Security of Online Social Networks

Größe: px
Ab Seite anzeigen:

Download "Security of Online Social Networks"

Transkript

1 Security of Online Social Networks Location Privacy Lehrstuhl IT-Sicherheitsmanagment Universität Siegen June 20, 2012 Lehrstuhl IT-Sicherheitsmanagment 1/54

2 Overview Lesson 08 OSN and Location Location-based Services Arten von LBS Lokalisierung Location Privacy Location Anonymity Location Anonymization Profile Location Pertubation Geometric Transformation MIX-Zones Symbolic Cloaking Anonymisation Box Anonymity Server Personalized Location Privacy Lehrstuhl IT-Sicherheitsmanagment 2/54

3 OSN and Location Lehrstuhl IT-Sicherheitsmanagment 3/54

4 Location Based Services Lehrstuhl IT-Sicherheitsmanagment 4/54

5 Location-based Service Dienst (vernetzt) verwendet Positionen Person/Sache/Entität meist mobile Endgeräte Bildnachweis Karte: Dienstarten: Range Query Shortest Path Query n-nearest Neighbour Lehrstuhl IT-Sicherheitsmanagment 5/54

6 Weitere Beispiele Vehicular Communication Physical Objects Sneaker Transport Augmented Reality (e. g., Layar) Timetables (e. g.,... Öffi) Lehrstuhl IT-Sicherheitsmanagment 6/54

7 LBS Klassifizierung Query Type Genauigkeitsanforderungen Identität (anonym, pseudonym, reale Identität) spatiale/temporale Position Positionsverbreitung (nur Dienst, Freunde, Alle) Zentrale vs. dezentrale Kommunikation Lehrstuhl IT-Sicherheitsmanagment 7/54

8 Positionsdaten Koordinaten (z.b. N , E ) (aus: [Snyder, 1987]) symbolische Ortsbezeichner Strasse, Hausnummer, Ort, Land,... Sehenswürdigkeit, Organisationseinheit,... IP-Adressen z.b.: Lehrstuhl IT-Sicherheitsmanagment H-C 8239/3, Hölderlinstr. 3, Siegen, NRW, Germany, Sol 3 8/54

9 Personenbezug 1. Lokalisierung einer Person 2. Lokalisierung einer mobilen Sache die einer Person zugeordnet ist 3. Angabe regelmässig benutzter Orte 4. Lokalisierung eines Eigentums (Vgl. [Weichert, 2007]) Lehrstuhl IT-Sicherheitsmanagment 9/54

10 Location Privacy Selbsbestimmung über Art und Umfang der Preisgabe von positionsbezogenen Informationen. Geheimhaltung aktueller oder verganganer Positionen eines Individuums Lehrstuhl IT-Sicherheitsmanagment 10/54

11 Location Privacy Bedrohungen Kommunikation Sender Anonymität (Query Anonymity) Bedrohungen durch Positionsbestimmung: [Gruteser and Grunwald, 2004], [Beresford, 2005] Positionsverfolgung Identifizierbarkeit von Beobachtungen Positionsbasierte Identität Bild: Lehrstuhl IT-Sicherheitsmanagment 11/54

12 Identification Attacks Restricted Space Identification Attacker knows: Attacker sees: Attacker deduces: L belongs exclusively to S M from L S at L and S sent M Observation Identification Lehrstuhl IT-Sicherheitsmanagment 12/54

13 Identification Attacks Restricted Space Identification Attacker knows: Attacker sees: Attacker deduces: L belongs exclusively to S M from L S at L and S sent M Observation Identification Attacker knows: Attacker sees: Attacker deduces: S currently at L M from L S sent M [Gruteser and Grunwald, 2003] Lehrstuhl IT-Sicherheitsmanagment 13/54

14 Positionsverfolgung Beispiel: Fahrzeugkommunikation Verfolgung anonymer Fahrzeugspuren Greedy-Approach Lehrstuhl IT-Sicherheitsmanagment 14/54

