• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 281
  • 142
  • 56
  • 9
  • 4
  • 1
  • Tagged with
  • 490
  • 298
  • 198
  • 198
  • 198
  • 98
  • 95
  • 74
  • 55
  • 50
  • 45
  • 39
  • 39
  • 37
  • 35
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
331

The Inter-Domain Key Exchange Protocol / A Cryptographic Protocol for Fast, Secure Session-Key Establishment and Re-Authentication of Mobile Nodes after Inter-Domain Handovers / Das Inter-Domain-Schlüsselaustausch-Protokoll / Ein kryptographisches Protokoll zur schnellen, sicheren Session-Key-Einrichtung und erneuten Authentifizierung von mobilen Knoten nach Inter-Domain-Handovern

Soltwisch, Rene Alexander 18 January 2006 (has links)
No description available.
332

Content Agnostic Malware Detection in Networks / Paketinhaltsunabhängige Schadsoftwareerkennung in Netzwerken

Tegeler, Florian 08 May 2012 (has links)
No description available.
333

Land Security, Efficiency and Productivity, and Rural Income in China

Zhang, Yanjie 21 July 2011 (has links)
No description available.
334

Secure Network Coding: Dependency of Efficiency on Network Topology

Pfennig, Stefan, Franz, Elke 25 November 2013 (has links) (PDF)
Network Coding is a new possibility to transmit data through a network. By combining different packets instead of simply forwarding, network coding offers the opportunity to reach the Min-Cut/Max-Flow capacity in multicast data transmissions. However, the basic schemes are vulnerable to so-called pollution attacks, where an attacker can jam large parts of the transmission by infiltrating only one bogus message. In the literature we found several approaches which aim at handling this kind of attack with different amounts of overhead. Though, the cost for a specific secure network coding scheme highly depends on the underlying network. The goal of this paper is on the one hand to describe which network parameters influence the efficiency of a certain scheme and on the other hand to provide concrete suggestions for selecting the most efficient secure network coding scheme considering a given network. We will illustrate that there does not exist “the best” secure network scheme concerning efficiency, but all selected schemes are more or less suited under certain network topologies.
335

Nutzerakzeptanz von Aktiven Gefahrenbremsungen bei statischen Zielen

Jentsch, Martin, Lindner, Philipp, Spanner-Ulmer, Birgit, Wanielik, Gerd, Krems, Josef F. 05 August 2014 (has links) (PDF)
Durch das I-FAS der TU Chemnitz wurde im Rahmen des AKTIV-Projektes eine Probandenstudie zur Akzeptanz von Systemausprägungen einer Aktiven Gefahrenbremsung (AGB) bei PKW durchgeführt. Unter Verwendung eines stehenden Hindernisses wurden sechs Systemausprägungen verglichen, die von den AGB-Partnern in zwei Versuchsträger implementiert wurden. Die sechs Systemausprägungen werden nahezu identisch bewertet, solange Probanden keine Vergleichsmöglichkeit zu anderen Systemausprägungen haben. Wenn es zu einem Fahrereingriff kommt, ist der Eingriffszeitpunkt des Fahrers unabhängig von der gefahrenen Systemausprägung.
336

Cloud security mechanisms

January 2014 (has links)
Cloud computing has brought great benefits in cost and flexibility for provisioning services. The greatest challenge of cloud computing remains however the question of security. The current standard tools in access control mechanisms and cryptography can only partly solve the security challenges of cloud infrastructures. In the recent years of research in security and cryptography, novel mechanisms, protocols and algorithms have emerged that offer new ways to create secure services atop cloud infrastructures. This report provides introductions to a selection of security mechanisms that were part of the "Cloud Security Mechanisms" seminar in summer term 2013 at HPI. / Cloud Computing hat deutliche Kostenersparnisse und verbesserte Flexibilität bei der Bereitstellung von Computer-Diensten ermöglicht. Allerdings bleiben Sicherheitsbedenken die größte Herausforderung bei der Nutzung von Cloud-Diensten. Die etablierten Mechanismen für Zugriffskontrolle und Verschlüsselungstechnik können die Herausforderungen und Probleme der Sicherheit von Cloud-Infrastrukturen nur teilweise lösen. In den letzten Jahren hat die Forschung jedoch neue Mechanismen, Protokolle und Algorithmen hervorgebracht, welche neue Möglichkeiten eröffnen die Sicherheit von Cloud-Anwendungen zu erhöhen. Dieser technische Bericht bietet Einführungen zu einigen dieser Mechanismen, welche im Seminar "Cloud Security Mechanisms" im Sommersemester 2013 am HPI behandelt wurden.
337

"Zero Tolerance" gegen soziale Randgruppen? : hoheitliche Maßnahmen gegen Mitglieder der Drogenszene, Wohnungslose, Trinker und Bettler in New York City und Deutschland /

Leiterer, Susanne Paula. January 2007 (has links)
Zugl.: Berlin, Humboldt-Universiẗat, Diss., 2006.
338

Walking the tight rope informal livelihoods and social networks in a West African city /

Lourenço-Lindell, Ilda. January 2002 (has links)
Thesis (doctoral)--Stockholm University, 2002. / Extra t.p. with thesis statement and English abstract inserted. Includes bibliographical references (p. 255-273).
339

Mitteilungen des URZ 4/2005

Heik, Andreas, Müller, Thomas, Richter, Frank, Riedel, Wolfgang, Schmidt, Ronald, Trapp, Holger 21 November 2005 (has links) (PDF)
Informationen des Universitätsrechenzentrums
340

Privacy-Preserving Ontology Publishing for EL Instance Stores

Baader, Franz, Kriegel, Francesco, Nuradiansya, Adrian 26 June 2020 (has links)
We make a first step towards adapting an existing approach for privacy-preserving publishing of linked data to Description Logic (DL) ontologies. We consider the case where both the knowledge about individuals and the privacy policies are expressed using concepts of the DL EL , which corresponds to the setting where the ontology is an EL instance store. We introduce the notions of compliance of a concept with a policy and of safety of a concept for a policy, and show how optimal compliant (safe) generalizations of a given EL concept can be computed. In addition, we investigate the complexity of the optimality problem.

Page generated in 0.0747 seconds