stripper 发表于 2025-3-21 18:56:49

书目名称Verläßliche Informationssysteme影响因子(影响力)<br>        http://figure.impactfactor.cn/if/?ISSN=BK0981917<br><br>        <br><br>书目名称Verläßliche Informationssysteme影响因子(影响力)学科排名<br>        http://figure.impactfactor.cn/ifr/?ISSN=BK0981917<br><br>        <br><br>书目名称Verläßliche Informationssysteme网络公开度<br>        http://figure.impactfactor.cn/at/?ISSN=BK0981917<br><br>        <br><br>书目名称Verläßliche Informationssysteme网络公开度学科排名<br>        http://figure.impactfactor.cn/atr/?ISSN=BK0981917<br><br>        <br><br>书目名称Verläßliche Informationssysteme被引频次<br>        http://figure.impactfactor.cn/tc/?ISSN=BK0981917<br><br>        <br><br>书目名称Verläßliche Informationssysteme被引频次学科排名<br>        http://figure.impactfactor.cn/tcr/?ISSN=BK0981917<br><br>        <br><br>书目名称Verläßliche Informationssysteme年度引用<br>        http://figure.impactfactor.cn/ii/?ISSN=BK0981917<br><br>        <br><br>书目名称Verläßliche Informationssysteme年度引用学科排名<br>        http://figure.impactfactor.cn/iir/?ISSN=BK0981917<br><br>        <br><br>书目名称Verläßliche Informationssysteme读者反馈<br>        http://figure.impactfactor.cn/5y/?ISSN=BK0981917<br><br>        <br><br>书目名称Verläßliche Informationssysteme读者反馈学科排名<br>        http://figure.impactfactor.cn/5yr/?ISSN=BK0981917<br><br>        <br><br>

勤劳 发表于 2025-3-22 00:07:34

Ein Rollen-Normen-Modell für den konzeptionellen Entwurf von Sicherheitsanforderungen in Unternehmenhängig vom Kompetenz- und vom Verantwortungsbereich, die sich aus den Aufgaben und Zielen der Nutzer ergeben, werden den Rollen Verhaltensnormen (Rechte und Pflichten), die die Semantik der Informationsbeziehungen enthalten, zugewiesen. Deren Einhaltung bei der Arbeit mit dem Informationssystem wird durch die Zugriffskontrollkomponente geprüft.

滔滔不绝地说 发表于 2025-3-22 02:35:14

http://reply.papertrans.cn/99/9820/981917/981917_3.png

寄生虫 发表于 2025-3-22 06:26:50

http://reply.papertrans.cn/99/9820/981917/981917_4.png

ACRID 发表于 2025-3-22 11:35:18

Komponenten informationstechnischer Authentifikationsdienste dieser Komponenten werden mit den zu ihrer Bewältigung verfügbaren Mechanismen erläutert. Als konkrete Beispiele dienen Kerberos, SPX und SELANE..Wir beabsichtigen, mit dieser Arbeit das für individuelle Anwendung und Entwicklung erforderliche Verständnis dieser Dienste zu fördern.

Highbrow 发表于 2025-3-22 15:28:02

trolle und zumindest zeitweise Beherr­ schung von Situationen und Zuständen, die ohne diese technische Hilfe kaum oder sogar überhaupt nicht zu bewältigen wären. Dies hat innerhalb einer relativ kurzen Zeit zu einer Durchdringung vieler Bereiche des täglichen Lebens durch diese Techniken geführt. Un

nocturnal 发表于 2025-3-22 18:18:20

http://reply.papertrans.cn/99/9820/981917/981917_7.png

nauseate 发表于 2025-3-22 23:16:28

Sicherheit von IT-Systemen als „sogar wenn — sonst nichts — Eigenschaft“lichen Sicherheitsanforderungen der Vertraulichkeit, Integrität und Verfügbarkeit sowie weitergehende Forderungen der Authentizität, Anonymität, Anerkennung und Rollentrennung werden beispielhaft in den Rahmen unserer Begrifflichkeit eingeordnet.

osteoclasts 发表于 2025-3-23 04:13:46

http://reply.papertrans.cn/99/9820/981917/981917_9.png

Serenity 发表于 2025-3-23 08:22:48

http://reply.papertrans.cn/99/9820/981917/981917_10.png
页: [1] 2 3 4 5 6 7
查看完整版本: Titlebook: Verläßliche Informationssysteme; Proceedings der GI-F Gerhard Weck,Patrick Horster Conference proceedings 1993 Springer Fachmedien Wiesbade