15 Identifizierbarkeit v. Beobachtungen (aus [Liao et al., 2004]) Lehrstuhl IT-Sicherheitsmanagment 15/54

16 Anonymity Set under Work/Home Disclosure Location Precision Size of Anonymity Set Median 10th percentile 5th percentile Census block Census tract County 34, Lehrstuhl IT-Sicherheitsmanagment 16/54

17 Anonymity Set under Work/Home Disclosure Location Precision Size of Anonymity Set Median 10th percentile 5th percentile Census block Census tract County 34, Lehrstuhl IT-Sicherheitsmanagment 17/54

18 Schutzziele Individuelle Position Verkettung Position - Identität Verkettung private Positionen mit öffentlich bekannten Positionen Lehrstuhl IT-Sicherheitsmanagment 18/54

19 Schutzarten Verschleierung der Position/Tracks eines (ano-/pseudonymen) Individuums Schutz vor Identifizierung/Zuordnung gegenüber LBS Lehrstuhl IT-Sicherheitsmanagment 19/54

20 Location Anonymity Location Anonymity??? Location k-anonymity Location l-diversity Lehrstuhl IT-Sicherheitsmanagment 20/54

21 Location Anonymity Profile Formale Anforderungen Nutzer/Nachricht/Dienst-spezifisch Anonymitätsanforderungen: k-anonymity l-diversity minimale räumliche Auflösung Dienstanforderungen: maximale tolerierte räumliche Auflösung maximale tolerierte zeitliche Auflösung Lehrstuhl IT-Sicherheitsmanagment 21/54

22 [Gedik and Liu, 2008, Gedik and Liu, 2005] Fakultät Wirtschaftswissenschaften, Location Anonymity Tradeoff Disclosure Risk Maximum Tolerable Risk (spatial & temporal) No Location Release Minimum Exposure (spatial & temporal) Location Service Quality

23 [Gedik and Liu, 2008, Gedik and Liu, 2005] Fakultät Wirtschaftswissenschaften, Location Anonymity Tradeoff Disclosure Risk Maximum Tolerable Risk (spatial & temporal) Location Anonymization Applied No Location Release Minimum Exposure (spatial & temporal) Location Service Quality

24 Location Anonymity Tradeoff Disclosure Risk Location Disclosed Maximum Tolerable Risk (spatial & temporal) Location Anonymization Applied No Location Release Minimum Exposure (spatial & temporal) Location Service Quality Lehrstuhl IT-Sicherheitsmanagment 24/54 [Gedik and Liu, 2008, Gedik and Liu, 2005]

25 Location Perturbation Privatheit durch Reduktion der Genauigkeit Cloaking Raster vs. dynamisch Quad Tree, Graph Clique, Casper Pyramid, Privacy Grid k-anon global/individual Geometric Transformation Lehrstuhl IT-Sicherheitsmanagment 25/54

26 Geometric Transformation e. g., Rotation Perturbation (vgl. [Chen and Liu, 2007]) Scenario: multidimensional Datasets Objectives: hiding original locations preservation of geometric properties: distance inner product surface and manifolds Lehrstuhl IT-Sicherheitsmanagment 26/54

27 Rotation Perturbation G(X) = RX + Ψ +, Ψ = = 0 Lehrstuhl IT-Sicherheitsmanagment 27/54

28 Rotation Permutation + Noise G(X) = RX+Ψ+, = N (0, σ 2 ), σ {0.0001, 0.001, 0.01} Lehrstuhl IT-Sicherheitsmanagment 28/54

29 MIX-Zones Ziel: Verkettbarkeit von Beobachtungen Methode: Unbeobachtbares Gebiet Lehrstuhl IT-Sicherheitsmanagment 29/54

30 MIX-Zones a b c MIX-Zone s r Abbildung aus [Beresford and Stajano, 2004] q Lehrstuhl IT-Sicherheitsmanagment 30/54

31 Movement Timeline a b c Ingress time Egress time s q r Abbildung aus [Beresford and Stajano, 2004] Lehrstuhl IT-Sicherheitsmanagment 31/54

