用户名  找回密码
 To register

QQ登录

只需一步,快速开始

扫一扫,访问微社区

Titlebook: Verläßliche Informationssysteme; Proceedings der GI-F Gerhard Weck,Patrick Horster Conference proceedings 1993 Springer Fachmedien Wiesbade

[复制链接]
查看: 10244|回复: 66
发表于 2025-3-21 18:56:49 | 显示全部楼层 |阅读模式
书目名称Verläßliche Informationssysteme
副标题Proceedings der GI-F
编辑Gerhard Weck,Patrick Horster
视频video
丛书名称DuD-Fachbeiträge
图书封面Titlebook: Verläßliche Informationssysteme; Proceedings der GI-F Gerhard Weck,Patrick Horster Conference proceedings 1993 Springer Fachmedien Wiesbade
描述Vorwort Die Möglichkeiten zur Kontrolle komplexer Systeme, die die heutige Informations- und Kommunikationstechnik bietet, erlauben eine Kontrolle und zumindest zeitweise Beherr­ schung von Situationen und Zuständen, die ohne diese technische Hilfe kaum oder sogar überhaupt nicht zu bewältigen wären. Dies hat innerhalb einer relativ kurzen Zeit zu einer Durchdringung vieler Bereiche des täglichen Lebens durch diese Techniken geführt. Un­ sere Gesellschaft wird somit immer abhängiger vom korrekten und zuverlässigen Funk­ tionieren der technischen Steuerungssysteme, denen wir die Abwicklung wesentlicher Vorgänge, ja sogar das korrekte Treffen lebenswichtiger Entscheidungen anvertrauen. Man denke hier nur etwa an die Steuerung von Energieversorgungsnetzen oder die Überwachung des Flugverkehrs durch zumindest zum Teil automatisierte Systeme. Es wäre illusorisch zu glauben, man könnte diese Abhängigkeiten durch Verzicht auf den Einsatz der Informations- und Kommunikationstechnik heute noch vermeiden. Nur durch die Verwendung solcher Techniken läßt sich überhaupt noch eine Kontrolle lebenswich­ tiger Vorgänge erreichen; ein Verzicht würde dagegen einen Rückfall auf einfachere ge­ sellsch
出版日期Conference proceedings 1993
关键词Betriebssystem; Datenbank; Hardware; Kryptologie; Sicherheit; Signatur; Verifikation
版次1
doihttps://doi.org/10.1007/978-3-322-88782-5
isbn_softcover978-3-528-05344-4
isbn_ebook978-3-322-88782-5
copyrightSpringer Fachmedien Wiesbaden 1993
The information of publication is updating

书目名称Verläßliche Informationssysteme影响因子(影响力)




书目名称Verläßliche Informationssysteme影响因子(影响力)学科排名




书目名称Verläßliche Informationssysteme网络公开度




书目名称Verläßliche Informationssysteme网络公开度学科排名




书目名称Verläßliche Informationssysteme被引频次




书目名称Verläßliche Informationssysteme被引频次学科排名




书目名称Verläßliche Informationssysteme年度引用




书目名称Verläßliche Informationssysteme年度引用学科排名




书目名称Verläßliche Informationssysteme读者反馈




书目名称Verläßliche Informationssysteme读者反馈学科排名




单选投票, 共有 0 人参与投票
 

0票 0%

Perfect with Aesthetics

 

0票 0%

Better Implies Difficulty

 

0票 0%

Good and Satisfactory

 

0票 0%

Adverse Performance

 

0票 0%

Disdainful Garbage

您所在的用户组没有投票权限
发表于 2025-3-22 00:07:34 | 显示全部楼层
Ein Rollen-Normen-Modell für den konzeptionellen Entwurf von Sicherheitsanforderungen in Unternehmenhängig vom Kompetenz- und vom Verantwortungsbereich, die sich aus den Aufgaben und Zielen der Nutzer ergeben, werden den Rollen Verhaltensnormen (Rechte und Pflichten), die die Semantik der Informationsbeziehungen enthalten, zugewiesen. Deren Einhaltung bei der Arbeit mit dem Informationssystem wird durch die Zugriffskontrollkomponente geprüft.
发表于 2025-3-22 02:35:14 | 显示全部楼层
发表于 2025-3-22 06:26:50 | 显示全部楼层
发表于 2025-3-22 11:35:18 | 显示全部楼层
Komponenten informationstechnischer Authentifikationsdienste dieser Komponenten werden mit den zu ihrer Bewältigung verfügbaren Mechanismen erläutert. Als konkrete Beispiele dienen Kerberos, SPX und SELANE..Wir beabsichtigen, mit dieser Arbeit das für individuelle Anwendung und Entwicklung erforderliche Verständnis dieser Dienste zu fördern.
发表于 2025-3-22 15:28:02 | 显示全部楼层
trolle und zumindest zeitweise Beherr­ schung von Situationen und Zuständen, die ohne diese technische Hilfe kaum oder sogar überhaupt nicht zu bewältigen wären. Dies hat innerhalb einer relativ kurzen Zeit zu einer Durchdringung vieler Bereiche des täglichen Lebens durch diese Techniken geführt. Un
发表于 2025-3-22 18:18:20 | 显示全部楼层
发表于 2025-3-22 23:16:28 | 显示全部楼层
Sicherheit von IT-Systemen als „sogar wenn — sonst nichts — Eigenschaft“lichen Sicherheitsanforderungen der Vertraulichkeit, Integrität und Verfügbarkeit sowie weitergehende Forderungen der Authentizität, Anonymität, Anerkennung und Rollentrennung werden beispielhaft in den Rahmen unserer Begrifflichkeit eingeordnet.
发表于 2025-3-23 04:13:46 | 显示全部楼层
发表于 2025-3-23 08:22:48 | 显示全部楼层
 关于派博传思  派博传思旗下网站  友情链接
派博传思介绍 公司地理位置 论文服务流程 影响因子官网 SITEMAP 大讲堂 北京大学 Oxford Uni. Harvard Uni.
发展历史沿革 期刊点评 投稿经验总结 SCIENCEGARD IMPACTFACTOR 派博系数 清华大学 Yale Uni. Stanford Uni.
|Archiver|手机版|小黑屋| 派博传思国际 ( 京公网安备110108008328) GMT+8, 2025-5-17 19:40
Copyright © 2001-2015 派博传思   京公网安备110108008328 版权所有 All rights reserved
快速回复 返回顶部 返回列表