• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 267
  • 140
  • 56
  • 9
  • 4
  • 1
  • Tagged with
  • 474
  • 282
  • 184
  • 184
  • 184
  • 98
  • 92
  • 74
  • 55
  • 50
  • 45
  • 39
  • 39
  • 35
  • 30
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
31

Unterstützung der ukrainischen Aufsichtsbehörde bei der Einrichtung einer verbesserten betrieblichen Überwachung für das gesamte KKW Saporoshje

Carl, Helmar, Reitz, Thomas, Beyer, Matthias January 2000 (has links)
Das Mitte der 90er Jahre im KKW Saporoshje als Pilotprojekt für den 5. Block eingerichtete System zur verbesserten betrieblichen Überwachung wurde auf alle 6 Blöcke erweitert und mittels moderner Kommunikationstechnik an das Informations- und Krisenzentrum der ukrainischen Aufsichtsbehörde in Kiew angeschlossen. Die zur Komplettierung des Rechnernetzes am Standort benötigten aktiven Komponenten wurden einvernehmlich spezifiziert, in Deutschland beschafft, im notwendigen Umfang erprobt, in die Ukraine überführt und dem Partner am Einsatzort unentgeltlich überlassen. Nach der entsprechenden Erweiterung der Software für die Informationsverarbeitung, -übertragung und -bewertung können von jedem der sechs WWER-1000 Blöcke 159 sicherheitsrelevante betriebliche und 25 radiologische Messwerte kontinuierlich erfasst, vor Ort in Form von Tabellen, Grafiken und Schemata online dargestellt und bewertet sowie nach Kiew übertragen werden. Damit steht im Informations- und Krisenzentrum in Kiew der gleiche Informationsumfang für Überwachungszwecke zur Verfügung.
32

Einfluss von Sicherheit auf die Schmerzverarbeitung / The influence of safety on pain perception

Zillig, Anna-Lena Christina January 2024 (has links) (PDF)
Im Rahmen des interdisziplinären Promotionsschwerpunkts Resilienzfaktoren der Schmerzverarbeitung des evangelischen Studienwerks in Zusammenarbeit mit der Julius-Maximilians-Universität Würzburg und der Otto-Friedrich-Universität Bamberg untersuche ich in diesem Promotionsprojekt den Einfluss von Sicherheit auf die Schmerzverarbeitung. Es ist bekannt, dass die Schmerzverarbeitung durch Emotionen moduliert werden kann. Man geht davon aus, dass negative Emotionen den Schmerz in der Regel verstärken, während positive Emotionen zu einer Schmerzreduktion führen. Frühere Studien fanden heraus, dass die Erwartung eines aversiven Ereignisses zu Bedrohung und stärkeren Schmerzen führt. Es stellt sich die Frage, ob das Gegenteil von Bedrohung, nämlich Sicherheit, zu einer Verringerung der Schmerzen führen kann. Um diese Hypothese zu untersuchen, habe ich drei Experimente an gesunden ProbandInnen durchgeführt. / I am investigating the influence of safety on pain processing in the present dissertation project as part of the interdisciplinary doctoral program on resilience factors of pain processing of the Evangelisches Studienwerk in cooperation with the Julius-Maximilians-University of Würzburg and the Otto-Friedrich-University of Bamberg. It is known that pain processing is susceptible to an individual’s emotional state, such that negative emotions mostly increase pain while positive emotions lead to a pain decrease. Previous studies found that the anticipation of an aversive event induces threat and elevated pain. The question arises whether the exact opposite, namely safety, can lead to a reduction in pain. To investigate this hypothesis, I conducted three experiments in healthy volunteers.
33

Security als komplexe Anforderung an agile Softwareentwicklung: Erarbeitung eines Anwendungsmusters zur Betrachtung der IT-Security in agilen Entwickungszyklen anhand eines metadatengestützen Testing-Verfahrens