32 Cloaking Objective: Reduce Data-Value for Identification for Tracking Method: Reduction of Precision Lehrstuhl IT-Sicherheitsmanagment 32/54

33 Lehrstuhl IT-Sicherheitsmanagment H-C statt N 50, E 8, /54 WGS84 Fakultät Wirtschaftswissenschaften, Beispiel: Räumliches Cloaking (symbolisch)

34 Anonymisation Box Spatial and temporal Cloaking y N 50, E 8, wird zu N 50,908 E 8,074 t x Lehrstuhl IT-Sicherheitsmanagment 34/54

35 Anonymity Server Personalisiert Trusted Third Party (Anonymisierungsserver) LBA 1 LBA 2 LBA 3 Anon Lehrstuhl IT-Sicherheitsmanagment 35/54

36 Quad Tree 2-anonyme mobile Knoten Lehrstuhl IT-Sicherheitsmanagment 36/54

37 Global k-anon Problems global k k One privacy level to protect them all... One privacy level at any time... Box-Size not determined (neither min nor max) not consistent [Shokri et al., 2010] Lehrstuhl IT-Sicherheitsmanagment 37/54

38 Quad Tree 2-anonymous, 3-diverse Lehrstuhl IT-Sicherheitsmanagment 38/54

39 Personalized Location Privacy One size does not fit all! individual control Lehrstuhl IT-Sicherheitsmanagment 39/54

40 Random Silent Period (Vgl. [Sampigethaya et al., 2007]) Lehrstuhl IT-Sicherheitsmanagment 40/54

41 Crowd-based Proxies Using Peers as Proxy, using group-level spatial cloaking Lehrstuhl IT-Sicherheitsmanagment 41/54

42 Algorithmen Clique Cloak [Gedik and Liu, 2005][Gedik and Liu, 2008] Lehrstuhl IT-Sicherheitsmanagment 42/54

43 Clique Cloak (1) Scenario: mobile clients use LBS anonymity-server protects Loc. Priv. Objectives: spatio-temporal k-anonymity message-individual anonymity level k message-individual anonymity spatio-temporal tolerance Lehrstuhl IT-Sicherheitsmanagment 43/54

44 Clique Cloak (2) Constraint Graph G = (S, E) L(m si ) B(s mj ) e = (m si, m sj ) E gdw. L(m sj ) B(s mi ) uid(m si ) uid(m sj ) CliqueCloak Theorem[Gedik and Liu, 2008]: R, a pertubation of messages m si with m ti = R(m si ) is k-anonymous for a set of Messages M these messages form a l-clique with k(m si ) < l. Lehrstuhl IT-Sicherheitsmanagment 44/54

45 Clique Cloak (2) Lehrstuhl IT-Sicherheitsmanagment (taken from [Gedik and Liu, 2008]) 45/54

46 Literatur I Beresford, A. R. (2005). Location privacy in ubiquitous computing. Technical Report 612, University of Cambridge, Computer Laboratory, 15 JJ Thomson Avenue Cambridge CB3 0FD United Kingdom. Beresford, A. R. and Stajano, F. (2004). Mix zones: User privacy in location-aware services. In PERCOMW 04: Proceedings of the Second IEEE Annual Conference on Pervasive Computing and Communications Workshops, page 127, Washington, DC, USA. IEEE Computer Society. Lehrstuhl IT-Sicherheitsmanagment 46/54

47 Literatur II Chen, K. and Liu, L. (2007). Towards attack-resilient geometric data perturbation. In Proceedings of the 7th SIAM (Society for Industrial and Applied Mathematics) International Conference on Data Ming (SDM 2007), Minneapolis, Minnesota. Fischer, L., Katzenbeisser, S., and Eckert, C. (2008). Measuring unlinkability revisited. In Seventh ACM Workshop on Privacy in the Electronic Society (WPES 08), Alexandria, VA. Lehrstuhl IT-Sicherheitsmanagment 47/54

