• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 45
  • 16
  • 13
  • 1
  • Tagged with
  • 75
  • 75
  • 75
  • 75
  • 34
  • 17
  • 17
  • 17
  • 14
  • 12
  • 12
  • 12
  • 12
  • 11
  • 10
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
51

Primo!

Bonte, Achim 20 December 2010 (has links) (PDF)
Das Internet ist heute die zentrale Infrastruktur für die Recherche, Distribution und Nutzung von Informationen. Entsprechend hat sich auch die Suche nach Bibliotheksbeständen weitgehend ins Internet verlagert: Der Online-Katalog gilt heute als zentrales Auskunftsmittel und Visitenkarte einer Bibliothek. Die laufende, aus Mitteln des Europäischen Fonds für Regionale Entwicklung (EFRE) geförderte elektronische Nacherfassung von über einer Million Zettelkatalogisaten wird diesen Trend in der Sächsischen Landesbibliothek – Staats und Universitätsbibliothek Dresden (SLUB) weiter beschleunigen. Bis 2013 soll es im Bibliotheksbestand kein Dokument mehr geben, das nicht online verzeichnet ist.
52

Primo!: Katalogsoftware neuer Generation für die SLUB Dresden

Bonte, Achim 20 December 2010 (has links)
Das Internet ist heute die zentrale Infrastruktur für die Recherche, Distribution und Nutzung von Informationen. Entsprechend hat sich auch die Suche nach Bibliotheksbeständen weitgehend ins Internet verlagert: Der Online-Katalog gilt heute als zentrales Auskunftsmittel und Visitenkarte einer Bibliothek. Die laufende, aus Mitteln des Europäischen Fonds für Regionale Entwicklung (EFRE) geförderte elektronische Nacherfassung von über einer Million Zettelkatalogisaten wird diesen Trend in der Sächsischen Landesbibliothek – Staats und Universitätsbibliothek Dresden (SLUB) weiter beschleunigen. Bis 2013 soll es im Bibliotheksbestand kein Dokument mehr geben, das nicht online verzeichnet ist.
53

Dynamische Dokumenterstellung mit dem Webbrowser

Knauf, Robert, Schröder, Daniel 31 January 2009 (has links) (PDF)
Wie lassen sich Corporate Design-konforme Drucksachen erzeugen, ohne Zugang zur Gestaltung zu haben. Der Vortrag stellt das strukturierte Datenformat XML, die Transformationssprache XSLT, die Formatierungssprache XSL-FO und den FO-Prozessor Apache FOP vor. Am praktischen Beispiel des TU Chemnitz-Plakatgenerators wird erläutert, wie der Formatierungsprozess abläuft. Des Weiteren wird die Softwarearchitektur des Generators vorgestellt, der sich vorliegender XML-Schablonen bedient, um automatisch und dynamisch das Nutzer-Eingabeformular im Webbrowser zu erzeugen.
54

Organising user communities for innovation management

Schulz, Celine January 2009 (has links)
Zugl.: München, Univ., Diss., 2009
55

Dudle: Mehrseitig sichere Web 2.0-Terminabstimmung / Dudle: Multilateral Secure Web 2.0-Event Scheduling

Kellermann, Benjamin 21 December 2011 (has links) (PDF)
Es existiert eine Vielzahl an Web 2.0-Applikationen, welche es einer Gruppe von Personen ermöglichen, einen gemeinsamen Termin zu finden (z. B. doodle.com, moreganize.ch, whenisgood.net, agreeadate.com, meetomatic.com, etc.) Der Ablauf ist simpel: Ein Initiator legt eine Terminumfrage an und schickt den Link zu der Umfrage zu den potentiellen Teilnehmern. Nachdem jeder Teilnehmer der Anwendung seine Verfügbarkeiten mitgeteilt hat, kann anhand dieser Informationen ein Termin gefunden werden, der am besten passt. Maßnahmen um die Vertraulichkeit und Integrität der Daten zu schützen finden in allen bestehenden Applikationen zu wenig Beachtung. In dieser Dissertation wurde eine Web 2.0-Applikation entwickelt, welche es zulässt Terminabstimmungen zwischen mehreren Teilnehmern durchzuführen und dabei möglichst wenige Vertrauensannahmen über alle Beteiligten zu treffen. / Applications which help users to schedule events are becoming more and more important. A drawback of most existing applications is, that the preferences of all participants are revealed to the others. We propose a schemes, which are able to schedule events in a privacy-enhanced way. In addition, Dudle, a Web 2.0 application is presented which implements these schemes.
56

