標(biāo)題: Titlebook: Sicherheitsaspekte in der Informationstechnik; Proceedings der 1. D Dietrich Cerny,Heinrich Kersten Conference proceedings 1991 Friedr. Vie [打印本頁(yè)] 作者: 難免 時(shí)間: 2025-3-21 17:53
書目名稱Sicherheitsaspekte in der Informationstechnik影響因子(影響力)
書目名稱Sicherheitsaspekte in der Informationstechnik影響因子(影響力)學(xué)科排名
書目名稱Sicherheitsaspekte in der Informationstechnik網(wǎng)絡(luò)公開度
書目名稱Sicherheitsaspekte in der Informationstechnik網(wǎng)絡(luò)公開度學(xué)科排名
書目名稱Sicherheitsaspekte in der Informationstechnik被引頻次
書目名稱Sicherheitsaspekte in der Informationstechnik被引頻次學(xué)科排名
書目名稱Sicherheitsaspekte in der Informationstechnik年度引用
書目名稱Sicherheitsaspekte in der Informationstechnik年度引用學(xué)科排名
書目名稱Sicherheitsaspekte in der Informationstechnik讀者反饋
書目名稱Sicherheitsaspekte in der Informationstechnik讀者反饋學(xué)科排名
作者: FUSC 時(shí)間: 2025-3-21 21:28
Dietrich Cerny,Heinrich Kerstenas of international character. The main purpose was to review the advanced status of this particular and turbulent field of physics as it had developed vigorously in all major laboratories of the world since 1971. Due to recently accelerated advancements, it was hardly possible to present a com- ple作者: Badger 時(shí)間: 2025-3-22 03:19 作者: needle 時(shí)間: 2025-3-22 07:12 作者: 厚顏 時(shí)間: 2025-3-22 08:52 作者: Bombast 時(shí)間: 2025-3-22 16:22
Heinrich Kerstenetings in this series. It was organized under the directorship of Heinrich Hora and George H. Miley at the Naval Postgraduate School in Monterey, California, with Fred Schwirzke as the local organizer. These workshops have presented many "firsts" in laser plasma interactions and especially in laser 作者: 責(zé)難 時(shí)間: 2025-3-22 20:48
Hartwig Kreutzy compressed with efficient energy transfer from the external energy source into the pellet. The simple model of a uniformly compressed DT sphere can be used to determine the fusion energy production. Figure (1) gives the ratio of fusion energy output to initial thermal energy for a uniform initial 作者: stress-response 時(shí)間: 2025-3-22 21:23
Erwin Geiger in 1973 was of international character. The main purpose was to review the advanced status of this particular and turbulent field of physics as it had developed vigorously in all major laboratories of the world since 1971. Due to recently accelerated advancements, it was hardly possible to present 作者: Basal-Ganglia 時(shí)間: 2025-3-23 02:57
Marvin Schaefery compressed with efficient energy transfer from the external energy source into the pellet. The simple model of a uniformly compressed DT sphere can be used to determine the fusion energy production. Figure (1) gives the ratio of fusion energy output to initial thermal energy for a uniform initial 作者: 拖債 時(shí)間: 2025-3-23 06:14
Hermann Strackon to considering the problems of biomedical cell diagnostics, and modeling the scattering of laser irradiation of blood cells for biological structures (dermis, epidermis, vascular plexus), it presents an analytic theory based on solving the wave equation for the electromagnetic field. It discusses作者: 猛烈責(zé)罵 時(shí)間: 2025-3-23 13:34 作者: 干旱 時(shí)間: 2025-3-23 17:26 作者: 公式 時(shí)間: 2025-3-23 21:33 作者: 血友病 時(shí)間: 2025-3-24 01:07