48 Literatur III Gedik, B. and Liu, L. (2005). Location privacy in mobile systems: A personalized anonymization model. Distributed Computing Systems, International Conference on, 0: Gedik, B. and Liu, L. (2008). Protecting location privacy with personalized k-anonymity: Architecture and algorithms. IEEE Transactions on Mobile Computing, 7(1):1 18. Lehrstuhl IT-Sicherheitsmanagment 48/54

49 Literatur IV Golle, P. and Partridge, K. (2007). On the anonymity of home/work location pairs. In Pervasive. Gruteser, M. and Grunwald, D. (2003). Anonymous usage of location-based services through spatial and temporal cloaking. Lehrstuhl IT-Sicherheitsmanagment 49/54

50 Literatur V Gruteser, M. and Grunwald, D. (2004). A methodological assessment of location privacy risks in wireless hotspot networks. In Hutter, D., Müller, G., Stephan, W., and Ullmann, M., editors, Security in Pervasive Computing, volume 2802 of Lecture Notes in Computer Science, pages Springer Berlin / Heidelberg / Liao, L., Fox, D., and Kautz, H. (2004). Learning and inferring transportation routines. In Proc. of the National Conference on Artificial Intelligence (AAAI-04). Lehrstuhl IT-Sicherheitsmanagment 50/54

51 Literatur VI Sampigethaya, K., Li, M., Huang, L.,, and Poovendran, R. (2007). Amoeba: Robust location privacy scheme for vanet. In Journal on Selected Areas in Communications (JSAC),, volume Special issue on Vehicular Networks. IEEE. Shokri, R., Theodorakopoulos, G., Le Boudec, J.-Y., and Hubaux, J.-P. (2011). Quantifying location privacy. In IEEE Symposium on Security and Privacy, Oakland, CA, USA. Lehrstuhl IT-Sicherheitsmanagment 51/54

52 Literatur VII Shokri, R., Troncoso, C., Diaz, C., Freudiger, J., and Hubaux, J.-P. (2010). Unraveling an old cloak: k-anonymity for location privacy. In Proceedings of the 9th annual ACM workshop on Privacy in the electronic society, WPES 10, pages , New York, NY, USA. ACM. Snyder, J. P. (1987). Map Projections A Working Manual. Number 1395 in U.S. Geological Survey Professional Paper. U.S. Government Printing Office, Washington. Lehrstuhl IT-Sicherheitsmanagment 52/54

53 Literatur VIII Weichert, T. (2007). Der personenbezug von geodaten. DuD Datenschutz und Datensicherheit, 31: Lehrstuhl IT-Sicherheitsmanagment 53/54

54 Angreiferbasierte Metriken Accuracy Certainty Correctness Accuracy Likelyness of ˆP (x o) being in confidence interval Certainty Entropy H = ( ) ˆP (x o) log 1 ˆP (x o) Correctness Expected Distance ˆP (x o) x x0 [Fischer et al., 2008][Shokri et al., 2011] Lehrstuhl IT-Sicherheitsmanagment 54/54

Datenschutz und Ubiquitous Computing Am Beispiel von Location Privacy

Datenschutz und Ubiquitous Computing Am Beispiel von Location Privacy Datenschutz und Ubiquitous Computing Am Beispiel von Location Privacy Thierry Bücheler July 12, 2004 Abstract Wie können wir in einer Zeit, in welcher ortsabhängige Applikationen beginnen, unsere Bewegungen

Mehr

Security of Online Social Networks

Security of Online Social Networks Security of Online Social Networks Social Network Analysis Lehrstuhl IT-Sicherheitsmanagment Universität Siegen May 31, 2012 Lehrstuhl IT-Sicherheitsmanagment 1/25 Overview Lesson 06 Fundamental Graphs

