Refine
H-BRS Bibliography
- yes (1119) (remove)
Departments, institutes and facilities
- Fachbereich Informatik (606)
- Fachbereich Ingenieurwissenschaften und Kommunikation (235)
- Institut für Technik, Ressourcenschonung und Energieeffizienz (TREE) (216)
- Institute of Visual Computing (IVC) (210)
- Fachbereich Wirtschaftswissenschaften (148)
- Institut für Verbraucherinformatik (IVI) (86)
- Institut für Cyber Security & Privacy (ICSP) (81)
- Fachbereich Angewandte Naturwissenschaften (76)
- Internationales Zentrum für Nachhaltige Entwicklung (IZNE) (54)
- Fachbereich Sozialpolitik und Soziale Sicherung (39)
Document Type
- Conference Object (1119) (remove)
Year of publication
Keywords
- FPGA (11)
- Virtual Reality (9)
- Machine Learning (8)
- Robotics (7)
- Usable Security (7)
- User Experience (6)
- Augmented Reality (5)
- CUDA (5)
- Education (5)
- Sustainability (5)
In verteilten und offenen Systemen wollen Kommunikationspartner beim Electronic Commerce Dokumente vertraulich, integer und rechtsverbindlich sowie zuordnungsbar authentisch und nachweisbar senden und empfangen. Für die an der Kommunikation beteiligten Kommunikationspartner muß dazu nachvollziehbar sein, wer wann mit wem welche Dokumente ausgetauscht hat. Zur Erreichung des Sachziels 'Vertraulichkeit' werden Dokumente bei der Speicherung auf einem Server und bei der Übertragung (über lokale Netzte, Intranets, Extranets und im Internet) vom Endanwender verschlüsselt. Dazu müssen die benutzten Schlüssel gegen unberechtigte Kenntnisnahme geschützt werden. Gleichzeitig muß auch die Verfügbarkeit der Schlüssel sichergestellt werden: Verschlüsselte Dokumente können nämlich nur dann wieder benutzbar gemacht werden, wenn sie bei berechtigtem Bedarf wieder entschlüsselt werden können. Im Unternehmen ist es deshalb erforderlich, Verfahren einzuführen, die die Verfügbarkeit gespeicherter Dokumente sicherstellen - auch wenn der originäre Inhaber dieser Dokumente nicht verfügbar ist (Reise, Urlaub, Krankheit, Ausscheiden). Schlüssel-Archive - sog. Enterprise Key Recovery Server - bieten die Möglichkeit, verschlüsselt gespeicherte Konzelationsschlüssel Berechtigten wieder zu Verfügung zu stellen. Damit können verschlüsselt gespeicherte Dokumente gespeichert werden. Enterprise Key Recovery Server werden im Rahmen des Projekts SECFORS - Secure Electronic Commerce an der Fachhochschule Rhein-Sieg zusammen mit Studierenden installiert und unter einer Reihe von Aspekten im Rahmen des vom Bundeswirtschaftsministerium geförderten Kompetenzzentrums Electronic Commerce Bonn Rhein-Sieg (KompEC) evaluiert; dazu werden Anforderungen an vertrauenswürdige Enterprise Key Recovery Server formuliert. Der Einsatz von Enterprise Key Recovery Servern ist in den USA Stand der Technik; in deutschen Unternehmen wird der Bedarf insbesondere deswegen differenziert gesehen, weil eine Verschlüsselung gespeicherter und übertragener Daten noch nicht flächendeckend durchgeführt wird.
In this paper we present a new storytelling approach, called Hypermedia Novel (HYMN), that extends the classical narration concept of a story. We develop an underlying modular concept – the narration module – that facilitates a new manner of reception as well as creation of a story. The HYMN focuses on the recipient and his role of consuming a story and a heterogeneous group of creative authors by providing narration modules and their interfaces without defining the granularity of the modules. Using several kinds ofmultimedia elements and a hyperlink structure, we present a first demonstrator that implements this new concept. We also discuss improvements, e.g. MPEG-4/7, that support both reception by the audience, and the process of creating the story by a dispersed team of authors.
Clusters of commodity PCs are widely considered as the way to go to improve rendering performance and quality in many real-time rendering applications. We describe the design and implementation of our parallel rendering system for real-time rendering applications. Major design objectives for our system are: usage of commodity hardware for all system components, ease of integration into existing Virtual Environments software, and flexibility in applying different rendering techniques, e.g. using ray tracing to render distinct objects with a particularly high quality.
Befunde und Reflexion zur Studie: Internetnutzung in den Unternehmen der Region Bonn/Rhein-Sieg
(2002)
In der Informationsgesellschaft nehmen auch in Deutschland aggressive und kriminelle Handlungen (Computermißbrauch) ausweislich der jährlichen Kriminalstatistik [BMI02] zu. Weniger Bedeutung wird in Deutschland bisher politisch-motivierten Aktionen beigemessen. Weltweit werden klassische Verfahren wie ziviler Ungehorsam, innere Unruhen und Bürgerkrieg zunehmend durch IT-gestützte Verfahren ergänzt und ersetzt (Transformation). Durch die weltweite Verfügbarkeit der IT-gestützten Verfahren und des Internet muß der - auf einen Staat begrenzte - Begriff des zivilen Ungehorsams genauso wie der der inneren Unruhen und der des klassischen Bürgerkriegs transformiert werden in den ubiquitären Cyberspace. Angesichts zunehmender gewalttätiger Aktivitäten unterhalb der Kriegsschwelle im Cyberspace muß die Sensibilität für die Auswirkungen dieser Aktivitäten dringend geschaffen werden und angemessene Reaktionen müssen auf allen Ebenen (Private, Unternehmen und Behörden) erarbeitet werden.