首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
Auch für das Jahr 2010 zeigen die Zahlen der registrierten Kriminalit?t die gleiche Entwicklung wie in den Vorjahren. W?hrend die Gesamtzahl einen weiteren Rückgang verzeichnet stiegen die Zahlen bei den Delikten der Computer- und Internetkriminalit?t erneut an. Allerdings weist die Polizeiliche Kriminalit?tsstatistik (PKS) 2010 schon im Vorwort auf die Tatsache hin, dass die PKS kein getreues Spiegelbild der Kriminalit?tsentwicklung, sondern eine je nach Deliktsart mehr oder weniger starke Ann?herung an die Realit?t wiedergibt. Bei der Computerkriminalit?t dürfte die Abweichung besonders stark sein.  相似文献   

2.
随着高强度钢在汽车车身上的广泛应用,冲压模具结构变形问题也日益突出.采用JSTAMP/NV和HyperMesh,对冲压成形和模具结构进行解耦有限元分析,研究模具各部件在成形过程中的应力分布规律和变形结果.结果表明:最大等效应力发生在曲率比较大的区域,而且不一定发生在模具的最终闭合阶段.该分析结果为优化模具结构设计和模具疲劳校核提供参考.在冲压成形仿真过程考虑模具结构变形的影响,结果显示模具结构的变形对材料的流入有很大影响,最终影响制品的成形精度.  相似文献   

3.
Zusammenfassung   Eine der wichtigen Techniken zur Steigerung des Befehlsdurchsatzes moderner Prozessoren ist die Flie?bandverarbeitung (Pipelining). Sie erm?glich es, die Taktfrequenz eines Prozessors durch das Hinzufügen von Flie?bandstufen um ein vielfaches zu erh?hen. Allerdings gibt es hierbei zwei Probleme, die die Maximalzahl der Flie?bandstufen in der Realit?t begrenzen, und zwar die Datenflu?konflikte und die durch Sprungbefehle verursachten Kontrollflu?konflikte. Zu letzteren werden im folgenden Beitrag Techniken beschrieben, mit denen sich die durch Kontrollflu?konflikte verursachten Verz?gerungen reduzieren lassen. Eingegangen in überarbeiteter Form am 03.03.1998  相似文献   

4.
Datennotwehr     
Unter dem Begriff Datennotwehr diskutiert der Autor die M?glichkeiten durch einen „moderaten offensiven Datenschutzes“, die eigene informationelle Selbstbestimmung selbst zu schützen. Beispiele sind die Selbstschutz-Werkzeuge im Internet wie die Nutzung von Verschlüsselungssoftware und Anonymisierungsdienste. Beispiele aus der Offline-Welt sind die „Vermummung“, die „Maskierung“ oder die „Lüge“, um eigene Merkmale vor Dritten zu verbergen. Andere Ma?nahmen der Datennotwehr reichen vom Wechsel des Handys oder der SIM-Karte, die Nutzung ausl?ndischer Handys sowie die Manipulation eigener Kommunikationsdaten gegen Ma?nahmen der Vorratsdatenspeicherung.  相似文献   

5.
This article introduces fuzzy set theory to process the design details of the uncertain portion in die design, and assist the designer to transform those design items with fuzziness into those with definite and reasonable design attributes. For the design parameters of die block thickness, die clearance angle and die sets choice in die design, which possess intermediate features, fuzzy cluster analysis is used to obtain the design attributes. As for single-sided die clearance, stripper pressure and guide bushing-type die design, whose theory or empirical formulas possess uncertainty coefficients or preference design parameters, the fuzzy weighted average method is adopted to obtain the feature parameters that conform with the die design requirement. This study established an expert system prototype to combine the aforementioned uncertainty problems into two kinds of die design, and help the designer obtain a definite design strategy when faced with uncertain design items.  相似文献   

