![]() |
![]() |
Your cart is empty |
||
Showing 1 - 9 of 9 matches in All Departments
Fur neue und kunftige Geschaftsfelder von E-Commerce und E-Government stellen der Datenschutz und der Identitatsschutz wichtige Herausforderungen dar. Renommierte Autoren aus Wissenschaft und Praxis widmen sich in dem Band aktuellen Problemen des Daten- und Identitatsschutzes aus rechtlicher und technischer Perspektive. Sie analysieren aktuelle Problemfalle aus der Praxis und bieten Handlungsempfehlungen an. Das Werk richtet sich an Juristen und technisch Verantwortliche in Behorden und Unternehmen sowie an Rechtsanwalte und Wissenschaftler."
In diesem Buch wird die germanistische Aktionsartforschung nachhaltig bereichert und entscheidend vorangetrieben. Zum ersten Mal erfahren Aktionsarten eine allumfassende Behandlung, indem sie sowohl im klassifikatorischen Sinne als Gliederung der Verben nach dem zeitlichen Geschehensablauf und damit nach der Ereignisstruktur als auch im morphologischen Sinne als motivierte Derivate, die von unprafigierten Basisverben abgeleitet sind, aufgefasst werden. Das Buch zeigt nicht nur die Unzulanglichkeiten der traditionellen Vendlerschen Verbklassifikation auf und beseitigt diese, sondern gewahrt daruber hinaus auch einen tiefen Einblick in das bislang wohl ungeahnte semantische Leistungsvermoegen verbaler Prafixe.
Das Buch lasst die Problematik der Gliederung des syntaktischen Umfelds des deutschen Verbs in einem voellig neuen Licht erscheinen. Der Autor weist nach, dass das bislang im Bereich der Differenzierung und Klassifizierung der Begleiter des Verbs angenommene Gerust, das sich auf die Dichotomie bestehend aus Erganzungen und Angaben stutzt, nicht tragt. Dieses Gerust ist daher aufzugeben und durch ein quaternares System, das sich in die Bestandteile der Mitgaben, Beigaben, Zugaben und Angaben verzweigt, zu ersetzen. Der Autor zeigt daruber hinaus, wie sich das dort erarbeitete und neu erstellte theoretische Konzept lexikographisch aufbereiten und im Rahmen eines Valenz- und Konstruktionswoerterbuchs verwerten lasst.
Identit tsdiebstahl und Identit tsmissbrauch im Internet sind eine ernste Bedrohung. Angriffe werden in der technischen Ausf hrung und in der Wahl der Angriffsziele immer professioneller. Die Autoren untersuchen Fragen des Identit tsdiebstahls und Identit tsmissbrauchs aus technischer und rechtlicher Perspektive und leiten daraus Handlungsempfehlungen ab. Schwerpunkte sind die systematische Darstellung gegenw rtiger Angriffe und k nftiger Entwicklungen, die Bedeutung des neuen Personalausweises, Strafbarkeit und Strafverfolgung sowie Haftungsfragen.
Die Entwicklung und Analyse von Protokollen wird ein immer wichtigerer Zweig der modernen Kryptologie. Grosse Beruhmtheit erlangt haben die so genannten "Zero-Knowledge-Protokolle", mit denen es gelingt, einen anderen von der Existenz eines Geheimnisses zu uberzeugen, ohne ihm das Geringste zu verraten.
Das vorliegende Buch bietet eine strukturierte, gut lesbare Einfuhrung zu den wichtigsten Sicherheitsstandards im Internet. Hierzu zahlen bekannte Standards wie TLS, OpenPGP, S/MIME, SSH, IPsec und WPA, aber auch die versteckten Sicherheitsfeatures aus der Microsoft-Welt (PPTP, Kerberos), dem Mobilfunk, DNSSEC, Single-Sign-On-Protokollen und Datenformaten wie XML und JSON. Das Verstandnis fur diese Standards und deren Weiterentwicklung wird durch eine detaillierte Beschreibung der bekannten Angriffe vertieft, insbesondere fur TLS liegt hier umfangreiches Material vor. Die 5. Auflage wurde erheblich erweitert und aktualisiert. Neue Themen sind unter anderem die WLAN-Standards WPA2 und WPA3, die neue TLS-Version 1.3, Kerberos, Anti-SPAM-Techniken und moderne Single-Sign-On-Protokolle. Das Thema TLS wird voellig neu dargestellt, und die Kapitel zu E-Mail-Sicherheit und IPsec deutlich erweitert. Eine umfangreiche Einfuhrung in praktische Aspekte der Kryptographie macht dieses Buch ohne zusatzliche Literatur nutzbar.
