Spelling suggestions: "subject:"biosicherheit"" "subject:"bausicherheit""
331 |
The Inter-Domain Key Exchange Protocol / A Cryptographic Protocol for Fast, Secure Session-Key Establishment and Re-Authentication of Mobile Nodes after Inter-Domain Handovers / Das Inter-Domain-Schlüsselaustausch-Protokoll / Ein kryptographisches Protokoll zur schnellen, sicheren Session-Key-Einrichtung und erneuten Authentifizierung von mobilen Knoten nach Inter-Domain-HandovernSoltwisch, Rene Alexander 18 January 2006 (has links)
No description available.
|
332 |
Content Agnostic Malware Detection in Networks / Paketinhaltsunabhängige Schadsoftwareerkennung in NetzwerkenTegeler, Florian 08 May 2012 (has links)
No description available.
|
333 |
Land Security, Efficiency and Productivity, and Rural Income in ChinaZhang, Yanjie 21 July 2011 (has links)
No description available.
|
334 |
Secure Network Coding: Dependency of Efficiency on Network TopologyPfennig, Stefan, Franz, Elke 25 November 2013 (has links) (PDF)
Network Coding is a new possibility to transmit data through a network. By combining different packets instead of simply forwarding, network coding offers the opportunity to reach the Min-Cut/Max-Flow capacity in multicast data transmissions. However, the basic schemes are vulnerable to so-called pollution attacks, where an attacker can jam large parts of the transmission by infiltrating only one bogus message. In the literature we found several approaches which aim at handling this kind of attack with different amounts of overhead. Though, the cost for a specific secure network coding scheme highly depends on the underlying network. The goal of this paper is on the one hand to describe which network parameters influence the efficiency of a certain scheme and on the other hand to provide concrete suggestions for selecting the most efficient secure network coding scheme considering a given network. We will illustrate that there does not exist “the best” secure network scheme concerning efficiency, but all selected schemes are more or less suited under certain network topologies.
|
335 |
Nutzerakzeptanz von Aktiven Gefahrenbremsungen bei statischen ZielenJentsch, Martin, Lindner, Philipp, Spanner-Ulmer, Birgit, Wanielik, Gerd, Krems, Josef F. 05 August 2014 (has links) (PDF)
Durch das I-FAS der TU Chemnitz wurde im Rahmen des AKTIV-Projektes eine Probandenstudie zur Akzeptanz von Systemausprägungen einer Aktiven Gefahrenbremsung (AGB) bei PKW durchgeführt. Unter Verwendung eines stehenden Hindernisses wurden sechs Systemausprägungen verglichen, die von den AGB-Partnern in zwei Versuchsträger implementiert wurden. Die sechs Systemausprägungen werden nahezu identisch bewertet, solange Probanden keine Vergleichsmöglichkeit zu anderen Systemausprägungen haben. Wenn es zu einem Fahrereingriff kommt, ist der Eingriffszeitpunkt des Fahrers unabhängig von der gefahrenen Systemausprägung.
|
336 |
Cloud security mechanismsJanuary 2014 (has links)
Cloud computing has brought great benefits in cost and flexibility for provisioning services. The greatest challenge of cloud computing remains however the question of security. The current standard tools in access control mechanisms and cryptography can only partly solve the security challenges of cloud infrastructures. In the recent years of research in security and cryptography, novel mechanisms, protocols and algorithms have emerged that offer new ways to create secure services atop cloud infrastructures. This report provides introductions to a selection of security mechanisms that were part of the "Cloud Security Mechanisms" seminar in summer term 2013 at HPI. / Cloud Computing hat deutliche Kostenersparnisse und verbesserte Flexibilität bei der Bereitstellung von Computer-Diensten ermöglicht. Allerdings bleiben Sicherheitsbedenken die größte Herausforderung bei der Nutzung von Cloud-Diensten. Die etablierten Mechanismen für Zugriffskontrolle und Verschlüsselungstechnik können die Herausforderungen und Probleme der Sicherheit von Cloud-Infrastrukturen nur teilweise lösen. In den letzten Jahren hat die Forschung jedoch neue Mechanismen, Protokolle und Algorithmen hervorgebracht, welche neue Möglichkeiten eröffnen die Sicherheit von Cloud-Anwendungen zu erhöhen. Dieser technische Bericht bietet Einführungen zu einigen dieser Mechanismen, welche im Seminar "Cloud Security Mechanisms" im Sommersemester 2013 am HPI behandelt wurden.
|
337 |
"Zero Tolerance" gegen soziale Randgruppen? : hoheitliche Maßnahmen gegen Mitglieder der Drogenszene, Wohnungslose, Trinker und Bettler in New York City und Deutschland /Leiterer, Susanne Paula. January 2007 (has links)
Zugl.: Berlin, Humboldt-Universiẗat, Diss., 2006.
|
338 |
Walking the tight rope informal livelihoods and social networks in a West African city /Lourenço-Lindell, Ilda. January 2002 (has links)
Thesis (doctoral)--Stockholm University, 2002. / Extra t.p. with thesis statement and English abstract inserted. Includes bibliographical references (p. 255-273).
|
339 |
Mitteilungen des URZ 4/2005Heik, Andreas, Müller, Thomas, Richter, Frank, Riedel, Wolfgang, Schmidt, Ronald, Trapp, Holger 21 November 2005 (has links) (PDF)
Informationen des Universitätsrechenzentrums
|
340 |
Privacy-Preserving Ontology Publishing for EL Instance StoresBaader, Franz, Kriegel, Francesco, Nuradiansya, Adrian 26 June 2020 (has links)
We make a first step towards adapting an existing approach for privacy-preserving publishing of linked data to Description Logic (DL) ontologies. We consider the case where both the knowledge about individuals and the privacy policies are expressed using concepts of the DL EL , which corresponds to the setting where the ontology is an EL instance store. We introduce the notions of compliance of a concept with a policy and of safety of a concept for a policy, and show how optimal compliant (safe) generalizations of a given EL concept can be computed. In addition, we investigate the complexity of the optimality problem.
|
Page generated in 0.0747 seconds