首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
2.
3.
Digitale Zertifikate werden bereits in großem Umfang zur Verschlüsselung mit Desktop Clients wie Outlook eingesetzt. Damit ein Benutzer auch an all seinen Mobilgeräten verschlüsselte E-Mails lesen und an beliebige Empfänger verschlüsseln kann, müssen sein privater Schlüssel sowie die Zertifikate der Partner dort verfügbar sein.  相似文献   

4.
Creativity is an important precondition of innovation. However, the management of creativity-intensive processes (CIPs) is beyond the scope of standard methodologies for business process standardization and automation because of the contradictory properties of CIPs, which require both process structure and creative freedom. We develop an explanatory design theory based on theoretical constructs from BPM theory, creativity research, and collaboration engineering, with the core component of an integrated IS architecture that facilitates the design of systems providing comprehensive support for CIPs. Automated control of structured processes and support of idea development in groups increase process efficiency and creative performance. Evaluation of a sub-portion of an expository instantiation (CreativeFlow) of the architecture in a laboratory experiment suggests that working with CreativeFlow leads to ideas that are more specific, while working without the tool generates ideas that are more feasible. Further, idea evaluation support of CreativeFlow must be improved in order to increase ideas’ feasibility and relevance. The validity of our theory is derived from a deductive development approach. We indicate limitations and further research.  相似文献   

5.
6.
7.
8.
Die Europäische Kommission hat im September 2017 ihren Vorschlag für einen ?Rechtsakt zur Cybersicherheit“ im Rahmen des ?Cybersecurity Package“ veröffentlicht. In diesem wird ein permanentes ENISA-Mandat sowie ein europäischer Zertifizierungsrahmen für Cybersicherheit beschrieben. Es verbindet die etablierte Zertifizierung für ITSicherheit mit dem New Legislative Framework. Auch wenn derzeit noch offen ist, wie sich Europa in den weltweiten Rahmen der Zertifikatsanerkennung einbringt, so ist abzusehen, dass die Informationssicherheit Europas sowie Märkte für Hersteller und Anbieter durch klare Anforderungen an Produkte bzw. Dienstleistungen und deren Prüfung in harmonisierten Märkten profitieren werden. Maßgeblich hierfür sind jedoch konkrete Implementierungsgrundsätze, wie sie in diesem Artikel beschrieben werden.  相似文献   

9.
10.
Der betriebliche Datenschutzbeauftragte dient der Selbstkontrolle der verantwortlichen Stelle. Wirksam ist solch eine Selbstkontrolle aber nur dann, wenn der Datenschutzbeauftragte auch Unabh?gigkeit genie?t. Welche Voraussetzungen hierfür erfüllt sein müssen, erl?utert der folgende Beitrag.  相似文献   

11.
Ein international erfolgreiches Schema für Cybersicherheits-Zertifizierungen bedarf akzeptierter und implementierter Sicherheitsstandards. Dieser Artikel erörtert kritisch die komplexen Anforderungen hinsichtlich der Vollständigkeit, Dynamik und Durchsetzung aus europäischer Perspektive und zeigt am Beispiel der eIDAS-Verordnung die Herausforderungen bei der Umsetzung auf.  相似文献   

12.
13.
14.
The cloud computing market divides into public (commercial) and private (self-provisioned) clouds. The concept of cloud bursting combines public and private clouds: The private cloud (internal resources) provides the computational capacity, but a part of the demand is offloaded onto public clouds. This article proposes an easy-to-apply economic decision support model for determining on the one hand the optimal size of the internal capacity for cloud bursting technology, and on the other hand the cost savings. The model uses an expected value approach that considers stochastic workload and is flexible with respect to the distribution choice. Two empirical examples demonstrate the applicability of the model.  相似文献   

15.
16.
Consultative Assistance Systems (CASS) enhance today’s transaction-oriented applications by case-driven, rule-based and interactive components geared towards individual needs of the end-user.
  1. CASS supports in the resolution process with rare cases, which are typically complex in nature.
  2. CASS guides the end-user in finding a solution that covers all legal and economical aspects of each case.
  3. The example described in this article represents a CASS which supports the complex process of public procurement under the tendering by-laws. The application architecture used in this example can be transferred to many eGovernment scenarios.
  相似文献   

17.
Zusammenfassung Drei Einschließungskreise werden definiert für Mengen, die bei Addition, Subtraktion, Multiplikation und Division komplexer Kreise entstehen. Die algebraische Struktur der dadurch erzeugten Arithmetiken und die Radien der Einschließungskreise werden verglichen. Neben zwei von N. Krier [5] dargestellten Arithmetiken sind die kleinsten Einschließungskreise angegeben, durch die die algebraische Struktur vonP() voll erhalten bleibt (optimale Kreisarithmetik). Bei der Berechnung einer inversen Matrix mit Arithmetiken für komplexe Kreise und achsenparallele Rechtecke werden Fehlerschranken und Rechenzeiten angegeben.
Arithmetic procedures for complex circles
Three enclosing circles are defined for sets that are obtained by addition, subtraction, multiplication and division of complex circles. The algebraic structures resulting from these arithmetic procedures and the radii of the enclosing circles are compared. In addition to the two arithmetic procedures described by N. Krier [5], the smallest enclosing circles are defined which preserve the algebraic structure ofP() (optimal circular arithmetic). Calculations of an inverse matrix are made by arithmetic procedures for complex circles and axially-parallel rectangles, and the error bounds and computation times are compared.
  相似文献   

18.
19.

DuD Report

Open-Data-Apps für transparente Verwaltung  相似文献   

20.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号