6.
Im Bereich der Computerspiele und virtuellen Welten wurden in den vergangenen Jahren komplexe Strategien und Werkzeuge entwickelt, welche in beispiellosem Umfang die Integration der Nutzer in den Kreativprozess und die Wertsch?pfungskette erm?glichen. Durch Zusammenarbeit mit der Gemeinschaft der ambitionierten Amateure lassen sich die Kosten und Risiken innovativer Produktentwicklung reduzieren und zudem eine besonders starke Identifikation der Nutzer mit dem gemeinsam gestalteten, sich stets dynamisch ver?ndernden Produkt erzeugen. Ausschlaggebend für die Aussch?pfung des innovativen Potenzials ist der Grad der Freiheit, den die Game-Editoren gew?hren. Dieser variiert von Spiel zu Spiel erheblich und reicht von der rein oberfl?chlichen Dekoration der Spielwelt bis hin zur weitreichenden Umgestaltung der Spiele. Proportional zur gestalterischen Freiheit w?chst allerdings die Gefahr von Zielkonflikten zwischen den verschiedenen Parteien. Die Art und Weise, wie die Entwickler diesen Zielkonflikten begegnen und die Produktion von User-generated Content koordinieren, ist für Bereiche der Produktentwicklung von Interesse, die weit über die Sph?re des Computerspiels hinausweisen.  相似文献   

7.
Wegen der Nichtumsetzung der Richtlinie 2006/24/EG hat die Europ?ische Kommission bereits mehrere Vertragsverletzungsverfahren gegen EU-Mitgliedstaaten eingeleitet. Der Beitrag verdeutlicht, dass die Erfolgsaussichten eines Klageverfahrens gegen die Richtlinie mittlerweile gering sind. Zugleich ist die Kommission verpflichtet, auch bei ihrer Entscheidung über die Einleitung eines Vertragsverletzungsverfahrens zu berücksichtigen, dass erhebliche Bedenken hinsichtlich der Grundrechtskonformit?t der Richtlinie bestehen. Die rigide Ahndung von Vertragsverletzungen durch die Kommission mutet vor dem Hintergrund ihrer angekündigten Nachbesserungen der Richtlinie im Bereich des Grundrechtsschutzes daher widersprüchlich an.  相似文献   

8.
Im Jahr 2007 untersuchte Xamit ca. 14.000 Webpr?senzen auf die Existenz von Datenschutzerkl?rung, die heimliche Nutzung von Google Analytics und die Korrektheit von Kontaktformularen. Die Ergebnisse waren ernüchternd. Im folgenden stellen die Autoren die Ergebnisse einer Folgeuntersuchung mit 26.000 Webpr?senzen vor.  相似文献   

9.
Immer mehr Hochschulen gehen dazu über, Lehrveranstaltungen aufzuzeichnen und den Studierenden oder der ?ffentlichkeit zeitgleich oder zeitversetzt zug?nglich zu machen. Der Beitrag untersucht am Beispiel der Rechtslage in Hessen die damit verbundenen Eingriffe in Grundrechte der Hochschullehrenden und Studierenden, deren Rechtfertigung durch die Aufgaben der Hochschulen, die Verpflichtungen der Hochschullehrenden, die datenschutz- und urheberrechtliche Bewertung sowie die M?glichkeiten, diese Fragen durch hochschuleigenes Recht zu regeln.  相似文献   

10.
Patientinnen und Patienten vertrauen sich heutzutage nicht mehr nur ihrem Haus- oder Facharzt, sondern immer h?ufiger auch einer Gro?klinik („Krankenhausmaschine“) an. Schon dort entsteht die Frage, wie die ?rztliche Schweigepflicht oder besser: das Patientengeheimnis, noch aufrechterhalten werden kann. Weitere Risiken drohen dem Patientengeheimnis in der zunehmend vernetzten Verarbeitung von medizinischen Befunden z.B. in Praxisnetzen und auch in der Online-Welt, die zweifellos gro?e Vorteile für die behandlungsbedürftigen Menschen bringen. Sie werfen aber auch die Frage nach der Verantwortung für die Sicherheit, Richtigkeit und Verfügbarkeit dieser Daten auf, die nicht selten lebenswichtig sein k?nnen.  相似文献   