Helmut Kurthlly inaccessible targets to be reliably ablated with real-time feedback and allowing intracranial ablation to be performed with minimal invasiveness even for more accessible targets. This technique is a tour de force of neurosurgical technology requiring the coordination of institution-wide resource作者: contradict 時(shí)間: 2025-3-24 06:24
higher dimensional accuracy and surface quality than those produced with conventional processes, and with higher material removal rates. Materials that can be machined by lasers include metals, ceramics, plastics, composites, wood, glass and rubber. . can produce holes as small as 0.05mm in diamete作者: 喊叫 時(shí)間: 2025-3-24 08:48
Abstrahlsicherheitntsprechende Abstrahlme?vorgaben für den Datenschutz allgemein zu erarbeiten..Wesentlich billigere abstrahlarme Ger?te (für den VS- und Datenschutz) lassen sich herstellen, wenn die Abstrahlschutzma?nahmen schon zum Zeitpunkt der Ger?teentwicklung berücksichtigt werden.作者: maudtin 時(shí)間: 2025-3-24 10:57
Evaluation: Ein Erfahrungsberichtungsbeh?rde. Das von der Siemens AG entwickelte SINIX-System (SINIX ist das UNIX-System von Siemens) wird derzeit bei der ZSI evaluiert. Der nachfolgende Bericht beschreibt die Vorgehensweise und die Erfahrungen, die sich aus der Evaluation des SINIX-Systems gezeigt haben.作者: 詳細(xì)目錄 時(shí)間: 2025-3-24 18:06 作者: senile-dementia 時(shí)間: 2025-3-24 20:20 作者: 合適 時(shí)間: 2025-3-25 02:26
Zur Konzeption von Sicherheit in UNIXforderungen an Zugriffsschutz in “vertrauenswürdigen” Systemen..Vor diesem Hintergrund beschreibt der vorliegende Beitrag Randbedingungen der UNIX-Sicherheit und eine erste Realisierung von erweitertem Zugriffsschutz in UNIX System V sowie m?gliche Weiterentwicklungen.作者: 有幫助 時(shí)間: 2025-3-25 06:34
Eberhard Müller-von der Bank, AFCEA Bonn e.V.?e ich Sie zur 5. Fachausstellung unseres Verbandes, die verbunden ist mit der 1. Deutschen Konferenz über Computersicherheit, die wir gemeinsam mit der Zentralstelle für Sicherheit in der Informationstechnik durchführen, sehr herzlich willkommen.作者: sigmoid-colon 時(shí)間: 2025-3-25 10:21 作者: Polydipsia 時(shí)間: 2025-3-25 12:01 作者: GUILT 時(shí)間: 2025-3-25 19:34
über die Bedrohung der Informationstechnikn Wirtschaft und Staat, bei Verb?nden und gesellschaftlichen Organisationen, in Bildung und Wissenschaft geworden. Oft schon h?ngt die Arbeitsf?higkeit wesentlicher Teilorganisationen von der Korrektheit und Verfügbarkeit der Informationsverarbeitung ab; Bedrohungen der I&K-Techniken müssen daher vo作者: unstable-angina 時(shí)間: 2025-3-25 21:04
Computersicherheit — Einige Erfahrungen aus der Praxisst von der Bundesregierung eine Reihe von Ma?nahmen eingeleitet und einige davon sind auch schon getroffen worden, die grundlegende Ver?nderungen beim Angebot sicherer Computersysteme und Komponenten bewirken werden.作者: thyroid-hormone 時(shí)間: 2025-3-26 00:49
IT — Evaluationshandbuchter Beteiligung von Wirtschaft und Wissenschaft und ?ffentlicher Verwaltung “IT-Sicherheitskriterien” erarbeitet und ver?ffentlicht Das “IT-Evaluationshandbuch” stellt eine Erg?nzung zu den “IT-Sicherheitskriterien” dar und regelt die Prüfung informationstechnischer Systeme oder selbst?ndiger Kompon作者: Functional 時(shí)間: 2025-3-26 06:48 作者: 懦夫 時(shí)間: 2025-3-26 08:50 作者: PARA 時(shí)間: 2025-3-26 16:02 作者: 楓樹 時(shí)間: 2025-3-26 17:21