Tagging, rating, posting : studying forms of user contribution for web-based information management and information retrieval /

Heckner, Markus January 2008 (has links)
Zugl.: Regensburg, Univ., Diss., 2008
57

Musikindustrie und Web 2.0 : die Veränderung der Rezeption und Distribution von Musik durch das Aufkommen des "Web 2.0" /

Hübner, Georg. January 2009 (has links)
Zugl.: Krems, Universiẗat, Masterarbeit. / Literaturverz.
58

RVK goes WEB 2.0: Die Zukunft eines Erfolgsmodells

Ball, Raffael, Werr, Naoka 24 August 2009 (has links)
Die Universitätsbibliothek Regensburg zeichnet sich seit Ihrer Gründung Mitte der 1960er Jahre durch innovative Servicedienstleistungen aus, darunter die Elektronische Zeitschriftenbibliothek (EZB), das Datenbank-Informationssystem (DBIS) und die Regensburger Verbundklassifikation (RVK). Die älteste dieser bibliothekarischen Dienstleistungen ist die Regensburger Verbundklassifikation. Ursprünglich als reine „Haussystematik“ für die Belange der Universitätsbibliothek Regensburg entworfen und auf das damals in Bayern noch neue Konzept eines einschichtigen Bibliothekssystems ausgerichtet, entwickelte sich die RVK zum ersten Erfolgsmodell der Universitätsbibliothek Regensburg mit großer Breitenwirkung. Ein stetig wachsender Anwenderkreis (rund 130 Anwenderbibliotheken) im In- und deutschsprachigen Ausland (Österreich, Schweiz und auch Italien) sowie ein reges Interesse (dokumentiert über die RVK-Mailingliste und die RVK-Anwendertreffen) an der Weiterentwicklung der Systematik belegen dies eindrücklich. Ein Erfolgsfaktor liegt sicherlich auch in dem kooperativen Ansatz und dem damit verbundenen gemeinsamen Gestalten der Systematik – unter Vermittlung der RVK-Koordinierungsstelle an der Universitätsbibliothek Regensburg – begründet: dieser Ansatz findet sich auch in weiteren Leuchttürmen EZB und DBIS wieder. Die Umstellung auf eine webbasierte Darstellung im Rahmen des gleichnamigen DFG-Projekts in den Jahren 1995-1997 bedeutete den ersten großen Paradigmenwechsel in der Geschichte der RVK. Eine weitere Zäsur möchte die Universitätsbibliothek Regensburg nun mit ersten Schritten in Richtung „RVK goes Web 2.0.“ einläuten. Zunächst steht eine Neukonzeption des Webauftritts verbunden mit Elementen des Web 2.0. wie beispielsweise einem auf dem letzten Anwendertreffen als Desiderat genanntes Wiki zur Diskussion von allgemeinen Themen. Das Wiki soll primär dem einfachen Austausch von Informationen von für alle Anwenderbibliotheken relevanten Themen bieten, der Austausch über einzelne Notationen könnte über entsprechende Blogs (mit integrierten RSS-Feeds) verlaufen. In diesem Kontext wird auch die Möglichkeit der Personalisierung („My RVK“) angedacht. Auch im Bereich des noch nicht in allen Fachsystematiken bestehenden Registers soll als web 2.0.-Feature die Darstellung mittels „tag clouds“ integriert werden. Die Universitätsbibliothek Regensburg möchte mit der Weiterentwicklung der RVK-Online die internationale Relevanz der Systematik unterstreichen und die etablierte Marke RVK fördern.
59

