Ausgabe (Heft) zu einer Zeitschrift
Filtern
Erscheinungsjahr
- 2008 (14) (entfernen)
Dokumenttyp
- Ausgabe (Heft) zu einer Zeitschrift (14) (entfernen)
Schlagworte
- Bachelorstudiengang (1)
- Bluetooth (1)
- Campus Koblenz (1)
- Colonoscopy (1)
- Conference (1)
- Creativity (1)
- Darmspiegelung (1)
- Dokumentation (1)
- ERP-Systeme (1)
- Entscheidungsprozess (1)
- IEC 61131 (1)
- IT-Sicherheitsmodelle (1)
- Informatik (1)
- Intelligent Information Network (1)
- Knowledge Sharing (1)
- Koloskopie (1)
- Kontextbezogener Dienst (1)
- Kryptographie (1)
- Masterstudiengang (1)
- Mobile Information Systems (1)
- Mobiles Umfeld (1)
- Polypendetektion (1)
- Programmiersprachen (1)
- RDF modeling (1)
- Robocup 2008 (1)
- SPARQL (1)
- Semantic Web (1)
- Semantik (1)
- Social Networking Platforms (1)
- Syntax (1)
- TAP (1)
- Universität Koblenz-Landau (1)
- deutschsprachiger Markt (1)
- elektronische Anwendungen (1)
- personal information management (1)
- persönliches Informationsmanagement (1)
- polyp detection (1)
- semantic desktop (1)
- semantischer Desktop (1)
- summative evaluation (1)
IT-Sicherheitsmodelle
(2008)
Es wird erklärt, was ein Beschreibungsmodell ist, wie IT-Sicherheitsmodelle grundsätzlich aufgebaut sind und welchem Zweck sie dienen. Zur Illustration werden vier verschiedene IT-Sicherheitsmodelle vorgestellt, die historisch zu unterschiedlichen Zeiten entstanden sind. Sie passen zu vier verschiedenen typischen Anwendungsumgebungen und charakterisieren die zugehörigen Sicherheitsanforderungen. Vorgestellt werden das Bell-LaPadula-Modell zum Vertraulichkeitsschutz in hierarchischen Institutionen, das Clark-Wilson-Modell zum Integri-tätsschutz von Geschäftsanwendungen, das Chinese-Wall-Modell zum Konkurrentenschutz von Unternehmen und das Gleichgewichtsmodell zum Schutz verbindlichen Handelns im offenen Internet.
Im Rahmen von Projekten haben die Mitarbeiter in einem Unternehmen oft komplexe Problemstellungen zu bearbeiten, für die es keine objektiv richtigen oder falschen Lösungen gibt. Stattdessen werden im Rahmen der Entwurfs- und Entscheidungsprozesse mehrere Lösungsvorschläge erarbeitet um dann unter Abwägung von Pro- und Contra-Argumenten eine möglichst optimale Lösung zu finden.
In den folgenden neun Beispielen wird gezeigt, wie elektronische Anwendungen mithilfe kryptografischer Verfahren abgesichert werden. In jedem Beispiel erklären wir das Ziel der Verschlüsselung, erläutern den technischen Hintergrund, zeigen den Ablauf der Anwendung mit ihrer Verschlüsselung und diskutieren Stärken und Schwächen des Verfahrens.
CAMPUS NEWS - artificial intelligence methods combined for an intelligent information network
(2008)
In this paper we describe a network for distributing personalised information with the usage of artificial intelligence methods. Reception of this information should be possible with everyday mobile equipment. Intelligent filtering and spam protection aim at integrating this technology into our environment. Information on the system architecture and usage of the installation are also presented.