Funktionalit?tsklassen von Expertensystemen und die Verifikation adaptiver Systemer Systeme bei der Verarbeitung sensitiver Daten immer gr??ere Bedeutung zu. Mit dem hier vorgestellten Konzept von Funktionalit?tsklassen für Expertensysteme wird ein Ansatz erl?utert, der es gestattet, die Sicherheit und Zuverl?ssigkeit von Expertensystemen und Expertensystem-Shells zu bewerten. Da作者: BLA 時(shí)間: 2025-3-26 23:17 作者: PURG 時(shí)間: 2025-3-27 01:46
Abstrahlsicherheitfunktion und Leistungsmerkmale nicht st?render) Nebeneffekt (Schmutzeffekt) vorhanden. Die Einsch?tzung des Risikos einer Kompromittierung (Bewertung des Verlustes der Vertraulichkeit) ist nur m?glich, wenn die Ger?te komplexen Prüfmethoden der Hochfrequenzme?technik unterzogen werden. Jahrzehntelan作者: Immunoglobulin 時(shí)間: 2025-3-27 05:35
Logische Filter in Netzencherheitskriterien [l] vor. An einem überschaubaren kleinen Beispiel werden in der vorliegenden Arbeit einige Schritte einer derartigen Systementwicklung und dabei auftretende Probleme der Evaluation solcher Systeme diskutiert.作者: 斗爭(zhēng) 時(shí)間: 2025-3-27 09:26 作者: 失誤 時(shí)間: 2025-3-27 17:22 作者: 碎石 時(shí)間: 2025-3-27 20:29 作者: 補(bǔ)助 時(shí)間: 2025-3-27 23:48
Sicherheit in BetriebssystemenDie in den IT-Sicherheitskriterien definierten SicherheitsGrundfunktionen lassen sich als allgemeine Dienstleistungsfunktionen moderner Betriebssysteme zur Verfügung stellen. Bei geeigneter Software-Qualit?t dieser Funktionen wird dadurch die gebotene Sicherheit wesentlich erh?ht.作者: 不透明 時(shí)間: 2025-3-28 02:29 作者: 胡言亂語 時(shí)間: 2025-3-28 07:13 作者: 獨(dú)行者 時(shí)間: 2025-3-28 12:19 作者: 谷物 時(shí)間: 2025-3-28 18:27
978-3-528-05157-0Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig 1991作者: 入會(huì) 時(shí)間: 2025-3-28 21:09
Overview: 978-3-528-05157-0978-3-322-83911-4作者: 糾纏,纏繞 時(shí)間: 2025-3-29 00:33
Eberhard Müller-von der Bank, AFCEA Bonn e.V.?e ich Sie zur 5. Fachausstellung unseres Verbandes, die verbunden ist mit der 1. Deutschen Konferenz über Computersicherheit, die wir gemeinsam mit der Zentralstelle für Sicherheit in der Informationstechnik durchführen, sehr herzlich willkommen.作者: JIBE 時(shí)間: 2025-3-29 04:18
über die Bedrohung der Informationstechnikn Wirtschaft und Staat, bei Verb?nden und gesellschaftlichen Organisationen, in Bildung und Wissenschaft geworden. Oft schon h?ngt die Arbeitsf?higkeit wesentlicher Teilorganisationen von der Korrektheit und Verfügbarkeit der Informationsverarbeitung ab; Bedrohungen der I&K-Techniken müssen daher vorrangig erkannt und vermieden werden.作者: Sinus-Node 時(shí)間: 2025-3-29 09:04
Computersicherheit — Einige Erfahrungen aus der Praxisst von der Bundesregierung eine Reihe von Ma?nahmen eingeleitet und einige davon sind auch schon getroffen worden, die grundlegende Ver?nderungen beim Angebot sicherer Computersysteme und Komponenten bewirken werden.作者: 搜尋 時(shí)間: 2025-3-29 11:45
Logische Filter in Netzencherheitskriterien [l] vor. An einem überschaubaren kleinen Beispiel werden in der vorliegenden Arbeit einige Schritte einer derartigen Systementwicklung und dabei auftretende Probleme der Evaluation solcher Systeme diskutiert.作者: BABY 時(shí)間: 2025-3-29 16:20 作者: 糾纏 時(shí)間: 2025-3-29 22:15
Hans Peter Dorstpproach developed makes it possible to determine changes in cell size as well as modifications in their internal structures, such as transformation and polymorphism nucleus scattering, which is of interest for 978-3-030-06799-1978-3-319-94114-1Series ISSN 1618-7210 Series E-ISSN 2197-5647 作者: 啤酒 時(shí)間: 2025-3-30 01:27
