Filters








68 Hits in 4.9 sec

Mehrseitig sichere Schlüsselerzeugung [chapter]

Hannes Federrath, Anja Jerichow, Andreas Pfitzmann, Birgit Pfitzmann
1995 Trust Center  
Die Anwendbarkeit von Fail-stop-Signaturverfahren wird diskutiert.  ...  Zusammenfassung Wir untersuchen Möglichkeiten mehrseitig sicherer und vertrauenswürdiger Schlüsselerzeugung, also vertrauenswürdig für den individuellen Nutzer und seine Kommunikationspartner sowie bei  ...  Fail-stop- Signaturen sind nun Signaturen mit einer Fail-stop-Eigenschaft bzgl. der Sicherheit des kryp- tographischen Verfahrens. 14 Genauer: Wenn ein Fälscher das kryptographische Verfahren bricht,  ... 
doi:10.1007/978-3-322-90137-8_11 fatcat:scfnww3c7vgqhnhv4fob747gvy

Fail-Safe-Konzept für Public-Key-Infrastrukturen [chapter]

Michael Hartmann, Sönke Maseberg
2001 Verlässliche IT-Systeme 2001  
Wenke bin ich dankbar für ihre moralische und fachliche Unterstützung zu dieser Arbeit.  ...  Daneben könnte ein Schaden die Beweiskraft digitaler Signaturen verletzen und den Verlust der Vertraulichkeit verschlüsselter Daten implizieren.  ...  Es gibt auch Konzepte, um die Beweisbarkeit digitaler Signaturen auch im Schadensfall zu gewährleisten -mittels so genannter Fail-Stop-Signaturen.  ... 
doi:10.1007/978-3-663-05918-9_13 fatcat:7hsqydnqanaipfg77y665bohme

The Semantic Web: Collective Intelligence on the Web

Maciej Janik, Ansgar Scherp, Steffen Staab
2011 Informatik-Spektrum  
Durch ihre Anwendung in der rauhen Praxis scheinen sie ihre Ecken abgeschliffen zu haben.  ...  Digitale Signaturen Bereits PDF/A-1 ermöglicht die Verwendung von elektronischen Signaturen.  ...  Thema vertieft und ist an Teilnehmern stark gewachsen.  ... 
doi:10.1007/s00287-011-0535-x fatcat:az44yycakrcvpao63q2ft7uhmy

Modelle der Fehlertoleranz in Nachrichten-gekoppelten Parallelrechnern [chapter]

Winfried Seidel
1988 GI — 18. Jahrestagung II  
Für ihre Bereitschaft, mit mirüber meine Themen zu diskutieren, bin ich zudem  ...  Darmstädter Dissertationen D17 Ich habe das Vergnügen und die Ehre gehabt, in den vergangenen drei Jahren mit ausgezeichneten Kollegen zusammenzuarbeiten.  ...  • Fail-stop: Das fail-stop-Fehlermodell ist sehr einfach.  ... 
doi:10.1007/978-3-642-74135-7_28 dblp:conf/gi/Seidel88 fatcat:ttqbsyhvpfdphflzbhszab7i2a

Transnationalität und Öffentlichkeit. Interdisziplinäre Perspektiven

Nina Brück, Sascha Benedetti
2014 Transnational Social Review  
für alle Bevölkerungsgruppen gleichermaßen zur Anwendung kommen können.  ...  und ihre kommunale Steuerung in Berlin«.  ...  Auf unzähligen Plattformen finden Menschen mit ähnlichen politischen Interessen zueinander, um ihr Wissen zu teilen, sich zu vernetzen und zusammenzuarbeiten.  ... 
doi:10.1080/21931674.2014.953791 fatcat:3jkxfx7nsrf3rjkpcxpjr3q4qe

Die Anerkennung von Grenzen: Eine Soziologie der Diplomatie [article]

Ramy Youssef
2021 Zenodo  
Und wie ermöglicht Spionage vertrauensvolle Diplomatie?  ...  Dieses Buch untersucht und vergleicht sie erstmals systematisch aus soziologischer Perspektive.  ...  quer zu ihr und gegen sie gerichtet sein können.  ... 
doi:10.5281/zenodo.6827266 fatcat:xvjaq4nfw5h7xnvxssn2dmj7gy

4. Das transhumanistische Menschen- und Körperverständnis in fünf Diskursen [chapter]

2022 Über-Menschen  
Wenn der Neurobiologe Francis Crick beispielsweise sagt: »›Sie‹, Ihre Freuden und Leiden, Ihre Erinnerungen, Ihre Ziele, Ihr Sinn für Ihre eigene Identität und Willensfreiheit -bei alledem handelt es sich  ...  erhofft er sich hedonistische Zustände: »Life will always be exhilarating, and the fun simply won't stop.  ...  Indem alle Aspekte des Menschen genetisch begründet werden, bekommen sie einen Ort, werden auf Begriffe gebracht und ihre Funktionsweisen scheinen geklärt -kurz gesagt: sie werden scheinbar identifiziert  ... 
doi:10.1515/9783839463055-006 fatcat:6p74smeffngm5b4y6pwogfcooi

AKWI Nr. 10 (2019)

Konrad Marfurt, Christian Müller, Frank Herrmann, Norbert Ketterer
2019 Zenodo  
"Anwendungen und Konzepte der Wirtschaftsinformatik" ist ein online journal, das vom Arbeitskreis Wirtschaftsinformatik der deutschsprachigen Fachhochschulen (akwi.de) zweimal jährlich publiziert wird.  ...  Ihre Ergebnisse befinden sich in den Tabellen 2 und 3.  ...  von Signaturen -ein Beispiel der Anlage zeigt Abbildung 5.  ... 
doi:10.5281/zenodo.3587635 fatcat:d5vvet3lunbttjzmxkqzlr6xnu