11.
Als die TeleTrusT European Bridge CA vor nunmehr fast 10 Jahren ins Leben gerufen wurde, waren die Beweggründe dafür nahezu identisch mit denen, die anzuführen sind, wenn sich heute Unternehmen mit ihren Public Key Infrastructures (PKI) diesem Netzwerk anschlie?en: die deutliche Vereinfachung sicherer E-Mail-Kommunikation zwischen Unternehmen und Beh?rden durch praktikable L?sungen. Verschlüsseln, Signieren, Verifizieren - alles Schlagw?rter, die vor dem Hintergrund allgemein zunehmenden Bewusstseins bezüglich der Schw?chen und Gefahren im Internet h?ufig zu h?ren sind, allein die verbreitete Anwendung von Technologien für sicheren E-Mail-Verkehr ist nicht zuletzt durch die Fülle unterschiedlicher Verfahren nicht so voran gekommen, wie es wünschenswert w?re. Insofern versteht sich dieser Beitrag als ein Pl?doyer dafür, die TeleTrusT European Bridge CA als eine verl?ssliche Brücke zu betrachten, die den Austausch sicherer E-Mails f?rdert und zudem für die teilnehmenden Organisationen den Aufwand beherrschbar h?lt.  相似文献   

12.
Gegenw?rtig wird das Cloud-Computing für die dienstbasierte Nutzung skalierbarer Computerressourcen, wie z. B. Speicher, Rechenleistung oder Anwendungen, h?ufig diskutiert. Der Anbieter ist verantwortlich für die zuverl?ssige Bereitstellung, w?hrend der Konsument die Dienste nach Bedarf nutzt und vergütet. Für die Entwicklung von Cloud-Anwendungen stellen die Anbieter oft eigene Entwicklungsumgebungen bereit, die dazu tendieren, den Kunden früh im Entwicklungsprozess an sich zu binden. Dieser Beitrag untersucht die Entwicklungsmethoden bestehender Cloud-Angebote für gesch?ftsorientierte Webanwendungen und bewertet sie anhand der Anforderungen eines modernen Entwicklungsprozesses.  相似文献   

13.
W?hrend die Euro-Krise die Medien dominiert, sind die „Vorf?lle“ zur Quellen-TKü medial schon leise in der Versenkung verschwunden. Das ist verh?ngnisvoll, denn es ist zu befürchten, dass die Strafverfolgungsbeh?rden Grundrechte nicht beachten.  相似文献   

14.
Das Inkrafttreten der ?nderungen des Bundesdatenschutzgesetzes im August 2006 hat sowohl Praktiker, als auch Aufsichtsbeh?rden überrascht, denn die in der Fach?ffentlichkeit geführte Diskussion über die Geeignetheit der bisherigen Regelungen zur Bestellpflicht eines betrieblichen Datenschutzbeauftragten war noch nicht abgeschlossen. Gleichwohl hat der Gesetzgeber die Gunst der (Entbürokratisierungs-) Stunde genutzt und gemeinsam mit der Novellierung anderer „bürokratischer Vorschriften“ Neuregelungen des BDSG beschlossen. Sie bewirken für die Praxis des Datenschutzes zahlreiche ?nderungen, die sich haupts?chlich auf die Bestellung und die T?tigkeit des betrieblichen Datenschutzbeauftragten auswirken.  相似文献   

15.
Sichere Nutzungskontrolle für mehr Transparenz in Finanzm?rkten   总被引:1,自引:0,他引:1  
Gegenw?rtige Mechanismen k?nnen die Sicherheitsanforderungen in dezentralen IT-Infrastrukturen, wie sie von den Finanzmarktanwendungen genutzt werden, nicht zuverl?ssig umsetzen. Damit Regularien wirksam werden k?nnen, ist die Zugangskontrolle zu den Objekten und Ressourcen nicht ausreichend, sondern es muss direkt die Nutzung der Anwendungen und ihre Ressourcen kontrolliert werden. Nutzungskontrollmechanismen schaffen – so der Anspruch – die n?tige Transparenz und Evidenz, um die regelkonforme Nutzung der IT-Infrastruktur zu belegen. Mit Verfahren zur Informationsflusskontrolle und zur Umschreibung von Prozessen sind grundlegende Mechanismen hierzu vorhanden. Der Beitrag stellt die Verbindungen zwischen den Sicherheitseigenschaften gegenw?rtiger IT-Infrastrukturen und den dezentralen Entscheidungssituationen auf Finanzm?rkten zur Diskussion. Er zeigt, dass mit Mechanismen zur Nutzungskontrolle und entpersonalisierter Kommunikation Frühwarnsysteme für gesamtwirtschaftliche Ziele aufgebaut werden k?nnen, ohne die Handlungsfreiheit einzelner Akteure einzuschr?nken.  相似文献   