Mehr

Datenschutz und Privatheit in vernetzten Informationssystemen

Datenschutz und Privatheit in vernetzten Informationssystemen Datenschutz und Privatheit in vernetzten Informationssystemen Kapitel 8: Ubiquitous Computing Lokationsbasierte Dienste Erik Buchmann (buchmann@kit.edu) IPD, Systeme der Informationsverwaltung, Nachwuchsgruppe

Mehr

Addressing the Location in Spontaneous Networks

Addressing the Location in Spontaneous Networks Addressing the Location in Spontaneous Networks Enabling BOTH: Privacy and E-Commerce Design by Moritz Strasser 1 Disappearing computers Trends Mobility and Spontaneous Networks (MANET = Mobile Ad hoc

Mehr

Vorlesung. Datenschutz und Privatheit in vernetzten Informationssystemen

Vorlesung. Datenschutz und Privatheit in vernetzten Informationssystemen Vorlesung Datenschutz und Privatheit in vernetzten Informationssystemen Kapitel 8: Lokationsbasierte Dienste buchmann@ipd.uka.de Wir danken Jürgen Czerny für seine Beiträge! IPD, Forschungsbereich Systeme

Mehr

Usability Metrics. Related Work. Von Torsten Rauschan (torsten.rauschan@haw-hamburg.de) HAW Hamburg M-Inf2 Anwendungen 2 Betreuer: Prof. Dr.

Usability Metrics. Related Work. Von Torsten Rauschan (torsten.rauschan@haw-hamburg.de) HAW Hamburg M-Inf2 Anwendungen 2 Betreuer: Prof. Dr. Usability Metrics Related Work Von Torsten Rauschan (torsten.rauschan@haw-hamburg.de) HAW Hamburg M-Inf2 Anwendungen 2 Betreuer: Prof. Dr. Zukunft Agenda Rückblick AW1 Motivation Related work QUIM SUM

Mehr

Datenschutz bei Wearables im Zeitalter des Predictive Computing

Datenschutz bei Wearables im Zeitalter des Predictive Computing Datenschutz bei Wearables im Zeitalter des Predictive Computing Dr. Dominik Herrmann Universität Hamburg Folien zum Download: http://dhgo.to/wearable-privacy Predictive Computing 2 Predictive Computing

Mehr

Datenschutz- und Sicherheitsaspekte von Ortsinformationssystemen. Anna-Nina Simonetto Fachseminar Verteilte Systeme Betreuer: Marc Langheinrich

Datenschutz- und Sicherheitsaspekte von Ortsinformationssystemen. Anna-Nina Simonetto Fachseminar Verteilte Systeme Betreuer: Marc Langheinrich Datenschutz- und Sicherheitsaspekte von Ortsinformationssystemen Anna-Nina Simonetto Fachseminar Verteilte Systeme Betreuer: Marc Langheinrich Übersicht 1. Was bedeutet Location Privacy? 2. Warum sind

Mehr

Netzwerke und Sicherheit auf mobilen Geräten

Netzwerke und Sicherheit auf mobilen Geräten Netzwerke und Sicherheit auf mobilen Geräten Univ.-Prof. Priv.-Doz. DI Dr. René Mayrhofer Antrittsvorlesung Johannes Kepler Universität Linz Repräsentationsräume 1. Stock (Uni-Center) 19.1.2015, 16:00

Mehr

Gesellschaft für Informatik e.v. (GI) Institute of Electrical and Electronics Engineers (IEEE)

Gesellschaft für Informatik e.v. (GI) Institute of Electrical and Electronics Engineers (IEEE) Dr. Markus Debusmann Kontakt: E-mail: debusmann@informatik.fh-wiesbaden.de Mitgliedschaften: Gesellschaft für Informatik e.v. (GI) Institute of Electrical and Electronics Engineers (IEEE) Beteiligung an

Mehr

... Chair of Mobile Business & Multilateral Security. Lecture 14 Business Informatics 2 (PWIN) FAQ WS 2015/16