Mit dem Buch und dem darin vorgestellten exemplarischen Valenz- und Konstruktionswoerterbuch deutscher Verben wird ein voellig neues Kapitel in der valenzorientierten Lexikographie aufgeschlagen. Die Neuerung besteht vor allem darin, dass die valenzgebundenen Begleiter des Verbs nicht mehr nur wie bisher in obligatorische und fakultative Erganzungen gespalten, sondern erstmals die syntaktisch nicht notwendigen Aktanten ihrerseits wiederum nach den Kriterien der semantischen Impliziertheit sowie der Redundanz in optionale und fakultative Mitgaben, ohnehin nur optionale Beigaben und die ebenfalls ausschliesslich durch das Merkmal der Optionalitat gepragten Zugaben geschieden und hinsichtlich ihres Status entsprechend gekennzeichnet werden.
Das Buch wirft ein voellig neues Licht auf die Wortartenklassifikation im Deutschen im Allgemeinen und die Adjektiv-Adverb-Opposition im Besonderen. Es liefert den Beweis dafur, dass sich in Wirklichkeit hinter dem Gegensatz zwischen Adjektiv und Adverb keine Wortarten-, sondern eine Satzteileopposition verbirgt. Deshalb wirbt es fur die Aufhebung von Adjektiv und Adverb als Wortarten und ihre Zusammenlegung zur neu einzufuhrenden Wortart der Spezifikatoren. Daruber hinaus widerlegt der Autor sowohl den morphosyntaktischen als auch den semantischen Ansatz zur Klassifikation der deutschen Wortarten generell und pladiert dafur, bei der Bestimmung der einzelnen Wortklassen ein funktionales Kriterium heranzuziehen.
Es gibt zwei Welten der Kryptographie. Der einen Welt scheint, von auBen betrachtet, ein Hauch von Abenteuer und Romantik anzuhaften. Man denkt an Sherlock Holmes und James Bond, sieht Massen von Men- schen mit Codebiichem operieren und lange Buchstabenkolonnen statistisch untersu- chen; es ist die Welt der ENIGMA und anderer Chiffriermaschinen, bei deren Anblick das Herz jedes Antiquitatensammlers hoher schlagt. Dies ist die Welt der "klassischen" Kryptographie. Demgegeniiber ist die andere Welt, die der modemen Kryptographie, bestimmt durch Stichworte wie Datenautobahn, elektronisches Geld, digitale Signatur oder Chipkarte. Die Menschen, die man hier trifft, sind Medienexperten, Banker, Mathematiker und In- formatiker. Dieses Buch handelt von der modemen Kryptographie. Die Unterscheidung in zwei Welten ist nicht nur auBerlich, sondem auch entscheidend durch die innere Entwicklung der Kryptologie gepragt. FUr die modeme Kryptographie sind die Jahreszahlen 1976 und 1985 wichtig. 1m Jahre 1976 verOffentlichten Whitfield Diffie und Martin Hellman das Prinzip der Public-Key-Kryptographie. Mit ihrer bahnbrechenden Arbeit (und dem zwei Jahre spa- ter verOffentlichten RSA-Algorithmus) wurde ein jahrtausendealtes "unlosbares" Pro- blem denkbar elegant gelost: W1ihrend in der Welt der alten Kryptologie je zwei Teil- nehmer, die geheim miteinander kommunizieren wollten, schon vorher ein gemeinsa- mes Geheimnis haben muBten (ihren "geheimen Schliissel"), ist dies in der Public-Key- Kryptographie nicht mehr der Fall: Jeder, auch jemand, der mit mir noch nie Kontakt hatte, kann mir eine verschliisselte Nachricht schicken, die nur ich entschliisseln kann.
|
![]() ![]() You may like...
Snyman's Criminal Law
Kallie Snyman, Shannon Vaughn Hoctor
Paperback
|