![]() |
![]() |
Your cart is empty |
||
Showing 1 - 4 of 4 matches in All Departments
Mit dem Beginn des neuen Jahrtausends werden die Themen um die
Verlasslichkeit komplexer, vernetzter Systeme so virulent wie nie
zuvor. Es sind Konzepte und Losungswege gefragt, die sich in einer
global vernetzten IT-Umgebung bewahren und gleichzeitig offen sind
fur Erweiterungen, mit denen neuen Herausforderungen an die
IT-Sicherheit gegegnet werden kann. Im einzelnen geht es
insbesondere um die folgenden sicherheitskritischen Themenbereiche:
Elektronischer Handel, Virtualisierung des Geldes, rechtlich
wirksame Geschaftsablaufe, Digitale Signaturen. Es geht ferner um
Fragen des Copyrights im Zeitalter elektronisch verfugbarer
Dokumente, neue Techniken bei der Nutzung des Internets zur
Realisierung sicherer Kommunikation, schliesslich um die Vernetzung
in extrem sicherheitssensitiven Bereichen wie z.B. bei der
medizinischen Versorgung.
Vorwort Die Moglichkeiten zur Kontrolle komplexer Systeme, die die heutige Informations- und Kommunikationstechnik bietet, erlauben eine Kontrolle und zumindest zeitweise Beherr schung von Situationen und Zustanden, die ohne diese technische Hilfe kaum oder sogar uberhaupt nicht zu bewaltigen waren. Dies hat innerhalb einer relativ kurzen Zeit zu einer Durchdringung vieler Bereiche des taglichen Lebens durch diese Techniken gefuhrt. Un sere Gesellschaft wird somit immer abhangiger vom korrekten und zuverlassigen Funk tionieren der technischen Steuerungssysteme, denen wir die Abwicklung wesentlicher Vorgange, ja sogar das korrekte Treffen lebenswichtiger Entscheidungen anvertrauen. Man denke hier nur etwa an die Steuerung von Energieversorgungsnetzen oder die Uberwachung des Flugverkehrs durch zumindest zum Teil automatisierte Systeme. Es ware illusorisch zu glauben, man konnte diese Abhangigkeiten durch Verzicht auf den Einsatz der Informations- und Kommunikationstechnik heute noch vermeiden. Nur durch die Verwendung solcher Techniken lasst sich uberhaupt noch eine Kontrolle lebenswich tiger Vorgange erreichen; ein Verzicht wurde dagegen einen Ruckfall auf einfachere ge sellschaftliche und wirtschaftliche Strukturen fruherer Jahrhunderte und damit auf einen wesentlich niedrigeren Lebensstandard nach sich ziehen."
Dieses Buch entstand aus den Skripten zweier Vorlesungen, die ich im Wintersemester 1979/80 und im Sommersemester 1980 im Fachbereich Angewandte Mathematik und Informatik der Universit t des Saarlandes gehalten habe. Die zun chst sehr knappe und an vielen Ste1len eher skizzenhafte Darstellungsform dieser Skripten wurde fur dieses Buch vollig uberarbeitet und besser 1esbar gemacht. Um jedoch die Ubersicht1ichkeit der ursprunglichen Skripten zu bewahren, wurde uberall dort, wo es dem Verst ndnis forderlich erschien, eine tabellarische oder graphische Darstellung solcher Sachverhalte gew hlt, die sich anders nur durch lange und umst ndliche verbale Beschreibungen h tte realisieren lassen. Das Buch wendet sich vornehmlich an Informatik-Studenten des mittleren Studienabschnitts, etwa vom 3. bis zum 7. Semester. An Kenntnissen wird Erfahr n mit einer beliebigen hoheren Programmiersprache und elnlge Gewohnung an algorithmische Denk weise vorausgesetzt. Kenntnisse uber Rechner-Architektur sind zwar fUr das Verst ndnis nutzlich, aber nicht unbedingt erforderlich, dagegen ist ein gewisses Grundwissen uber Analysis und Statistik sehr von Vorteil. Algorithmen sind in informeller Art in einer ALGOL- hnlichen Schreibweise dargestellt; auf die Verwendung von System-Programmiersprachen wurde bewuBt verzichtet, da heute noch keine dieser Sprachen so weit verbreitet ist, daB man sie als allgemein bekannt voraussetzen konnte. Ebenso erschien es nicht zweckm Big, hier eine eigene umfangreiche Beschreibungsmethode zu entwickeln oder erst eine EinfUhrung in eine der bekannteren System-Programmiersprachen (etwa BCPL, Ada oder BLISS) zu geben, da dies zu weit vom eigentlichen Inhalt des Buches weggefuhrt h tte."
|
![]() ![]() You may like...
Mission Impossible 6: Fallout
Tom Cruise, Henry Cavill, …
Blu-ray disc
![]()
|