... Chair of Mobile Business & Multilateral Security. Lecture 14 Business Informatics 2 (PWIN) FAQ WS 2015/16 Lecture 14 Business Informatics (PWIN) FAQ WS 015/16 Prof. Dr. Kai Rannenberg Shuzhe Yang, M.Sc. Christopher Schmitz, M.Sc. www.m-chair.de Chair of Mobile Business & Multilateral Security Jenser (Flickr.com)

Mehr

A system to integrate the usage of heterogenous input and output devices by the use of a generic interface

A system to integrate the usage of heterogenous input and output devices by the use of a generic interface LFE Medieninformatik Ben Blaha Abschlussvortrag Projektarbeit: VISOR Versatile Input Steady Output Remote Control A system to integrate the usage of heterogenous input and output devices by the use of

Mehr

Complex Event Processing

Complex Event Processing [10] Armin Steudte HAW Hamburg Masterstudiengang Informatik - WS 2011/2012 Agenda Motivation Grundlagen Event Processing Networks Ausblick Quellen 2 Agenda Motivation Grundlagen Event Processing Networks

Mehr

Sichere Identitäten in Smart Grids

Sichere Identitäten in Smart Grids Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung

Mehr

Security Challenges of Location-Aware Mobile Business

Security Challenges of Location-Aware Mobile Business Security Challenges of Location-Aware Mobile Business Emin Islam Tatlı, Dirk Stegemann, Stefan Lucks Theoretische Informatik, Universität Mannheim März 2005 Überblick The Mobile Business Research Group

Mehr

Mobile Learning ::: Bildung in Happchen?

Mobile Learning ::: Bildung in Happchen? Mobile Learning ::: Bildung in Happchen? Prof. Dr. habil. Christoph Igel Universität des Saarlandes Shanghai Jiao Tong University Deutsches Forschungszentrum für Künstliche Intelligenz Mobile Learning

Mehr

E-Business für Start-up Unternehmen

E-Business für Start-up Unternehmen E-Business für Start-up Unternehmen Reza Asghari University of Applied Sciences Braunschweig/Wolfenbüttel, Salzdahlumerstr. 46/48, 38302 Wolfenbuettel, Germany, Tel. +49-5331-9395250, Fax +49-5331- 9395002,

Mehr

Drahtlos vernetzte regelungstechnische Anwendungen

Drahtlos vernetzte regelungstechnische Anwendungen Drahtlos vernetzte regelungstechnische M.Sc. Henning Trsek, Prof. Dr.-Ing. Jürgen Jasperneite {henning.trsek, juergen.jasperneite}@fh-luh.de init Institut Industrial IT Fachhochschule Lippe und Höxter

Mehr

Detecting Near Duplicates for Web Crawling

Detecting Near Duplicates for Web Crawling Detecting Near Duplicates for Web Crawling Gurmeet Singh Manku et al., WWW 2007* * 16th international conference on World Wide Web Detecting Near Duplicates for Web Crawling Finde near duplicates in großen

Mehr

I. II. I. II. III. IV. I. II. III. I. II. III. IV. I. II. III. IV. V. I. II. III. IV. V. VI. I. II. I. II. III. I. II. I. II. I. II. I. II. III. I. II. III. IV. V. VI. VII. VIII.

Mehr

Proling von Software-Energieverbrauch

Proling von Software-Energieverbrauch Proling von Software-Energieverbrauch Seminar Ausgewählte Kapitel der Systemsoftwaretechnik: Energiegewahre Systemsoftware im Sommersemester 2013 Michael Fiedler 6. Juni 2013 1 Motivation (1) Grundproblem

Mehr

State-of-the-Art in Software Product Line Testing and Lessons learned

State-of-the-Art in Software Product Line Testing and Lessons learned State-of-the-Art in Software Product Line Testing and Lessons learned Sebastian Oster Sebastian Oster oster@es.tu-darmstadt.de Tel.+49 6151 16 3776 ES Real-Time Systems Lab Prof. Dr. rer. nat. Andy Schürr

Mehr

Informationsprivatheit versus Gesundheits-Apps: Aktueller Status der mobile-health Apps bei Google und Apple