Dudle: Mehrseitig sichere Web 2.0-Terminabstimmung

Kellermann, Benjamin 16 December 2011 (has links)
Es existiert eine Vielzahl an Web 2.0-Applikationen, welche es einer Gruppe von Personen ermöglichen, einen gemeinsamen Termin zu finden (z. B. doodle.com, moreganize.ch, whenisgood.net, agreeadate.com, meetomatic.com, etc.) Der Ablauf ist simpel: Ein Initiator legt eine Terminumfrage an und schickt den Link zu der Umfrage zu den potentiellen Teilnehmern. Nachdem jeder Teilnehmer der Anwendung seine Verfügbarkeiten mitgeteilt hat, kann anhand dieser Informationen ein Termin gefunden werden, der am besten passt. Maßnahmen um die Vertraulichkeit und Integrität der Daten zu schützen finden in allen bestehenden Applikationen zu wenig Beachtung. In dieser Dissertation wurde eine Web 2.0-Applikation entwickelt, welche es zulässt Terminabstimmungen zwischen mehreren Teilnehmern durchzuführen und dabei möglichst wenige Vertrauensannahmen über alle Beteiligten zu treffen.:1. Einleitung 1 2. Anforderungsanalyse 3 2.1. Begriffsdefinitionen/Primärfunktionalität . . . . . . . . . . . . . . . . . . . 3 2.2. Anforderungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 2.2.1. Benutzbarkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 2.2.2. Mehrseitige Sicherheit . . . . . . . . . . . . . . . . . . . . . . . . . 10 2.2.3. Beziehungen der Anforderungen . . . . . . . . . . . . . . . . . . . . 13 3. Abstimmungsverfahren mit mindestens einer vertrauenswürdigen Entität 15 3.1. Existierende Verfahren mit vertrauenswürdigem Serveradministrator . . . 15 3.1.1. Ohne Zugriffskontrolle . . . . . . . . . . . . . . . . . . . . . . . . . 15 3.1.2. Schutz gegen außenstehende Angreifer . . . . . . . . . . . . . . . . 16 3.1.3. Schutz gegen angreifende Teilnehmer . . . . . . . . . . . . . . . . . 18 3.1.4. Schutz gegen den Netzwerkbetreiber . . . . . . . . . . . . . . . . . 20 3.1.5. Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 3.2. Neue Verfahren mit vertrauenswürdigen Teilnehmern . . . . . . . . . . . . 20 3.2.1. Allen Teilnehmern vertrauen . . . . . . . . . . . . . . . . . . . . . 22 3.2.2. Nur dem Umfrageinitiator vertrauen . . . . . . . . . . . . . . . . . 23 3.2.3. Ausblick auf Schemata ohne vertrauenswürdige Entitäten . . . . . 25 3.2.4. Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 4. Abstimmungsverfahren ohne vertrauenswürdige Entitäten 29 4.1. Existierende Verfahren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 4.1.1. E-Voting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 4.1.2. Verteilte Constraint-Optimierung . . . . . . . . . . . . . . . . . . . 33 4.1.3. Spezifische Terminplanungsprotokolle . . . . . . . . . . . . . . . . . 34 4.2. Einfaches Schema für protokolltreue Teilnehmer . . . . . . . . . . . . . . . 34 4.2.1. Umfrageerstellung . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 4.2.2. Stimmenabgabe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 4.2.3. Ergebnisveröffentlichung . . . . . . . . . . . . . . . . . . . . . . . . 36 4.3. Erweiterung des Schemas auf protokollverletzende Angreifer innerhalb der Teilnehmer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 4.3.1. Angriffe erkennen . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 4.3.2. Angreifer identifizieren . . . . . . . . . . . . . . . . . . . . . . . . . 43 4.4. Evaluation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45 4.4.1. Integrität . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45 4.4.2. Verfügbarkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 4.4.3. Vertraulichkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 4.4.4. Blockierende Protokollrunden . . . . . . . . . . . . . . . . . . . . . 