IT — Evaluationshandbuchonen genutzt werden k?nnen..Von 12 Kapiteln orientieren sich die ersten vier Kapitel an den IT-Sicherheitskriterien, die restlichen Kapitel enthalten eigenst?ndige Aussagen zum Umfeld und Ablauf einer Evaluation..Kapitel 1 gibt zur Einführung der Bewertung von Mechanismen detaillierte Beispiele..Kap作者: Cognizance 時(shí)間: 2025-3-30 05:44 作者: 四目在模仿 時(shí)間: 2025-3-30 11:28
Funktionalit?tsklassen von Expertensystemen und die Verifikation adaptiver Systemeeser Systeme beurteilen zu k?nnen und Werkzeuge zur Verfügung zu stellen, mit denen vertrauenswürdige Expertensystemanwendungen realisiert werden k?nnen. Wir wollen deshalb hier das in [1] erarbeitete Konzept der Funktionalit?tsklassen vorstellen, auf deren Grundlage eine Sicherheitsbewertung von Ex作者: 意外 時(shí)間: 2025-3-30 13:18 作者: Mobile 時(shí)間: 2025-3-30 18:17
Dietrich Cerny,Heinrich Kerstenized the task of the workshop with extensive reviews on severa~ topics and at the same time included more detailed infor- mation for specialists. The differences in their conclusions were not a matter of contention but rather served to complement the advanced results. As in the preceding workshops, 作者: 果仁 時(shí)間: 2025-3-30 22:19
Dietrich Cerny,Heinrich Kerstenized the task of the workshop with extensive reviews on severa~ topics and at the same time included more detailed infor- mation for specialists. The differences in their conclusions were not a matter of contention but rather served to complement the advanced results. As in the preceding workshops, 作者: glisten 時(shí)間: 2025-3-31 02:10
Klaus Brunnstein Applications of this technology are of interest for many types of material treatments. Further, from the very beginning, a key ambitious goal has been to produce fusion energy by intense laser irradiation of a target containi ng appropriate fusion fuels. The vari ous phenomena discovered during the作者: Encephalitis 時(shí)間: 2025-3-31 06:10
Werner Schmidthers. The worldwide progress in laser compression was not only stim- ulated by the energy crisis, but also by its advancements. In our first Workshop in 1969 F. F10ux of the French Limei1 Laboratories described his experiments, which led, only one month later, to the production of fusion neutrons in such larg978-1-4684-8800-5978-1-4684-8798-5作者: 卵石 時(shí)間: 2025-3-31 09:33 作者: 膽小懦夫 時(shí)間: 2025-3-31 16:12 作者: BOAST 時(shí)間: 2025-3-31 20:45
Erwin Geiger. We optimized the task of the workshop with extensive reviews on several topics and at the same time included more detailed infor- mation for specialists. The differences in their conclusions were not a matter of contention but rather served to complement the advanced results. As in the preceding workshops, 978-1-4684-8418-2978-1-4684-8416-8作者: BALE 時(shí)間: 2025-4-1 00:37 作者: 格言 時(shí)間: 2025-4-1 03:35 作者: Coeval 時(shí)間: 2025-4-1 09:10
Gerhard Weckarriving at the lower mantle and upper core, temperature will reach approximately 5000 K (the temperature of the sun’s surface) and pressure will approach 1 Mbar. Now imagine that, at this point, you take out your polishing apparatus and begin preparing mirror surfaces on surrounding materials, some