Informationsprivatheit versus Gesundheits-Apps: Aktueller Status der mobile-health Apps bei Google und Apple Informationsprivatheit versus Gesundheits-Apps: Aktueller Status der mobile-health Apps bei Google und Apple Herbsttagung von KVB und BTA: World Wide Med vernetzte Praxen 21. Oktober 2015, Sebastian Dünnebeil

Mehr

Komfort vs. Sicherheit. Prof. Dr. Klaus-Peter Kossakowski HAW Hamburg // DFN-CERT Services GmbH

Komfort vs. Sicherheit. Prof. Dr. Klaus-Peter Kossakowski HAW Hamburg // DFN-CERT Services GmbH Komfort vs. Sicherheit Prof. Dr. Klaus-Peter Kossakowski HAW Hamburg // DFN-CERT Services GmbH 2003-2011 DFN-CERT Services GmbH / Bochum // 19. Mai 2015 Folie 1 Fakt ist... Heute sind wir Menschen das

Mehr

Zuverlässige Informationsbereitstellung in energiebewussten ubiquitären Systemen (ZeuS)

Zuverlässige Informationsbereitstellung in energiebewussten ubiquitären Systemen (ZeuS) Zuverlässige Informationsbereitstellung in energiebewussten ubiquitären Systemen () Vergleich von Ansätzen zur Netzwerkanalyse in drahtlosen Sensornetzen Joachim Wilke,, Markus Bestehorn, Zinaida Benenson,

Mehr

Workflows, Ansprüche und Grenzen der GNSS- Datenerfassung im Feld

Workflows, Ansprüche und Grenzen der GNSS- Datenerfassung im Feld Workflows, Ansprüche und Grenzen der GNSS- Datenerfassung im Feld Alexander Fischer Senior Application Engineer Asset Collection & GIS 1 Leica Zeno GIS Agenda Erfassung im Feld VS Erfassung im Office Validierung

Mehr

Testing for and fixing common security issues

Testing for and fixing common security issues Testing for and fixing common security issues Fatih Kilic, Thomas Kittel [kilic kittel]@sec.in.tum.de Lehrstuhl für Sicherheit in der Informatik / I20 Prof. Dr. Claudia Eckert Technische Universtität München

Mehr

Vertiefte Themen in Mobilen und Verteilten Systemen

Vertiefte Themen in Mobilen und Verteilten Systemen Seminar Vertiefte Themen in Mobilen und Verteilten Systemen Veranstalter: Prof. Dr. Linnhoff-Popien Durchführung: Sebastian Feld Seminar Trends in Mobilen und Verteilten Systemen Folie 1 Termine Termine

Mehr

Blindennavigation. als Anwendung für Location-based Services. Andreas Hub

Blindennavigation. als Anwendung für Location-based Services. Andreas Hub Blindennavigation als Anwendung für Location-based Services Andreas Hub Motivation? Wo bin ich? Was ist vor mir? Wo ist die Tür? Wo ist der Eingang? Kommen Gefahren? Was ist im Weg? Probleme Orientierung

Mehr

JPlus Platform Independent Learning with Environmental Information in School

JPlus Platform Independent Learning with Environmental Information in School JPlus Platform Independent Learning with Environmental Information in School Mario Härtwig, Pierre Karrasch Salzburg, 7. Juli 2010 Genesis Umweltmonitoring als Beitrag zur Umweltbildung an Schulen. Kulturlandschaftsentwicklung

Mehr

Konsolidierung von Software-Varianten in Software-Produktlinien ein Forschungsprogramm

Konsolidierung von Software-Varianten in Software-Produktlinien ein Forschungsprogramm Konsolidierung von Software-Varianten in Software-Produktlinien ein Forschungsprogramm Rainer Koschke Universität Bremen Workshop Software-Reengineering Bad Honnef 5. Mai 2005 Bauhaus Forschungskooperation