16.
Gleichzeitig mit der Vorratsdatenspeicherung will die Bundesregierung die verdeckten Ermittlungsma?nahmen der Strafprozessordnung novellieren. Das proklamierte Ziel eines verbesserten Grundrechtsschutzes wird konterkariert durch die Ausweitung von Eingriffsm?glichkeiten und nicht ausreichende Schutzmechanismen. Nachzubessern sind insbesondere der Schutz besonderer Vertrauensverh?ltnisse und des Kernbereichs privater Lebensgestaltung sowie die Benachrichtigungspflichten, die nicht nur für einen effektiven Rechtsschutz der Betroffenen unabdingbar sind.  相似文献   

17.
Die Geschichte des Internets ist eine Erfolgsgeschichte. Dieser Erfolg beruht u.a. auf einer neutralen Datenübermittlung, die dadurch gekennzeichnet ist, dass Netzbetreiber Datenpakete von und an ihre Kunden unver?ndert und gleichberechtigt übertragen, unabh?ngig davon, woher diese stammen und welche Anwendungen die Pakete generiert haben. In jüngster Zeit werden Forderungen nach Verkehrsregelungen im Internet lauter. Begründet wird diese Initiative mit einer drohenden Netzüberlastung, die durch die wachsende Popularit?t von Videoangeboten wie YouTube oder Streaming-Angeboten wie Hulu entsteht. Kritiker befürchten, dass durch den Einsatz neuer Netzwerkmanagementtechniken die Innovationsoffenheit und die freie Kommunikation im Internet gef?hrdet werden. Der Beitrag analysiert die M?glichkeiten und Grenzen der Gew?hrleistung von Netzneutralit?t durch das deutsche Telekommunikations- und Medienrecht.  相似文献   

18.
„Datenschutz oder Terrorismus“ so wird in der politischen Auseinandersetzung über neue Eingriffsbefugnisse der Sicherheitsbeh?rden polarisiert. Michael Ronellenfitsch analysiert die aktuellen Anl?sse, die in den letzten Jahren erlassenen Eingriffsgesetze um anschlie?end die verfassungsrechtlichen Grenzen an die in der Diskussion befindlichen Eingriffsnormen herausarbeiten. Sein Fazit: „Der Slogan “Datenschutz oder Terrorismus“ ist verfehlt. Auch im Kampf gegen den Terrorismus sind die Datenschutzgrunds?tze zu beachten und k?nnen beachtet werden, ohne das Ziel zu gef?hrden, die freiheitliche und demokratische Staatsordnung zu erhalten.“  相似文献   

19.
Computernetze in Unternehmen werden immer komplexer, Bedrohungen der IT immer vielf?ltiger und ernster. H?ufig geht deshalb die übersicht verloren, der Betrieb der Systeme wird zum Vabanquespiel. Gleichzeitig wachsen die Anforderungen von Gesetzgebern und Kunden an die IT-Sicherheit. Folgerichtig fordern immer mehr Experten die Einführung eines IT-Risk-Managements, um die Gefahren unter Kontrolle zu halten. Der vorliegende Artikel beschreibt einige Grundprinzipien.  相似文献   

20.
In high-pressure die casting processes, proper control of die temperature is essential for producing superior quality components and yielding high production rates. However, die temperature distribution depends on various die design and process variables for which accurate models are normally very difficult to obtain. In this paper, a new intelligent control scheme is proposed for die thermal management. In this scheme, extra cooling waterlines controlled by a pump and solenoid valves are attached to the established cooling channels. A fuzzy PID controller is designed to minimize the temperature differences between channels. The experimental results obtained from a laboratory die casting process simulator indicate that the developed control system is capable of adjusting the desirable supply of cooling water into multiple cooling lines. Hence, the local temperature distribution of the die insert may become more homogeneous.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号