57 4.4.5. Reaktionszeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62 4.4.6. Installationsaufwand . . . . . . . . . . . . . . . . . . . . . . . . . . 64 4.4.7. Flexibilität . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64 4.5. Erweiterungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64 4.5.1. Teilnehmer dynamisch hinzufügen/entfernen . . . . . . . . . . . . . 64 4.5.2. Präferenzwahl . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66 4.5.3. Stimmenupdate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67 5. Implementierung 69 5.1. Verfahren mit vertrauenswürdigem Serveradministrator . . . . . . . . . . . 69 5.1.1. YATA – Yet Another Terminabstimmungsapplikation . . . . . . . . 69 5.1.2. Schutz gegenüber dem Netzwerkbetreiber . . . . . . . . . . . . . . 75 5.2. Verfahren ohne vertrauenswürdigem Serveradministrator . . . . . . . . . . 77 5.2.1. Symmetrische Verschlüsselung, symmetrische Authentifikation . . . 78 5.2.2. Symmetrische Verschlüsselung, digitale Signatur . . . . . . . . . . . 80 5.2.3. Asymmetrische Verschlüsselung an den Initiator . . . . . . . . . . . 81 5.2.4. Minimal benötigtes Vertrauen in alle Entitäten . . . . . . . . . . . 83 5.3. Kryptographie mit JavaScript . . . . . . . . . . . . . . . . . . . . . . . . . 88 5.3.1. Schlüsselspeicherung . . . . . . . . . . . . . . . . . . . . . . . . . . 88 5.3.2. Blockieren der JavaScript-Berechnungen vermeiden . . . . . . . . . 94 5.3.3. Performanceverbesserung der JavaScript-Berechnungen . . . . . . . 96 5.3.4. JavaScript-Code vertrauen . . . . . . . . . . . . . . . . . . . . . . . 97 6. Zusammenfassung und Ausblick 99 Literatur xvii A. Entropie eines Verfügbarkeitsvektors xxv A.1. Beispiel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxv A.2. Allgemeine Berechnung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxv B. Stimmenabgabe (min. Vertrauen) xxvii C. Ergebnisveröffentlichung (min. Vertrauen) xxix D. Schlüsseltransportmechanismus 2 nach ISO/EIC 1170-3 xxxi / Applications which help users to schedule events are becoming more and more important. A drawback of most existing applications is, that the preferences of all participants are revealed to the others. We propose a schemes, which are able to schedule events in a privacy-enhanced way. In addition, Dudle, a Web 2.0 application is presented which implements these schemes.:1. Einleitung 1 2. Anforderungsanalyse 3 2.1. Begriffsdefinitionen/Primärfunktionalität . . . . . . . . . . . . . . . . . . . 3 2.2. Anforderungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 2.2.1. Benutzbarkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 2.2.2. Mehrseitige Sicherheit . . . . . . . . . . . . . . . . . . . . . . . . . 10 2.2.3. Beziehungen der Anforderungen . . . . . . . . . . . . . . . . . . . . 13 3. Abstimmungsverfahren mit mindestens einer vertrauenswürdigen Entität 15 3.1. Existierende Verfahren mit vertrauenswürdigem Serveradministrator . . . 15 3.1.1. Ohne Zugriffskontrolle . . . . . . . . . . . . . . . . . . . . . . . . . 15 3.1.2. Schutz gegen außenstehende Angreifer . . . . . . . . . . . . . . . . 16 3.1.3. Schutz gegen angreifende Teilnehmer . . . . . . . . . . . . . . . . . 18 3.1.4. Schutz gegen den Netzwerkbetreiber . . . . . . . . . . . . . . . . . 20 3.1.5. Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 3.2. Neue Verfahren mit vertrauenswürdigen Teilnehmern . . . . . . . . . . . . 20 3.2.1. Allen Teilnehmern vertrauen . . . . . . . . . . . . . . . . . . . . . 22 3.2.2. Nur dem Umfrageinitiator vertrauen . . . . . . . . . . . . . . . . . 23 3.2.3. Ausblick auf Schemata ohne vertrauenswürdige Entitäten . . . . . 25 3.2.4. Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 4. Abstimmungsverfahren ohne vertrauenswürdige Entitäten 29 4.1. Existierende Verfahren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 4.1.1. E-Voting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 4.1.2. Verteilte Constraint-Optimierung . . . . . . . . . . . . . . . . . . . 