Filters








20 Hits in 2.2 sec

Datenschutz und Datensicherheit

2008 Datenschutz und Datensicherheit - DuD  
Ebenso ist eine Integritätssicherung mit Authentikationssystemen möglich.  ...  Vielmehr soll die Urheberinformation möglichst robust eingebettet werden.  ... 
doi:10.1007/s11623-008-0019-6 fatcat:5nxv7su425g7df537psezir2ie

14 Datenschutz und Datensicherheit [chapter]

Anja Grethler
2017 Fachkunde für Kaufleute im Gesundheitswesen  
Ebenso ist eine Integritätssicherung mit Authentikationssystemen möglich.  ...  Vielmehr soll die Urheberinformation möglichst robust eingebettet werden.  ... 
doi:10.1055/b-0036-140970 fatcat:xipzrdbnyzfdteeiwx4ium5xlq

Erstellung und Bewertung einer Webplattformbasierten Datenhaltungs- und Bewertungssoftware für Studien

Roufayda
2021 Zenodo  
Das Ziel dieser Arbeit ist die Entwicklung und Bewertung einerWebplattformbasierten Datenhaltungs- und Bewertungssoftware für Eye-Tracking- und Emotion-Detection-Studien.  ...  ) für das MySQL System aufgestellt werden.  ...  eingebettet werden kann.  ... 
doi:10.5281/zenodo.4431481 fatcat:htwx5rddb5frhadvg64msbnj3e

Erstellung und Bewertung einer Webplattformbasierten Datenhaltungs- und Bewertungssoftware für Studien

Roufayda Salaheddine
2021 figshare.com  
Das Ziel dieser Arbeit ist die Entwicklung und Bewertung einerWebplattformbasierten Datenhaltungs- und Bewertungssoftware für Eye-Tracking- und Emotion-Detection-Studien.  ...  ) für das MySQL System aufgestellt werden.  ...  eingebettet werden kann.  ... 
doi:10.6084/m9.figshare.13553645.v3 fatcat:qof4ymxktbch5il5xvk2nlpxvu

Vertrauensbasierte Laufzeitüberwachung verteilter komponentenstrukturierter E-Commerce-Software

Peter Herrmann, Heiko Krumm, Lars Wiebusch, Technische Universität Dortmund, Technische Universität Dortmund
2006
Allerdings führt diese Entwurfsmethode zu einer neuen Art an Problemen für die Datensicherheit dieser Systeme.  ...  Die Entwicklung komponentenstrukturierter E-Commerce-Software ist kostengünstig und schnell, da man die Systeme recht einfach aus wiederverwendbaren Softwarekomponenten zusammensetzt.  ...  Zum anderen ist jeder Prinzipal aber auch eine potentielle Bedrohung für das System und damit für die anderen Beteiligten.  ... 
doi:10.17877/de290r-2029 fatcat:tz6262y7bnhztbdrc7htzp6ugi

Variables Nanodatenmanagement für eingebettete Systeme [article]

Thomas Leich, Universitäts- Und Landesbibliothek Sachsen-Anhalt, Martin-Luther Universität, Gunther Saake, Klaus Turowski
2018
Ort und Datum des Promotionskolloquiums: Magdeburg, den 30.11.2012 Leich, Thomas: Variables Nanodatenmanagement für eingebettete Systeme Dissertation, Otto-von-Guericke-Universität Magdeburg, 2012.  ...  auch für den Bereich der eingebetteten Systeme ermöglicht.  ...  für eingebettete Systeme berücksichtigt werden muss.  ... 
doi:10.25673/3862 fatcat:jjsom6cmlzfdtdktdrfgs3qxra

Datenschutz und Datensicherheit [chapter]

Informationsmanagement für NPO's, NGO's et al.  
Ebenso ist eine Integritätssicherung mit Authentikationssystemen möglich.  ...  Vielmehr soll die Urheberinformation möglichst robust eingebettet werden.  ... 
doi:10.1007/3-540-37471-x_6 fatcat:m3wzsitnjrfdlhvipybq6malqi

Secure Web Services für ambiente eingebettete Systeme

Sebastian Unger
2015
als DPWS bereits auf eingebettete Systeme adaptiert.  ...  Sicherheit für verteilte eingebettete Systeme eingeordnet. Anschlieÿend wird der Aufbau dieser Arbeit beschrieben.  ... 
doi:10.18453/rosdok_id00001711 fatcat:v4hwmyrrx5bsjczqsq2g7hsjue

Web Services in stark ressourcenlimitierten Umgebungen

Guido Moritz
2012
In dieser Arbeit wird eine Vernetzungslösung für 6LoWPANs auf Grundlage von W3C SOAP Web Services vorgestellt.  ...  WS4D-gSOAP [106] ist ein ebenfalls in C implementierter DPWS-Stack der WS4D-Initiative für eingebettete Systeme.  ...  Existierende Lösungen, wie beispielsweise WS4D-gSOAP [106] oder SOA4D [107], die beide auf dem gSOAP-Toolkit [108] basieren, sind aufgrund ihres hohen Ressourcenverbrauchs nur für eingebettete Systeme  ... 
doi:10.18453/rosdok_id00001166 fatcat:6condezvpvcohiihon6nn37nke

