• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 280
  • 142
  • 56
  • 9
  • 4
  • 1
  • Tagged with
  • 489
  • 297
  • 197
  • 197
  • 197
  • 98
  • 95
  • 74
  • 55
  • 50
  • 45
  • 39
  • 39
  • 37
  • 35
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
201

Die Zusammenarbeit des Ministeriums für Staatssicherheit (MfS) mit dem sowjetischen KGB in den 70er und 80er Jahren : ein Kapitel aus der Geschichte der SED-Herrschaft /

Borchert, Jürgen. January 2006 (has links)
Zugl.: Berlin, Universiẗat, Diss., 2006.
202

Dependable routing for cellular and ad hoc networks

Hollick, Matthias. Unknown Date (has links)
Techn. Universiẗat, Diss., 2004--Darmstadt.
203

Mitteilungen des URZ 4/1992

Huebner,, Mueller,, Riedel,, Ziegler, 30 August 1995 (has links) (PDF)
Umstellung des PS/2-Pools Ausserbetriebnahme der IBM 4381 Neues vom Campus-Netz Sicherheit in Unix-Systemen - Teil 2 Unix-Stammtisch Kurstermine Semesterpause
204

Mitteilungen des URZ 3/1992

Mueller,, Schier,, Vogel,, Ziegler, 30 August 1995 (has links) (PDF)
Service-Angebot Neues aus dem PS/2-ABZ Sicherheit in Unix-Systemen IBM 4381 DOS-Rechner am Netz Kostenfreie Software fuer die Lehre Software-Information
205

Mitteilungen des URZ 2/2006

Riedel, Wolfgang, Fischer, Günther, Richter, Frank, Winkler, Jürgen 17 May 2006 (has links)
Informationen des Universitätsrechenzentrums
206

Virtualized Reconfigurable Resources and Their Secured Provision in an Untrusted Cloud Environment

Genßler, Paul R. 09 January 2018 (has links) (PDF)
The cloud computing business grows year after year. To keep up with increasing demand and to offer more services, data center providers are always searching for novel architectures. One of them are FPGAs, reconfigurable hardware with high compute power and energy efficiency. But some clients cannot make use of the remote processing capabilities. Not every involved party is trustworthy and the complex management software has potential security flaws. Hence, clients’ sensitive data or algorithms cannot be sufficiently protected. In this thesis state-of-the-art hardware, cloud and security concepts are analyzed and com- bined. On one side are reconfigurable virtual FPGAs. They are a flexible resource and fulfill the cloud characteristics at the price of security. But on the other side is a strong requirement for said security. To provide it, an immutable controller is embedded enabling a direct, confidential and secure transfer of clients’ configurations. This establishes a trustworthy compute space inside an untrusted cloud environment. Clients can securely transfer their sensitive data and algorithms without involving vulnerable software or a data center provider. This concept is implemented as a prototype. Based on it, necessary changes to current FPGAs are analyzed. To fully enable reconfigurable yet secure hardware in the cloud, a new hybrid architecture is required. / Das Geschäft mit dem Cloud Computing wächst Jahr für Jahr. Um mit der steigenden Nachfrage mitzuhalten und neue Angebote zu bieten, sind Betreiber von Rechenzentren immer auf der Suche nach neuen Architekturen. Eine davon sind FPGAs, rekonfigurierbare Hardware mit hoher Rechenleistung und Energieeffizienz. Aber manche Kunden können die ausgelagerten Rechenkapazitäten nicht nutzen. Nicht alle Beteiligten sind vertrauenswürdig und die komplexe Verwaltungssoftware ist anfällig für Sicherheitslücken. Daher können die sensiblen Daten dieser Kunden nicht ausreichend geschützt werden. In dieser Arbeit werden modernste Hardware, Cloud und Sicherheitskonzept analysiert und kombiniert. Auf der einen Seite sind virtuelle FPGAs. Sie sind eine flexible Ressource und haben Cloud Charakteristiken zum Preis der Sicherheit. Aber auf der anderen Seite steht ein hohes Sicherheitsbedürfnis. Um dieses zu bieten ist ein unveränderlicher Controller eingebettet und ermöglicht eine direkte, vertrauliche und sichere Übertragung der Konfigurationen der Kunden. Das etabliert eine vertrauenswürdige Rechenumgebung in einer nicht vertrauenswürdigen Cloud Umgebung. Kunden können sicher ihre sensiblen Daten und Algorithmen übertragen ohne verwundbare Software zu nutzen oder den Betreiber des Rechenzentrums einzubeziehen. Dieses Konzept ist als Prototyp implementiert. Darauf basierend werden nötige Änderungen von modernen FPGAs analysiert. Um in vollem Umfang eine rekonfigurierbare aber dennoch sichere Hardware in der Cloud zu ermöglichen, wird eine neue hybride Architektur benötigt.
207