33 4.1.3. Spezifische Terminplanungsprotokolle . . . . . . . . . . . . . . . . . 34 4.2. Einfaches Schema für protokolltreue Teilnehmer . . . . . . . . . . . . . . . 34 4.2.1. Umfrageerstellung . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 4.2.2. Stimmenabgabe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 4.2.3. Ergebnisveröffentlichung . . . . . . . . . . . . . . . . . . . . . . . . 36 4.3. Erweiterung des Schemas auf protokollverletzende Angreifer innerhalb der Teilnehmer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 4.3.1. Angriffe erkennen . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 4.3.2. Angreifer identifizieren . . . . . . . . . . . . . . . . . . . . . . . . . 43 4.4. Evaluation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45 4.4.1. Integrität . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45 4.4.2. Verfügbarkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 4.4.3. Vertraulichkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 4.4.4. Blockierende Protokollrunden . . . . . . . . . . . . . . . . . . . . . 57 4.4.5. Reaktionszeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62 4.4.6. Installationsaufwand . . . . . . . . . . . . . . . . . . . . . . . . . . 64 4.4.7. Flexibilität . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64 4.5. Erweiterungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64 4.5.1. Teilnehmer dynamisch hinzufügen/entfernen . . . . . . . . . . . . . 64 4.5.2. Präferenzwahl . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66 4.5.3. Stimmenupdate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67 5. Implementierung 69 5.1. Verfahren mit vertrauenswürdigem Serveradministrator . . . . . . . . . . . 69 5.1.1. YATA – Yet Another Terminabstimmungsapplikation . . . . . . . . 69 5.1.2. Schutz gegenüber dem Netzwerkbetreiber . . . . . . . . . . . . . . 75 5.2. Verfahren ohne vertrauenswürdigem Serveradministrator . . . . . . . . . . 77 5.2.1. Symmetrische Verschlüsselung, symmetrische Authentifikation . . . 78 5.2.2. Symmetrische Verschlüsselung, digitale Signatur . . . . . . . . . . . 80 5.2.3. Asymmetrische Verschlüsselung an den Initiator . . . . . . . . . . . 81 5.2.4. Minimal benötigtes Vertrauen in alle Entitäten . . . . . . . . . . . 83 5.3. Kryptographie mit JavaScript . . . . . . . . . . . . . . . . . . . . . . . . . 88 5.3.1. Schlüsselspeicherung . . . . . . . . . . . . . . . . . . . . . . . . . . 88 5.3.2. Blockieren der JavaScript-Berechnungen vermeiden . . . . . . . . . 94 5.3.3. Performanceverbesserung der JavaScript-Berechnungen . . . . . . . 96 5.3.4. JavaScript-Code vertrauen . . . . . . . . . . . . . . . . . . . . . . . 97 6. Zusammenfassung und Ausblick 99 Literatur xvii A. Entropie eines Verfügbarkeitsvektors xxv A.1. Beispiel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxv A.2. Allgemeine Berechnung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxv B. Stimmenabgabe (min. Vertrauen) xxvii C. Ergebnisveröffentlichung (min. Vertrauen) xxix D. Schlüsseltransportmechanismus 2 nach ISO/EIC 1170-3 xxxi
60

NEUE LEBENS:WELT:KRISEN: Wie das Social Web Individuum und Gesellschaft verändert

Lorenz, Anja January 2013 (has links)
Es heißt nicht grundlos New Media oder mittlerweile Social Media: Die derzeitigen Möglichkeiten, die vor allem das Social Web mit sich bringt, eröffnen es nahezu jedem, sich an der Verbreitung von Informationen – passiv wie aktiv – zu beteiligen. Diese Partizipationsmöglichkeiten bringen fraglos positive Effekte, aber auch negative Phänomene zum Vorschein.

Page generated in 0.0451 seconds