Forum Bildverarbeitung 2014

Michael Heizmann, Fernando Puente León
2015 TM. Technisches Messen  
ihre Anwendung. Zudem hat die Deflektometrie Vorteile, wenn es das Ziel ist, Fehler zu finden, die auch einem Menschen auffallen würden.  ...  häufig Anwendung.  ... 
doi:10.1515/teme-2015-0033 fatcat:nzkj6o5l2zcydezksxkcjnpf7a

Prävention, Detektion und Reaktion gegen drei Ausprägungsformen automotiver Malware - eine methodische Analyse im Spektrum von Manipulationen und Schutzkonzepten [article]

Tobias Hoppe, Universitäts- Und Landesbibliothek Sachsen-Anhalt, Martin-Luther Universität, Jana Dittmann
2018
Michael Meier (Universität Bonn) für angenehme Gespräche auf mehreren Konferenzen der Gesellschaft für Informatik (GI) und produktiven Austausch über Intrusion Detection und ihre automotive Anwendung.  ...  bei der Erstellung automotiver IDS-Signaturen sowie bei der Ausgestaltung und Evaluation der prototypischen Implementierung eines automotiven IDS.  Marko Rieche für gute Anregungen und gemeinsame Diskussionen  ...  Michael Meier (Universität Bonn) für angenehme Gespräche auf mehreren Konferenzen der Gesellschaft für Informatik (GI) und produktiven Austausch über Intrusion Detection und ihre automotive Anwendung.  ... 
doi:10.25673/4169 fatcat:po4xpfikfjfa7bvtmlcdcadqsa

Das Interface der Selbstverborgenheit. Szenarien des Intuitiven in Mensch-Roboter- Kollaborationen

Dawid Kasprowicz, Mediarep, Philipps Universität Marburg, Michael Andreas, Dawid Kasprowicz, Stefan Rieger
2018
So sind es gerade die Modelle und Simulationen der Kollaborationsszenarien, in denen verhandelt wird, wie viel Kontrolle einem Individuum zuzumuten sei und welche körperliche Geste Verlässlichkeit suggeriere  ...  Der Begriff der Intuition geht einher mit Vorstellungen einer reibungslosen und selbstverständlichen Kommunikation.  ...  The opponent may find that stratagems which have worked in the past, will fail to work in the future. The machine develops an uncanny canniness.  ... 
doi:10.25969/mediarep/1386 fatcat:fgnrsbv6gbevhdvo47geajrxau

Business Process Execution Language for Web services [article]

Axel Martens, Christian Stahl, Daniela Weinberg, Dirk Fahland, Thomas Heidinger, Humboldt-Universität Zu Berlin, Humboldt-Universität Zu Berlin
2017
Ein Web Service kapselt eine Anwendung und stellt diese über ein wohldefiniertes Interface der Außenwelt zur Verfügung.  ...  Mit dem Web-Service-Ansatz können solche Systeme einfacher und flexibler entwickelt werden. Diese Arbeit befasst sich mit der Modellierung, Visualisierung und Analyse von Web Services.  ...  Im receive-Muster endet er entweder in final oder in failed.  ... 
doi:10.18452/2498 fatcat:rlq526lngjhnpn2g23qliznq3m

SCC-News. 2012,1 Mai [article]

Steinbuch Centre For Computing
2012
This differs from previous works with algorithmic methods as it addresses fail-stop failures rather than fail-continue cases.  ...  Zur Sicherung der Authentizität und Integrität sind insbesondere elektronische Signaturen nach dem Signaturgesetz (SigG) geeignet.  ...  Auf den Teamseiten können in bestimmten Bereichen projektbezogene Informationen (zum Beispiel Dokumente, Kalender, Aufgaben, spezielle Listen) KITweit strukturiert abgelegt und gemeinsam bearbeitet werden  ... 
doi:10.5445/ir/1000028285 fatcat:fu4n2pxkjrf6zofrc7o5azsyby

Abstracts DEGRO 2020

2020 Strahlentherapie und Onkologie (Print)  
Zusätzlich konnten zwei Radiomics-Signaturen ermittelt werden, die prädiktiv für TTP (p = 0,001) und OS (p = 0,03) waren .  ...  SZGLE und eine der beiden Radiomics-Signaturen waren auch prädiktiv für die RL mit einer area under the curve (AUC) von 0,63 bzw . 0,66 .  ...  Ihre Prognoserelevanz hat das therapeutische Targeting dieser Zellen zunehmend in den wissenschaftlichen Fokus gerückt .  ... 
doi:10.1007/s00066-020-01620-0 pmid:32647916 fatcat:mskjl7zw35by7h2vr6mkrh6754

Digitale Verwaltung : eine Studie des Institutes für Verwaltungs-Management (IVM) und KPMG Schweiz

Caroline Brüesch, Alexander Mertes, Martina Ute Flick Witzig, Marc-André Giger, Markus Steinbrecher
2019
Innovative Unternehmen leben für ein schnelles Testen und Lernen nach dem Motto fail fast -Verwaltungen leben unter dem Druck fail never.  ...  Sind Verwaltungen, die ihre Aufgaben unter besonderen gesellschaftlichen, rechtlichen und politischen Rahmenbedingungen erfüllen und sich aufgrund dessen durch eine ausgeprägte Risikoaversion auszeichnen  ...  E-Signaturen angeht. Mehrere Experten sehen in der eID die Grundlage für elektronische Dienstleistungen der Verwaltung und interpretieren ihre fehlende Umsetzung daher als bedeutsames Hemmnis.  ... 
doi:10.21256/zhaw-3389 fatcat:xiscj5pn5naijhj73rzj6vdkdq
« Previous Showing results 1 — 15 out of 68 results