找回密碼
 To register

QQ登錄

只需一步,快速開始

掃一掃,訪問微社區(qū)

打印 上一主題 下一主題

Titlebook: Verl??liche Informationssysteme; Proceedings der GI-F Gerhard Weck,Patrick Horster Conference proceedings 1993 Springer Fachmedien Wiesbade

[復(fù)制鏈接]
查看: 10392|回復(fù): 66
樓主
發(fā)表于 2025-3-21 18:56:49 | 只看該作者 |倒序瀏覽 |閱讀模式
書目名稱Verl??liche Informationssysteme
副標(biāo)題Proceedings der GI-F
編輯Gerhard Weck,Patrick Horster
視頻videohttp://file.papertrans.cn/982/981917/981917.mp4
叢書名稱DuD-Fachbeitr?ge
圖書封面Titlebook: Verl??liche Informationssysteme; Proceedings der GI-F Gerhard Weck,Patrick Horster Conference proceedings 1993 Springer Fachmedien Wiesbade
描述Vorwort Die M?glichkeiten zur Kontrolle komplexer Systeme, die die heutige Informations- und Kommunikationstechnik bietet, erlauben eine Kontrolle und zumindest zeitweise Beherr- schung von Situationen und Zust?nden, die ohne diese technische Hilfe kaum oder sogar überhaupt nicht zu bew?ltigen w?ren. Dies hat innerhalb einer relativ kurzen Zeit zu einer Durchdringung vieler Bereiche des t?glichen Lebens durch diese Techniken geführt. Un- sere Gesellschaft wird somit immer abh?ngiger vom korrekten und zuverl?ssigen Funk- tionieren der technischen Steuerungssysteme, denen wir die Abwicklung wesentlicher Vorg?nge, ja sogar das korrekte Treffen lebenswichtiger Entscheidungen anvertrauen. Man denke hier nur etwa an die Steuerung von Energieversorgungsnetzen oder die überwachung des Flugverkehrs durch zumindest zum Teil automatisierte Systeme. Es w?re illusorisch zu glauben, man k?nnte diese Abh?ngigkeiten durch Verzicht auf den Einsatz der Informations- und Kommunikationstechnik heute noch vermeiden. Nur durch die Verwendung solcher Techniken l??t sich überhaupt noch eine Kontrolle lebenswich- tiger Vorg?nge erreichen; ein Verzicht würde dagegen einen Rückfall auf einfachere ge- sellsch
出版日期Conference proceedings 1993
關(guān)鍵詞Betriebssystem; Datenbank; Hardware; Kryptologie; Sicherheit; Signatur; Verifikation
版次1
doihttps://doi.org/10.1007/978-3-322-88782-5
isbn_softcover978-3-528-05344-4
isbn_ebook978-3-322-88782-5
copyrightSpringer Fachmedien Wiesbaden 1993
The information of publication is updating

書目名稱Verl??liche Informationssysteme影響因子(影響力)




書目名稱Verl??liche Informationssysteme影響因子(影響力)學(xué)科排名




書目名稱Verl??liche Informationssysteme網(wǎng)絡(luò)公開度




書目名稱Verl??liche Informationssysteme網(wǎng)絡(luò)公開度學(xué)科排名




書目名稱Verl??liche Informationssysteme被引頻次




書目名稱Verl??liche Informationssysteme被引頻次學(xué)科排名




書目名稱Verl??liche Informationssysteme年度引用




書目名稱Verl??liche Informationssysteme年度引用學(xué)科排名




書目名稱Verl??liche Informationssysteme讀者反饋




書目名稱Verl??liche Informationssysteme讀者反饋學(xué)科排名




單選投票, 共有 0 人參與投票
 

0票 0%

Perfect with Aesthetics

 

0票 0%

Better Implies Difficulty

 

0票 0%

Good and Satisfactory

 

0票 0%

Adverse Performance

 

