Publikationen › Lehrstuhl für Informatik 2

10th IEEE/IET International Symposium on Communication Systems, Networks & Digital Signal Processing (CSNDSP''16) (Prague, Czech Republic, 20.07.2016 - 22.07.2016) In: Proceedings of the 10th IEEE/IET International Symposium on Communication Systems, Networks & Digital Signal Processing (CSNDSP''16) 2016 DOI: 10.1109/CSNDSP.2016.7573920

kontaktiere uns

Taucher brauchen sehr viel liebe

2021-8-21 · Taucher brauchen sehr viel liebe. Freiheit durch Kredit: Die Kunst der Verwendung von Kredit, um das Leben zu verbessern, das Sie leben! Shane Kelbel. Die neue dunkle Altersverwaltungskräfte: Großbritanniens Grundstück, um Zivilisation Carol White zu zerstören.

kontaktiere uns

Arbeitsgruppe Datenbanken und Software Engineering ...

2021-6-17 · An Empirical Analysis of the Costs of Clone- and Platform-Oriented Software Reuse . In Joint European Software Engineering Conference and Symposium on the Foundations of Software Engineering, ESEC/FSE, pages 432–444. ACM, November 2020. Cem Sürücü, Bianying Song, Jacob Krüger, Gunter Saake, and Thomas Leich.

kontaktiere uns

Publications – Rechts

The publications of our researchers show: Our department is doing very well regarding publications and our scientific networking is excellent – in the national as well as in the international research communities. Browse through the catalogues below to find out more.

kontaktiere uns

OCG Journal

2014-12-30 · dieses Konzept auf und stellt eine integ-rierte (e)Learning Plattform und Stellen-börse auf europäischer Ebene dar, auf der sich Firmen mit ihren Challenges und Pro-filen präsentieren können. Talente können diese leicht finden, sich bewerben und falls notwendig auch mit den entsprechenden Lerninhalten oder Trainings versorgen.

kontaktiere uns

IT & Information Security – project networks

Die ESET Deutschland ist für den gesamten D‐A‐CH‐Raum zuständig und kann auf lange Erfahrung in der Branche zurückgreifen. So liegt der Ursprung in der 1993 gegründeten DATSEC Data Security e.K., welche ab 2002 als ESET Exklusivdistributor auf dem dt. ... • Segmentierung von Systemen ggü. dem Internet und …

kontaktiere uns

Sozialpsychologie – Der Mensch in sozialen Beziehungen ...

COVID-19 und Psychologie: Mensch und Gesellschaft in Zeiten der Pandemie [1. Aufl.] 9783658320300, 9783658320317. Bereits jetzt hat die COVID-19 Pandemie tiefe Spuren auf allen Ebenen menschlichen Handelns und Empfindens hinterlassen. 436 115 3MB Read more

kontaktiere uns

Ein neuer Mechanismus zur Erkennung unbekannter Linux ...

2020-3-5 · Einführung Generierung von Payloads mit MetaSploit und MSF Venom. MSF Venom ist ein Befehlszeilentool, das dem Testteam dabei hilft, eigenständige Payloads zu generieren, die auf anfälligen Maschinen und Systemen ausgeführt werden können, um auf die Systeme aus der Ferne zuzugreifen.

kontaktiere uns

Publikationen

Zukunftspfade Digitales Deutschland 2020. erschienen in: HMD Praxis der Wirtschaftsinformatik, 51/2014. Picot, A. (2014) Es gilt, keine Zeit mehr zu verlieren. erschienen in: IM+io - Fachzeitschrift für Innovation, Organisation und Management, 04/2014, pp. 6-8.

kontaktiere uns

IT-SICHERHEIT | Fachmagazin für Informationssicherheit

Forrester prognostiziert für 2021 ein Wachstum des Marktwertes für KI-Lösungen auf 37 Milliarden USD bis zum Jahr 2025.(4) Laut einer im Juli 2020 veröffentlichten Accenture-Studie unterschätzen Unternehmen jedoch die Risiken und planen nur langsam für die Absicherung dieser Technologien.(5) Nachdem im August 2020 Künstliche Intelligenz ...

kontaktiere uns

Prof. Dr. Key Pousttchi

2021-8-3 · Universität Potsdam. Lehrstuhl für Wirtschaftsinformatik und Digitalisierung. August-Bebel-Straße 89 Haus 7, Raum 0.16 14482 Potsdam. Tel.: +49 331 977-3641

kontaktiere uns

Grundlagen der Wirtschaftsinformatik (wirtschaftslexikon ...

2021-8-26 · Mit "Big Data" werden große Mengen an Daten bezeichnet, die u.a. aus Bereichen wie Internet und Mobilfunk, Finanzindustrie, Energiewirtschaft, Gesundheitswesen und Verkehr und aus Quellen wie intelligenten Agenten, sozialen Medien, Kredit- und Kundenkarten, Smart-Metering-Systemen,...

kontaktiere uns

Was dürfen Computer? Der technologische Fortschritt und ...