Netzwerk-Management und Hochgeschwindigkeits- Kommunikation. Teil XI. Seminar WS 1994/95

Markus Hofmann, Günter Schaefer, Claudia Schmidt, Jochen Seitz, [Hrsg.]
1995
Weiterhin wird mit der Common Object Request Broker Architecture eine zukunftsweisende Architektur beschrieben, die umfassendes System-und Netzwerkmanagement ermöglicht.  ...  Bei Datenströmen werden außerdem Folgenummern oder Zeitstempel zur Integritätssicherung verwendet. • Partnerauthentisierung Zur sicheren Identifizierung eines Teilnehmers nicht dem System, sondern seinem  ...  Manche Sicherheitsarchitekturen unterscheiden weiter zwischen vom System vorgegebener (mandatory) und vom Benutzer innerhalb gewisser Grenzen frei einstellbarer (discretionary) Zugriffkontrolle. • Integritätssicherung  ... 
doi:10.5445/ir/6295 fatcat:tfc3ermmejdnxihlp6ntoqz7xu

Verbundprojekt PoliFlow : Abschlußbericht [article]

Thomas Kindler, Ottokar Kulendik, Kurt Rothermel, Kerstin Schneider, Reiner Siebert, Tobias Soyez, Universität Stuttgart, Universität Stuttgart
1999
Hierbei wurden die Beschreibungsmodelle für Workflows um spezifische Aspekte und die Ausführungsmodelle um entsprechende Funktionalitäten erweitert.  ...  Um diese erweiterte Funktionalität in verschiedene bestehende Systeme integrieren zu können, wurden Referenzarchitekturen entworfen, die auf eine Vielzahl bestehender Modelle und Systeme übertragbar sind  ...  Die mehrstufige Schachtelung erlaubt, daß referenzierte und eingebettete Daten wiederum referenzierte und eingebettete Daten enthalten können.  ... 
doi:10.18419/opus-2426 fatcat:et3czrw5vjdqlhqaaqdijvy5bu

Echtzeitfähige Protokollerweiterung zum Schutz Ethernet-basierter Automatisierungskomponenten [article]

Markus Runde, Universitäts- Und Landesbibliothek Sachsen-Anhalt, Martin-Luther Universität, Christian Diedrich
2018
Dies gilt nicht nur im Speziellen für eingebettete Automatisierungskomponenten, sondern auch für klassische BNK auf Basis von Standard-PCs.  ...  Der Basisschutz stellt die Integritätssicherung der Daten mit Hilfe eines MAC-Verfahrens dar.  ...  Selbiges gilt für eingehende Alarme, die durch Kommunikationspartner oder lokal abgesetzt wurden.  ... 
doi:10.25673/4370 fatcat:s5yhzcakw5ei5a7hgj2f55z25y

Handbuch Forschungsdatenmanagement Herausgegeben von

Stephan Büttner, Hans-Christoph Hobohm, Lars Müller, Bock Herchen Verlag
unpublished
"Data Curation Services" unterstützen die Integritätssicherung elektronischer Daten.  ...  Diese Systeme eignen sich besonders für Forschungsdaten, da sie (a) für große Datenmengen skalieren, (b) Modellierbarkeit von Daten und Metadaten unterstützen und (c) die Systeme aus Langzeitarchivierungssicht  ...  Archivierung von Forschungsdaten Erich Weichselgartner, Armin Günther, Ina Dehnhard Leibniz-Zentrum für Psychologische Information und Dokumentation (ZPID) Forschungsprojekte enden in der Regel nicht  ... 
fatcat:wbvkrv5flvfn5fb6bbijg47eca

Verteilte Zugangskontrolle in offenen Ad-hoc-Netzen

Daniel Kraft
2007
Er sorgte für ausgezeichnete Arbeitsbedingungen und ermöglichte mir beispielsweise auch die Vorstellung meiner Arbeiten auf internationalen Konferenzen.  ...  Roland Vollmar möchte ich herzlich für die bereitwillige Übernahme des Korreferats, sein Interesse und den angenehmen Kontakt im Rahmen der Begutachtung der Arbeit danken.  ...  Integritätssicherung.  ... 
doi:10.5445/ksp/1000006517 fatcat:o55uvcpo7fan7is3qmq76c5kbe

Cloud-basiertes Internetbanking System

Wei Cai, Richard Hellwig, Johann Kexel, Viktor Mucha, Thorben Seeland, Daniel Spasovski, Viktor Stoklossa, Anna Vasileva, Muhammad Waqas, Dong Yang, Technische Universität Dortmund, Technische Universität Dortmund
2013
Für den erfolgreichen Aufbau eines Servers sind eine Reihe von Maßnahmen umzusetzen, beginnend mit der Konzeptionüber die Installation bis zum Betrieb.  ...  Ein funktionierendes Sicherheitsmanagement muss in die existierenden Management- strukturen einer jeden Institution eingebettet werden.  ...  Die Anonymität muss sowohl für die Daten gelten, die von einem Client zum Server-System geleitet werden, als auch für die im System persistent gehaltenen Daten.  ... 
doi:10.17877/de290r-5157 fatcat:4uxf4ugtsbecbhszsita5mecea
« Previous Showing results 1 — 15 out of 20 results