0票 0%

Disdainful Garbage

您所在的用戶組沒有投票權(quán)限
沙發(fā)
發(fā)表于 2025-3-22 00:07:34 | 只看該作者
Ein Rollen-Normen-Modell für den konzeptionellen Entwurf von Sicherheitsanforderungen in Unternehmenh?ngig vom Kompetenz- und vom Verantwortungsbereich, die sich aus den Aufgaben und Zielen der Nutzer ergeben, werden den Rollen Verhaltensnormen (Rechte und Pflichten), die die Semantik der Informationsbeziehungen enthalten, zugewiesen. Deren Einhaltung bei der Arbeit mit dem Informationssystem wird durch die Zugriffskontrollkomponente geprüft.
板凳
發(fā)表于 2025-3-22 02:35:14 | 只看該作者
地板
發(fā)表于 2025-3-22 06:26:50 | 只看該作者
5#
發(fā)表于 2025-3-22 11:35:18 | 只看該作者
Komponenten informationstechnischer Authentifikationsdienste dieser Komponenten werden mit den zu ihrer Bew?ltigung verfügbaren Mechanismen erl?utert. Als konkrete Beispiele dienen Kerberos, SPX und SELANE..Wir beabsichtigen, mit dieser Arbeit das für individuelle Anwendung und Entwicklung erforderliche Verst?ndnis dieser Dienste zu f?rdern.
6#
發(fā)表于 2025-3-22 15:28:02 | 只看該作者
trolle und zumindest zeitweise Beherr- schung von Situationen und Zust?nden, die ohne diese technische Hilfe kaum oder sogar überhaupt nicht zu bew?ltigen w?ren. Dies hat innerhalb einer relativ kurzen Zeit zu einer Durchdringung vieler Bereiche des t?glichen Lebens durch diese Techniken geführt. Un
7#
發(fā)表于 2025-3-22 18:18:20 | 只看該作者
8#
發(fā)表于 2025-3-22 23:16:28 | 只看該作者
Sicherheit von IT-Systemen als ?sogar wenn — sonst nichts — Eigenschaft“l(fā)ichen Sicherheitsanforderungen der Vertraulichkeit, Integrit?t und Verfügbarkeit sowie weitergehende Forderungen der Authentizit?t, Anonymit?t, Anerkennung und Rollentrennung werden beispielhaft in den Rahmen unserer Begrifflichkeit eingeordnet.
9#
發(fā)表于 2025-3-23 04:13:46 | 只看該作者
10#
發(fā)表于 2025-3-23 08:22:48 | 只看該作者
 關(guān)于派博傳思  派博傳思旗下網(wǎng)站  友情鏈接
派博傳思介紹 公司地理位置 論文服務(wù)流程 影響因子官網(wǎng) 吾愛論文網(wǎng) 大講堂 北京大學(xué) Oxford Uni. Harvard Uni.
發(fā)展歷史沿革 期刊點評 投稿經(jīng)驗總結(jié) SCIENCEGARD IMPACTFACTOR 派博系數(shù) 清華大學(xué) Yale Uni. Stanford Uni.
QQ|Archiver|手機版|小黑屋| 派博傳思國際 ( 京公網(wǎng)安備110108008328) GMT+8, 2025-10-7 06:29
Copyright © 2001-2015 派博傳思   京公網(wǎng)安備110108008328 版權(quán)所有 All rights reserved
快速回復(fù) 返回頂部 返回列表
若羌县| 紫金县| 滨海县| 神农架林区| 辽源市| 堆龙德庆县| 安国市| 枣强县| 郧西县| 乳源| 芜湖县| 隆尧县| 泾源县| 车致| 乐清市| 寿宁县| 锡林浩特市| 云阳县| 石狮市| 襄樊市| 桦甸市| 蓬安县| 延寿县| 壶关县| 青神县| 睢宁县| 吉木萨尔县| 东明县| 仁布县| 崇阳县| 长岛县| 九台市| 南陵县| 北碚区| 景东| 长兴县| 三门峡市| 玉溪市| 锦州市| 深州市| 迁西县|