E-Book, Deutsch, 167 Seiten, Format (B × H): 240 mm x 170 mm
Bohli / Kaspar / Westhoff Software-Technologien und -Prozesse
1. Auflage 2014
ISBN: 978-3-11-035865-0
Verlag: De Gruyter
Format: PDF
Kopierschutz: Adobe DRM (»Systemvoraussetzungen)
IT-Sicherheit und Mobile Systeme. Tagungsband/Proceedings zur 4. Konferenz STeP 2014 Hochschule Furtwangen
E-Book, Deutsch, 167 Seiten, Format (B × H): 240 mm x 170 mm
ISBN: 978-3-11-035865-0
Verlag: De Gruyter
Format: PDF
Kopierschutz: Adobe DRM (»Systemvoraussetzungen)
Zielgruppe
Für Vertreter der industriellen Praxis sowie anwendungsorientiert / Industry professionals and application-oriented scientists from a
Autoren/Hrsg.
Fachgebiete
- Mathematik | Informatik EDV | Informatik Computerkommunikation & -vernetzung Mobilfunk- und Drahtlosnetzwerke & Anwendungen
- Wirtschaftswissenschaften Betriebswirtschaft Wirtschaftsinformatik, SAP, IT-Management
- Technische Wissenschaften Elektronik | Nachrichtentechnik Nachrichten- und Kommunikationstechnik Drahtlostechnologie
- Mathematik | Informatik EDV | Informatik Programmierung | Softwareentwicklung Software Engineering
- Mathematik | Informatik EDV | Informatik Angewandte Informatik Wirtschaftsinformatik
Weitere Infos & Material
1;Inhaltsverzeichnis;5
2;Organisation;7
3;Sponsoren;9
4;Vorwort;11
5;Teil I. Eingeladene Vorträge;13
5.1;Datenschutz: Ein Auslaufmodell?;15
5.2;Vertrauen und Privatheit: Ein überwindbarer Gegensatz?;17
6;Teil II. Industriepräsentationen;19
6.1;Virtualisierung im Cloud-Zeitalter Spielt der Hypervisor noch eine Rolle?;21
6.2;Cyber Physical Systems: Agile, adaptive und autonome Produktion – Steilvorlage für Software–Agenten;33
7;Teil III. Young Researchers;43
7.1;Deterministische Manipulation von Quick–Response–Codes;45
7.2;Penetrationtesting mit Windows Credential Editor;61
7.3;An Architectural Approach For Autonomous Agents To Monitor Huge Infrastructures;71
7.4;JADE–OSGi im Bereich des Ambient Assisted Living;83
7.5;Evaluation des Penetration Testing Tool WS–Attacker für Web Services Security;99
8;Teil IV. Technisches Programm;111
8.1;Introduction to MAR Principle: A Log-based Approach towards Enhanced Security in Cloud;113
8.2;Benutzerzentrierte Ontologie im Bereich Ambient Assisted Living;127
8.3;Security and Privacy Challenges in On-The-Fly Computing;143
8.4;A comparison of isolated code execution approaches for mobile devices;155
9;Autorenverzeichnis;167