammenfassung Eine der wichtigen Techniken zur Steigerung des Befehlsdurchsatzes moderner Prozessoren ist die Flie?bandverarbeitung (Pipelining).
Sie erm?glich es, die Taktfrequenz eines Prozessors durch das Hinzufügen von Flie?bandstufen um ein vielfaches zu erh?hen.
Allerdings gibt es hierbei zwei Probleme, die die Maximalzahl der Flie?bandstufen in der Realit?t begrenzen, und zwar die
Datenflu?konflikte und die durch Sprungbefehle verursachten Kontrollflu?konflikte. Zu letzteren werden im folgenden Beitrag
Techniken beschrieben, mit denen sich die durch Kontrollflu?konflikte verursachten Verz?gerungen reduzieren lassen.
Eingegangen in überarbeiteter Form am 03.03.1998 相似文献
5.
Im Bereich der Computerspiele und virtuellen Welten wurden in den vergangenen Jahren komplexe Strategien und Werkzeuge entwickelt,
welche in beispiellosem Umfang die Integration der Nutzer in den Kreativprozess und die Wertsch?pfungskette erm?glichen. Durch
Zusammenarbeit mit der Gemeinschaft der ambitionierten Amateure lassen sich die Kosten und Risiken innovativer Produktentwicklung
reduzieren und zudem eine besonders starke Identifikation der Nutzer mit dem gemeinsam gestalteten, sich stets dynamisch ver?ndernden
Produkt erzeugen. Ausschlaggebend für die Aussch?pfung des innovativen Potenzials ist der Grad der Freiheit, den die Game-Editoren
gew?hren. Dieser variiert von Spiel zu Spiel erheblich und reicht von der rein oberfl?chlichen Dekoration der Spielwelt bis
hin zur weitreichenden Umgestaltung der Spiele. Proportional zur gestalterischen Freiheit w?chst allerdings die Gefahr von
Zielkonflikten zwischen den verschiedenen Parteien. Die Art und Weise, wie die Entwickler diesen Zielkonflikten begegnen und
die Produktion von User-generated Content koordinieren, ist für Bereiche der Produktentwicklung von Interesse, die weit über
die Sph?re des Computerspiels hinausweisen. 相似文献
6.
Thomas Petri 《Datenschutz und Datensicherheit - DuD》2011,35(9):607-610
Wegen der Nichtumsetzung der Richtlinie 2006/24/EG hat die Europ?ische Kommission bereits mehrere Vertragsverletzungsverfahren
gegen EU-Mitgliedstaaten eingeleitet. Der Beitrag verdeutlicht, dass die Erfolgsaussichten eines Klageverfahrens gegen die
Richtlinie mittlerweile gering sind. Zugleich ist die Kommission verpflichtet, auch bei ihrer Entscheidung über die Einleitung
eines Vertragsverletzungsverfahrens zu berücksichtigen, dass erhebliche Bedenken hinsichtlich der Grundrechtskonformit?t der
Richtlinie bestehen. Die rigide Ahndung von Vertragsverletzungen durch die Kommission mutet vor dem Hintergrund ihrer angekündigten
Nachbesserungen der Richtlinie im Bereich des Grundrechtsschutzes daher widersprüchlich an. 相似文献
7.
This article introduces fuzzy set theory to process the design details of the uncertain portion in die design, and assist the designer to transform those design items with fuzziness into those with definite and reasonable design attributes. For the design parameters of die block thickness, die clearance angle and die sets choice in die design, which possess intermediate features, fuzzy cluster analysis is used to obtain the design attributes. As for single-sided die clearance, stripper pressure and guide bushing-type die design, whose theory or empirical formulas possess uncertainty coefficients or preference design parameters, the fuzzy weighted average method is adopted to obtain the feature parameters that conform with the die design requirement. This study established an expert system prototype to combine the aforementioned uncertainty problems into two kinds of die design, and help the designer obtain a definite design strategy when faced with uncertain design items. 相似文献
8.
Immer mehr Hochschulen gehen dazu über, Lehrveranstaltungen aufzuzeichnen und den Studierenden oder der ?ffentlichkeit zeitgleich
oder zeitversetzt zug?nglich zu machen. Der Beitrag untersucht am Beispiel der Rechtslage in Hessen die damit verbundenen
Eingriffe in Grundrechte der Hochschullehrenden und Studierenden, deren Rechtfertigung durch die Aufgaben der Hochschulen,
die Verpflichtungen der Hochschullehrenden, die datenschutz- und urheberrechtliche Bewertung sowie die M?glichkeiten, diese
Fragen durch hochschuleigenes Recht zu regeln. 相似文献
9.
Im Jahr 2007 untersuchte Xamit ca. 14.000 Webpr?senzen auf die Existenz von Datenschutzerkl?rung, die heimliche Nutzung von
Google Analytics und die Korrektheit von Kontaktformularen. Die Ergebnisse waren ernüchternd. Im folgenden stellen die Autoren
die Ergebnisse einer Folgeuntersuchung mit 26.000 Webpr?senzen vor. 相似文献
10.