Entwicklung eines Explosionsschutzkonzeptes für neue Technologien zur Erzeugung von Wasserstoff aus regenerativen Energien

Koitz, Markus 03 February 2021 (has links)
In dieser Arbeit werden Handlungsempfehlungen für den Umgang mit neuartigen Elektrolyseuren erstellt. Es werden Schwachstellen diverser Elektrolyseur-Bauarten analysiert. Auf Grundlage verschiedener Forschungsberichte und Langzeitstudien werden Szenarien erstellt, in denen Anlagen unterschiedlichen Fehlern ausgesetzt sind. Anhand dieser Szenarien werden Fehlerbäume erstellt, anhand derer die Wahrscheinlichkeit für eine Explosion einer solchen Elektrolyseanlage ermittelt werden soll. So werden beispielsweise Festelektrolytmembranen auf ihre Alterung untersucht. Da auch reversible Systeme auf dem Markt etabliert werden sollen, werden an entsprechenden Stellen Brennstoffzellen mit beleuchtet. Entstehende Schadstellen werden analysiert und auf ihre Auswirkungen auf die Gesamtanlage überprüft. Anhand aktueller Regelwerke (TRGS 723, TRGS 725, KAS 50) werden Umgebungsparameter ermittelt, die im Fehlerfall einen sicheren Anlagenzustand gewährleisten. Anhand der ermittelten Betriebsparameter werden für die Elektrolysetypen Alkalische Elektrolyse, PEM-Elektrolyse und Hochtemperaturelektrolyse Handlungsempfehlungen für die Gewährleistung eines sicheren Betriebs als Sicherheitskonzept formuliert.
208

Beschreibung des Sicherheitssystems im MONARCH

Trinks, Holger, Auerbach, Bert 10 February 1999 (has links)
Das Dokument beschreibt in kurzer Form das Sicherheitskonzept im Archivsystem MONARCH.Die archivierten Dokumente werden durch verschiedene Hash-Algorithmen und digitale Signaturen vor nachträglichen Veränderungen geschützt. Dadurch kann dem Benutzer von MONARCH die Unversehrtheit der archivierten Publikationen garantiert werden.
209

Firewalls - Brandmauer oder Feuermelder ?

Schreiber, Alexander 03 October 1999 (has links)
Firewalls - oft als scheinbar magisches Wundermittel für den Schutz von Firmennetzen vor dem Schrecken der allgegenwärtigen Hacker angepriesen - sind nur ein Teil einer Sicherheitsarchitektur. Wie funktionieren sie, was tun sie? Was vermögen sie wirklich zu leisten, was nicht? Ist die Installation eines Firewalls ausreichend oder muß noch mehr getan werden um wirklich sicher zu sein und sich nicht nur sicher zu fühlen? Sind sie nur lästig (Sicherheit versus Bequemlichkeit) oder notwendig?
210

Dienstbar - aber sicher

Schreiber, Alexander 20 March 2000 (has links)
Der Server ist am Netz und läuft, ftp-Anfragen werden beantwortet, http-requests sind kein Problem, alles ist bestens - solange keine ungebetenen Gäste kommen. Der Vortrag behandelt die Maßnahmen, die ein Systembetreiber ergreifen kann oder soll, um sich gegen einige der gebräuchlichen Attacken zu wappnen. Es wird die Gratwanderung zwischen der Forderung nach hoher Sicherheit einerseits und voller Funktionalität vieler Internet-Dienste andererseits beschrieben.

Page generated in 0.0636 seconds