Arbeitsberichte, FB Informatik
Filtern
Schlagworte
- computer clusters (4)
- parallel algorithms (3)
- Customer Relationship Management (2)
- DOCHOUSE (2)
- Datensicherheit (2)
- Fallstudie (2)
- IBM Lotus Quickr (2)
- Informatik (2)
- Kryptographie (2)
- artifcial neural networks (2)
- artificial neural networks (2)
- classification (2)
- Adaptive Services Grid (ASG) (1)
- Ausstellung (1)
- Authentifizierung (1)
- Bachelorstudiengang (1)
- Campus Koblenz (1)
- Cloud Computing (1)
- Datenschutz (1)
- Delphi-Studie (1)
- E-Mail (1)
- ERP-Systeme (1)
- Enterprise Systems (1)
- Enterprise-Resource-Planning (1)
- Evaluation (1)
- Forensik (1)
- Gesundheitswesen (1)
- IP-Adressen (1)
- IT Outsourcing (1)
- IT Security (1)
- IT Services (1)
- IT-Risk-Management (1)
- IT-Sicherheitsmodelle (1)
- Internet Voting (1)
- Kontextbezogener Dienst (1)
- Krankenhausinformationssystem (1)
- Leistungsmessung (1)
- Logistik (1)
- Masterstudiengang (1)
- Mobiles Umfeld (1)
- ODRL (1)
- OWL (1)
- Online-Überwachung (1)
- Onlinewahl (1)
- Open Source (1)
- Outsourcing (1)
- Personalausweis (1)
- Prozessmanagement (1)
- RDF (1)
- RMIS (1)
- Risikomanagement-Informationssysteme (1)
- Router (1)
- Schutzprofil (1)
- Security (1)
- Semantic Web (1)
- Service-oriented Architectures (SOA) (1)
- United Internet AG (1)
- Universität Koblenz-Landau (1)
- activation functions of neurons (1)
- adaptive resonance theory (1)
- artififfcial neural networks (1)
- assessment model (1)
- blood analysis (1)
- categorisation (1)
- deutschsprachiger Markt (1)
- e-service (1)
- e-service quality (1)
- elektronische Anwendung (1)
- elektronische Anwendungen (1)
- estimation of algorithm efficiency (1)
- governance (1)
- gradient method of training weight coefficients (1)
- information system (1)
- mathematical model (1)
- methodology (1)
- minimum self-contained graphs (1)
- parallel calculations (1)
- regression analysis (1)
- risk (1)
- social media (1)
- social object (1)
- social simulation (1)
- virtual goods (1)
- web-portal medical e-services (1)
Institut
- Institut für Wirtschafts- und Verwaltungsinformatik (34) (entfernen)
2008,2
In den folgenden neun Beispielen wird gezeigt, wie elektronische Anwendungen mithilfe kryptografischer Verfahren abgesichert werden. In jedem Beispiel erklären wir das Ziel der Verschlüsselung, erläutern den technischen Hintergrund, zeigen den Ablauf der Anwendung mit ihrer Verschlüsselung und diskutieren Stärken und Schwächen des Verfahrens.
2009,3
So genannte Risikomanagement-Informationssysteme (RMIS) unterstützen Unternehmen darin, ihr Risiko-Management unternehmensweit durchzuführen. Im vorliegenden Beitrag analysieren wir mit Hilfe der Scoring-Methode die inhaltlichen Anforderungen an ein RMIS und zeigen, wie das zu einer begründeten Auswahl für die Anschaffung eines RMIS führt. Dazu diskutieren wir erstens, welche Anforderungen an ein RMIS gestellt werden, zweitens klassifizieren wir die auf dem Markt existierenden RMIS bezüglich ihrer Anwendungsziele und drittens erstellen wir einen Anforderungskatalog und ein dreistufiges Verfahren zur Handhabung des Auswahlprozesses. Dieses wird im Rahmen einer erfolgreich durchgeführten Fallstudie im Rahmen einer Masterarbeit [11] in einem konkreten Konzern, der Telekommunikations- und Internetzugang anbietet (United Internet AG, Montabaur), erläutert und evaluiert. 1.
2011,2
2011,12
This paper describes a parallel algorithm for selecting activation functionsrnof an artifcial network. For checking the efficiency of this algorithm a count of multiplicative and additive operations is used.