Alexander Dix 《Datenschutz und Datensicherheit - DuD》2009,33(8):480-482
Patientinnen und Patienten vertrauen sich heutzutage nicht mehr nur ihrem Haus- oder Facharzt, sondern immer h?ufiger auch
einer Gro?klinik („Krankenhausmaschine“) an. Schon dort entsteht die Frage, wie die ?rztliche Schweigepflicht oder besser:
das Patientengeheimnis, noch aufrechterhalten werden kann. Weitere Risiken drohen dem Patientengeheimnis in der zunehmend
vernetzten Verarbeitung von medizinischen Befunden z.B. in Praxisnetzen und auch in der Online-Welt, die zweifellos gro?e
Vorteile für die behandlungsbedürftigen Menschen bringen. Sie werfen aber auch die Frage nach der Verantwortung für die Sicherheit,
Richtigkeit und Verfügbarkeit dieser Daten auf, die nicht selten lebenswichtig sein k?nnen. 相似文献
11.
W?hrend die Euro-Krise die Medien dominiert, sind die „Vorf?lle“ zur Quellen-TKü medial schon leise in der Versenkung verschwunden.
Das ist verh?ngnisvoll, denn es ist zu befürchten, dass die Strafverfolgungsbeh?rden Grundrechte nicht beachten. 相似文献
12.
Das Inkrafttreten der ?nderungen des Bundesdatenschutzgesetzes im August 2006 hat sowohl Praktiker, als auch Aufsichtsbeh?rden
überrascht, denn die
in der Fach?ffentlichkeit geführte Diskussion über die Geeignetheit der bisherigen Regelungen zur Bestellpflicht eines betrieblichen
Datenschutzbeauftragten
war noch nicht abgeschlossen. Gleichwohl hat der Gesetzgeber die Gunst der (Entbürokratisierungs-) Stunde genutzt und gemeinsam
mit der Novellierung anderer „bürokratischer
Vorschriften“ Neuregelungen des BDSG beschlossen. Sie bewirken für die Praxis des Datenschutzes zahlreiche ?nderungen, die
sich haupts?chlich
auf die Bestellung und die T?tigkeit des betrieblichen Datenschutzbeauftragten auswirken. 相似文献
13.
Ekkehard Diedrich 《Datenschutz und Datensicherheit - DuD》2010,34(9):638-640
Als die TeleTrusT European Bridge CA vor nunmehr fast 10 Jahren ins Leben gerufen wurde, waren die Beweggründe dafür nahezu
identisch mit denen, die anzuführen sind, wenn sich heute Unternehmen mit ihren Public Key Infrastructures (PKI) diesem Netzwerk
anschlie?en: die deutliche Vereinfachung sicherer E-Mail-Kommunikation zwischen Unternehmen und Beh?rden durch praktikable
L?sungen. Verschlüsseln, Signieren, Verifizieren - alles Schlagw?rter, die vor dem Hintergrund allgemein zunehmenden Bewusstseins
bezüglich der Schw?chen und Gefahren im Internet h?ufig zu h?ren sind, allein die verbreitete Anwendung von Technologien für
sicheren E-Mail-Verkehr ist nicht zuletzt durch die Fülle unterschiedlicher Verfahren nicht so voran gekommen, wie es wünschenswert
w?re. Insofern versteht sich dieser Beitrag als ein Pl?doyer dafür, die TeleTrusT European Bridge CA als eine verl?ssliche
Brücke zu betrachten, die den Austausch sicherer E-Mails f?rdert und zudem für die teilnehmenden Organisationen den Aufwand
beherrschbar h?lt. 相似文献
14.
Sichere Nutzungskontrolle für mehr Transparenz in Finanzm?rkten 总被引:1,自引:0,他引:1
Gegenw?rtige Mechanismen k?nnen die Sicherheitsanforderungen in dezentralen IT-Infrastrukturen, wie sie von den Finanzmarktanwendungen
genutzt werden, nicht zuverl?ssig umsetzen. Damit Regularien wirksam werden k?nnen, ist die Zugangskontrolle zu den Objekten
und Ressourcen nicht ausreichend, sondern es muss direkt die Nutzung der Anwendungen und ihre Ressourcen kontrolliert werden.
Nutzungskontrollmechanismen schaffen – so der Anspruch – die n?tige Transparenz und Evidenz, um die regelkonforme Nutzung
der IT-Infrastruktur zu belegen. Mit Verfahren zur Informationsflusskontrolle und zur Umschreibung von Prozessen sind grundlegende
Mechanismen hierzu vorhanden. Der Beitrag stellt die Verbindungen zwischen den Sicherheitseigenschaften gegenw?rtiger IT-Infrastrukturen
und den dezentralen Entscheidungssituationen auf Finanzm?rkten zur Diskussion. Er zeigt, dass mit Mechanismen zur Nutzungskontrolle
und entpersonalisierter Kommunikation Frühwarnsysteme für gesamtwirtschaftliche Ziele aufgebaut werden k?nnen, ohne die Handlungsfreiheit
einzelner Akteure einzuschr?nken. 相似文献
15.