Was dürfen Computer? Der technologische Fortschritt und seine Herausforderungen für Vertrags-, - Jura - Zivilrecht - Fachbuch 2018 - ebook 34,99 € - GRIN

kontaktiere uns

Konrad-Adenauer-Stiftung

Offizielles Ziel ist, der Korruption und vertrauensbehindernden Verhaltensmustern entgegenzuwirken und größere Verlässlichkeit in wirtschaftlichen und zwischenmenschlichen Transaktionen zu schaffen. Wer bereits einmal in China war, weiß um das Problem, authentische Produkte zu bekommen, wie z. B…

kontaktiere uns

Articles in Journals

Funk, J., Schmidt, L.: Evaluation of an Augmented Reality Instruction for a Complex Assembly Task: Comparison of a Smartphone-Based Augmented Reality Instruction with a Conventional Paper Instruction for the Teach-in Phase in Manual Assembly. i-com - Zeitschrift für interaktive und …

kontaktiere uns

Institut für Internet-Sicherheit

Verordnung über elektronische Identifizierung und Vertrauensdienste für elektronische Transaktionen im Binnenmarkt - eIDAS", IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 4/2015. (335) R. Fritzen, N. Pohlmann: „Von überall her – Internetdienste vor DDoS-Angriffen schützen", iX - …

kontaktiere uns

(PDF) Technische Grundlagen des Ubiquitous Computing

PDF | Der Begriff des „Ubiquitous Computing" geht auf Mark Weiser zurück, der in seinem Aufsatz „The Computer for the 21st Century" seine Vision... | Find, read and cite all the research ...

kontaktiere uns

Peer-to-Peer-Absicherung privater Risiken: Eine ...

2016-11-2 · This paper examines the extent to which business model development is an effective method of surmounting market failure in the insurance industry. In particular, it endeavours to demonstrate that replacing the traditional relationship between the insured and the insurer with a bilateral agreement opens up new markets, thus enabling hitherto non-insurable risks to be covered by new peer-to-peer ...

kontaktiere uns

Publikationen: paluno – the Ruhr Institute for Software ...

IEEE Computer Graphics and Applications ... Mensch und Computer 2019 - Workshopband, ... Thomas Herrmann and Jan Nierhoff: Heuristiken zur Evaluation digitalisierter Arbeit bei Industrie-4.0 und KI-basierten Systemen aus soziotechnischer Perspektive., February 2019.

kontaktiere uns

zkSNARKs: Krypto statt Ungeheur | MaibornWolff

2019-9-18 · Es erzeugt und nutzt private ERC-20 Token; dafür ist es bereits heute nutzbar und Transaktionen kosten "nur" 500.000 - 900.000 Gas. Durch das vorgeschlagene EIP-1108 kann das auf 300.000 Gas und weniger reduziert werden. Normale ERC-20 Transfers kosten etwa 50.000 Gas. Die private Transaktion könnte also nur sechs Mal so viel kosten.

kontaktiere uns

(PDF) Technische Grundlagen des Ubiquitous Computing

7.2.5 Zusammenfassung 300. ... • Stark vereinfachte Schnittstellen zwischen Mensch und Computer, ... nen Netzwerk oder im Internet auf heterogenen Systemen und Entwicklungsplattformen ver-

kontaktiere uns

Fachartikel und Fachbücher | Secorvo Security Consulting …

Secorvo: Informationssicherheit und Datenschutz - Handbuch für Praktiker und Begleitbuch zum T.I.S.P. (3 flage). 09/2019. Dirk Fox: Die Cyberwehr Baden-Württemberg reagiert schnell, IHK Magazin 05/2019, S. 22 Jochen Schlichting: Forensische Analysen mit Autopsy (1) - Überblick über Tool und Module. kes 06/2019, S. …

kontaktiere uns

OCG Journal

2014-12-30 · Ausgabe 04 . 2014 I Jg. 39 I EUR 5,00 OCG Journal Ausgabe 04 2014: IT Businessmodelle. P.b.b. Verlagspostamt 1010 Wien I 02Z031460M . Industrie 4.0

kontaktiere uns

Sicherheitsrisiken mobiler Systeme für den

Sicherheitsrisiken mobiler Systeme für den M-Business-Einsatz und Aspekte einer angepaßten - BWL - Diplomarbeit 2002 - ebook 48,- € - Diplom

kontaktiere uns

Flugmanagementsystem

Beispiel einer FMS Control Display Unit, die auf einer Boeing 737-300 verwendet wird . Ein Flugmanagementsystem ( FMS ) ... IEEE-Transaktionen auf Systemen, Mensch und Kybernetik Teil A, Systeme und Menschen, vol. 27, Nr. 3, Mai 1997, S. 372–385.

kontaktiere uns

TECHNIK-EINKAUF 2018-02

2019-10-22 · Die digitale Vernetzung von Industrie, Energie und Logistik nimmt Fahrt auf. Branchengrenzen ver- schwimmen, die Produktivität steigt, neue Geschäftsmodelle entstehen. Im April 2012 zünden Han- nover Messe und CeMAT die nächste Stufe von Industrie 4.0. Der Mensch und die Maschine – das sind die Grundpfei- ler der Fabrik der Zukunft.

kontaktiere uns

(PDF) Szenarien des Ubiquitous Computing

PDF | Viele Faktoren beeinflussen die weitere Entwicklung des Ubiquitous Computing. Es ist daher problematisch, genaue Vorhersagen für den zeitlichen... | Find, read and cite all the research you ...

kontaktiere uns

zkSNARKs: Krypto statt Ungeheur | MaibornWolff

2019-9-18 · Es erzeugt und nutzt private ERC-20 Token; dafür ist es bereits heute nutzbar und Transaktionen kosten "nur" 500.000 - 900.000 Gas. Durch das vorgeschlagene EIP-1108 kann das auf 300.000 Gas und weniger reduziert werden. Normale ERC-20 Transfers kosten …

kontaktiere uns

Urheberrecht © 2007- AMC | Seitenverzeichnis