Pole, die nicht schmelzen

نویسندگان
چکیده

برای دانلود رایگان متن کامل این مقاله و بیش از 32 میلیون مقاله دیگر ابتدا ثبت نام کنید

اگر عضو سایت هستید لطفا وارد حساب کاربری خود شوید

منابع مشابه

"Die optimale E-Commerce-Strategie gibt es nicht"

14 in-Memory, gPU und große Datenmengen – Realität und Chancen Die Echtzeitverarbeitung großer Datenmengen und komplexer Datenmodelle stellt für Unternehmen eine Herausforderung dar. Insbesondere der Bedarf nach hoher Abfragegeschwindigkeit und Performance treibt den technologischen Fortschritt in den Bereichen Business Intelligence und PerformanceManagement. Mit In-Memoryund GPU (Graphics Proc...

متن کامل

Es ist nicht die Methode alleine ... - Tricks und Kniffe für die Einführung von RE und RM

suspekter und die Einsicht, dass man besser die Finger davon lässt siegt.

متن کامل

Stirbt mit der Sicherheit nicht nur die Freiheit sondern auch die Privatheit?

Der gläserne Bürger ist längst Realität. Private Kontodaten sind im Internet offen lesbar“, so oder ähnlich steht es in der Zeitung. Dass persönlichste Informationen für die ganze Welt verfügbar werden, gehört zum neuen Alltag in der Informationsgesellschaft. Ob es um digitalisierte private Krankengeschichten geht, um elektronisch gespeicherte Vorstrafenregister oder individuelle Vorlieben: Die...

متن کامل

Nein oder nicht Nein - Die Mär von der bösen negativen Anforderung

Motivation Im Requirements Engineering Umfeld, gibt es seit längerem den Leitsatz alle seine Anforderungen positiv zu formulieren. Im Grunde naheliegend, denn schließlich beschreibt eine Spezifikation ja das Produkt das man erwartet und nicht das Produkt welches man nicht haben möchte. Dieser Leitsatz manifestiert sich z.B. im vielzitiertem Standard IEEE 830-1998, der von der Verwendung von neg...

متن کامل

Warum wir uns in der Kryptographie nicht auf die Komplexität physikalischer Angriffe verlassen sollten

Kryptographische Algorithmen müssen nicht nur mathematisch sicher, sondern auch resistent gegenüber physikalischen Angriffen sein, da physikalische Angriffe die Sicherheit von kryptographischen Algorithmen auch dann bedrohen, wenn die ihnen zugrunde liegende Mathematik eine hohe Sicherheit verspricht. Daher wird bei der Implementierung und Nutzung der Algorithmen sichergestellt, dass Gegenmaßna...

متن کامل

ذخیره در منابع من


  با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید

ژورنال

عنوان ژورنال: Sozial Extra

سال: 2020

ISSN: 0931-279X,1863-8953

DOI: 10.1007/s12054-020-00341-z