Gegenw?rtig wird das Cloud-Computing für die dienstbasierte Nutzung skalierbarer Computerressourcen, wie z. B. Speicher, Rechenleistung
oder Anwendungen, h?ufig diskutiert. Der Anbieter ist verantwortlich für die zuverl?ssige Bereitstellung, w?hrend der Konsument
die Dienste nach Bedarf nutzt und vergütet. Für die Entwicklung von Cloud-Anwendungen stellen die Anbieter oft eigene Entwicklungsumgebungen
bereit, die dazu tendieren, den Kunden früh im Entwicklungsprozess an sich zu binden. Dieser Beitrag untersucht die Entwicklungsmethoden
bestehender Cloud-Angebote für gesch?ftsorientierte Webanwendungen und bewertet sie anhand der Anforderungen eines modernen
Entwicklungsprozesses. 相似文献
16.
Tiebao Yang Xiang Chen Henry Hu Yeou-Li Chu Patrick Cheng 《Journal of Intelligent Manufacturing》2008,19(4):375-382
In high-pressure die casting processes, proper control of die temperature is essential for producing superior quality components
and yielding high production rates. However, die temperature distribution depends on various die design and process variables
for which accurate models are normally very difficult to obtain. In this paper, a new intelligent control scheme is proposed
for die thermal management. In this scheme, extra cooling waterlines controlled by a pump and solenoid valves are attached
to the established cooling channels. A fuzzy PID controller is designed to minimize the temperature differences between channels.
The experimental results obtained from a laboratory die casting process simulator indicate that the developed control system
is capable of adjusting the desirable supply of cooling water into multiple cooling lines. Hence, the local temperature distribution
of the die insert may become more homogeneous. 相似文献
17.
Die Geschichte des Internets ist eine Erfolgsgeschichte. Dieser Erfolg beruht u.a. auf einer neutralen Datenübermittlung,
die dadurch gekennzeichnet ist, dass Netzbetreiber Datenpakete von und an ihre Kunden unver?ndert und gleichberechtigt übertragen,
unabh?ngig davon, woher diese stammen und welche Anwendungen die Pakete generiert haben. In jüngster Zeit werden Forderungen
nach Verkehrsregelungen im Internet lauter. Begründet wird diese Initiative mit einer drohenden Netzüberlastung, die durch
die wachsende Popularit?t von Videoangeboten wie YouTube oder Streaming-Angeboten wie Hulu entsteht. Kritiker befürchten,
dass durch den Einsatz neuer Netzwerkmanagementtechniken die Innovationsoffenheit und die freie Kommunikation im Internet
gef?hrdet werden. Der Beitrag analysiert die M?glichkeiten und Grenzen der Gew?hrleistung von Netzneutralit?t durch das deutsche
Telekommunikations- und Medienrecht. 相似文献
18.
Nils Bergemann 《Datenschutz und Datensicherheit - DuD》2007,31(8):581-585
Gleichzeitig mit der Vorratsdatenspeicherung will die Bundesregierung die verdeckten Ermittlungsma?nahmen der Strafprozessordnung
novellieren. Das proklamierte Ziel eines verbesserten Grundrechtsschutzes wird konterkariert durch die Ausweitung von Eingriffsm?glichkeiten
und nicht ausreichende Schutzmechanismen. Nachzubessern sind insbesondere der Schutz besonderer Vertrauensverh?ltnisse und
des Kernbereichs privater Lebensgestaltung sowie die Benachrichtigungspflichten, die nicht nur für einen effektiven Rechtsschutz
der Betroffenen unabdingbar sind. 相似文献
19.
In diesem Beitrag zum Thema Softwaretest werden Metriken vorgestellt, die im Rahmen der Entwicklung einer komplexen Bankanwendung
in den Jahren 1998 bis 2003 konzipiert und umgesetzt wurden. Ursprünglich dazu gedacht, den Testprozess zu messen, wurden
die Metriken sp?ter auch auf die Software und die Testware ausgedehnt. 相似文献
20.
Michael Ronellenfitsch 《Datenschutz und Datensicherheit - DuD》2007,31(8):561-570
„Datenschutz oder Terrorismus“ so wird in der politischen Auseinandersetzung über neue Eingriffsbefugnisse der Sicherheitsbeh?rden
polarisiert. Michael Ronellenfitsch analysiert die aktuellen Anl?sse, die in den letzten Jahren erlassenen Eingriffsgesetze
um anschlie?end die verfassungsrechtlichen Grenzen an die in der Diskussion befindlichen Eingriffsnormen herausarbeiten. Sein
Fazit: „Der Slogan “Datenschutz oder Terrorismus“ ist verfehlt. Auch im Kampf gegen den Terrorismus sind die Datenschutzgrunds?tze
zu beachten und k?nnen beachtet werden, ohne das Ziel zu gef?hrden, die freiheitliche und demokratische Staatsordnung zu erhalten.“ 相似文献