Matkowitz, Max 26 April 2022 (has links)
Agile Softwareentwicklung steht mit seinen Prinzipien für offene Kollaboration, leichtgewichtige Rahmenwerke und schnelle Anpassung an Änderungen. Mit diesen Charakteristika konnte sich Problemen und Unzufriedenheit in der traditionellen Software-Entwicklung gewidmet werden. Auf der Seite der IT-Sicherheit haben sich allerdings vielfältige Herausforderungen offenbart. Mit Static Application Security Testing (SAST) und Dynamic Application Security Testing (DAST) wurden erste Lösungsansätze dafür geliefert. Eine zufriedenstellende Möglichkeit zur Integration von Security-Testing in agile Softwareentwicklung, insbesondere im Cloud-Kontext, stellen diese allerdings nicht dar. Die vorliegende Arbeit soll unter folgender Fragestellung bearbeitet werden: Wie kann ein praktisches Konzept zur Betrachtung der Sicherheit von Anwendungs-Code, Container und Cluster innerhalb von agilen Entwicklungszyklen realisiert werden, wenn ein metadatenbasiertes Testverfahren verwendet werden soll? Das Ziel teilt sich damit in die Konzeption und Realisierung von zwei Aspekten: das metadatenbasierte Security-Testing von Code/Container/Cluster und den Entwicklungsablauf zur Anwendung des Testing-Verfahrens. Ein Fallbeispiel der Webentwicklung wurde zur qualitativen Evaluation eines Prototypen herangezogen, welcher mittels Python und GitLab umgesetzt wurde. Nach Erläuterung der Rahmenbedingungen, konnten konkrete Szenarien eines Entwicklungsprozesses durchlaufen werden. Die qualitative Untersuchung zeigte eine erfolgreiche Erkennung von Schwachstellen unterschiedlicher Kategorien (z.B. Broken Access Control). Insgesamt konnte eine gute Einbettung in den beispielhaften Entwicklungsablauf beobachtet werden. Der Aufwand für die Pflege der Metadaten ist nicht zu vernachlässigen, jedoch sollte dieser aufgrund der Orientierung am etablierten OpenAPI Schema nicht zu stark gewichtet werden. Dies gilt insbesondere dann, wenn durch den Einfluss von Metadaten Mehrwerte (Durchführbarkeit, Schnelligkeit, Komfortabilität) generiert werden können.:1 Einleitung 1.1 Problembeschreibung 1.2 Zielstellung 1.3 Stand der Technik und Entwicklungsmethoden 1.4 Methodik 2 Theoretische und Technische Grundlagen 2.1 Grundlagen der agilen Software-Entwicklung 2.2 GitLab 2.3 Grundlagen zum metadatengestützten Security-Testing 3 Konzeption 3.1 Low-Level Modell (Testablauf) 3.2 Synthese der beispielhaften Testfälle 3.3 Beschreibungsdatei 3.4 High-Level Modell (Entwicklungsablauf) 4 Implementation 4.1 Testablauf 4.2 CI/CD Pipeline 4.3 Fallbeispiel der agilen Softwareentwicklung 5 Auswertung und Ausblick
34

Firewalls - Brandmauer oder Feuermelder ?

Schreiber, Alexander 03 October 1999 (has links)
Firewalls - oft als scheinbar magisches Wundermittel für den Schutz von Firmennetzen vor dem Schrecken der allgegenwärtigen Hacker angepriesen - sind nur ein Teil einer Sicherheitsarchitektur. Wie funktionieren sie, was tun sie? Was vermögen sie wirklich zu leisten, was nicht? Ist die Installation eines Firewalls ausreichend oder muß noch mehr getan werden um wirklich sicher zu sein und sich nicht nur sicher zu fühlen? Sind sie nur lästig (Sicherheit versus Bequemlichkeit) oder notwendig?
35

EDV-Paranoia unter Linux

Schreiber, Alexander 18 June 2000 (has links) (PDF)
Der Vortrag gibt einen Ueberblick ueber die Moeglichkeiten die Linux bietet um ein System oder Netzwerk vor unerwuenschten Zugriffen zu sichern.
36

WebACL's mit SDSI

Poehnitzsch, Thomas 29 April 2001 (has links) (PDF)
Gemeinsamer Workshop von Universitaetsrechenzentrum und Professur "Rechnernetze und verteilte Systeme" der Fakultaet fuer Informatik der TU Chemnitz. Workshop-Thema: Mobilitaet Der Vortrag stellt eine Sicherheitsinfrastruktur vor, die eine einfache Definition von flexiblen Zugriffskontrollen in verteilten Systemen ermoeglicht. Als Beispielanwendung wird der Einbau von Zugriffskontrollen in HTML-Seiten kurz erklaert.
37

Elemente einer IT-Infrastruktur mit verbessertem Manipulationswiderstand

Hübner, Uwe, Müller, Thomas 04 November 2003 (has links)
Unterlagen eines Vortrags im Rahmen des 3. Arbeitstreffens der GWiN-Kommission des ZKI. Es werden ausgewählte Elemente der IT-Infrastrutur im Campusnetz der TU Chemnitz vorgestellt. Im Vordergrund stehen dabei Technologien und organisatorische Regelungen zum sicheren Betrieb von Endgeräten und Komponenten der IT-Infrastruktur.
38

Einführung von Mifare für den Zugang

Schmidt, Ronald 19 May 2004 (has links)
Workshop "Netz- und Service-Infrastrukturen" Einführung von berührungsloser Identifikation für den Zugang
39

Das Sicherheitsgefühl und die Polizei darf die Polizei das Sicherheitsgefühl schützen?

Schewe, Christoph S. January 2008 (has links)
Zugl.: Bielefeld, Univ., Diss., 2008
40

Cargo Security Initiatives in the EU and the USA, their Impact on Business Operations and Mutual Recognition with Focus on AEO and C-TPAT

Szelp, Attila January 2010 (has links) (PDF)
The terrorist attacks of September 11, 2001 had a tremendous impact on international trade policy. The USA was the first country to introduce cargo security and facilitation measures as a counteraction. The EU and international organizations also established new security programs in order to better secure cargo movements across borders. This thesis gives an overview of security initiatives introduced by international organizations, the EU and the USA, with an emphasis on the trade facilitation programs Authorised Economic Operator (AEO) and Customs-Trade Partnership against Terrorism (C-TPAT) and a comparison of them. The process towards mutual recognition of these programs is then described. Three case studies put the topic under the microscope: The perception as well as actual benefits and disadvantages from economic actors' points of view are presented and implementation and operational processes in companies are demonstrated. The case studies include port authorities, carriers and logistics providers. Finally, the author reflects on his findings. (author's abstract) / Series: Schriftenreihe des Instituts für Transportwirtschaft und Logistik - Logistik

Page generated in 0.0545 seconds