Mehr

Entwicklung eines 3D-Geoinformationssystems für Gefahrensituationen im In- und Outdoorbereich im Rahmen von WALK

Entwicklung eines 3D-Geoinformationssystems für Gefahrensituationen im In- und Outdoorbereich im Rahmen von WALK Entwicklung eines 3D-Geoinformationssystems für Gefahrensituationen im In- und Outdoorbereich im Rahmen von WALK Mariusz Baldowski Hochschule für Angewandte Wissenschaften Hamburg Dept. Informatik mariusz.baldowski@haw-hamburg.de

Mehr

Titelbild1 ANSYS. Customer Portal LogIn

Titelbild1 ANSYS. Customer Portal LogIn Titelbild1 ANSYS Customer Portal LogIn 1 Neuanmeldung Neuanmeldung: Bitte Not yet a member anklicken Adressen-Check Adressdaten eintragen Customer No. ist hier bereits erforderlich HERE - Button Hier nochmal

Mehr

3D City Model Berlin Spatial Data Infrastructure Berlin: The 3D City Model ERDF Project Strategic Goal 3D City Model Berlin Strategic Goal Use of 3D City Model for: City and Urban Planning, Political Issues

Mehr

Tracking Technologien für Augmented Reality

Tracking Technologien für Augmented Reality Tracking Technologien für Augmented Reality 1 Inhalt Motivation Tracking Methoden Optisch MarkerlessTracking (kleine Wiederholung) Aktiv und Passive Marker Modellbasiertes Markerless Tracking Sensoren

Mehr

Dienstgüte in Mobilen Ad Hoc Netzen

Dienstgüte in Mobilen Ad Hoc Netzen Dienstgüte in Mobilen Ad Hoc Netzen KM-/VS-Seminar Wintersemester 2002/2003 Betreuer: Oliver Wellnitz 1 Was ist Dienstgüte? Einleitung The collective effect of service performance which determine the degree

Mehr

Semantic Web. www.geo-spirit.org. Metadata extraction

Semantic Web. www.geo-spirit.org. Metadata extraction Semantic Web www.geo-spirit.org WP 6 WP 3 Metadata extraction Ontologies Semantic Web Tim Berners Lee Was wäre, wenn der Computer den Inhalt einer Seite aus dem World Wide Web nicht nur anzeigen, sondern

Mehr

Lehrstuhl für Allgemeine BWL Strategisches und Internationales Management Prof. Dr. Mike Geppert Carl-Zeiß-Str. 3 07743 Jena

Lehrstuhl für Allgemeine BWL Strategisches und Internationales Management Prof. Dr. Mike Geppert Carl-Zeiß-Str. 3 07743 Jena Lehrstuhl für Allgemeine BWL Strategisches und Internationales Management Prof. Dr. Mike Geppert Carl-Zeiß-Str. 3 07743 Jena http://www.im.uni-jena.de Contents I. Learning Objectives II. III. IV. Recap

Mehr

Von$Siebel$zu$Fusion$als$evolu0onärer$Weg$$$$$$$$$$$$$$$$$$$$$$$ Alexander$Doubek$ Senior$Manager$ $

Von$Siebel$zu$Fusion$als$evolu0onärer$Weg$$$$$$$$$$$$$$$$$$$$$$$ Alexander$Doubek$ Senior$Manager$ $ Von$Siebel$zu$Fusion$als$evolu0onärer$Weg$$$$$$$$$$$$$$$$$$$$$$$ Alexander$Doubek$ Senior$Manager$ $ Riverland$at$a$glance$ Partner for High Quality System Integrations Commited to deliver premium business

Mehr

Algorithmen für Ad-hoc- und Sensornetze

Algorithmen für Ad-hoc- und Sensornetze Algorithmen für Ad-hoc- und Sensornetze VL 13 Der Schluss Markus Völker 18. Juli 2012 (Version 1) INSTITUT FÜR THEORETISCHE INFORMATIK - LEHRSTUHL FÜR ALGORITHMIK (PROF. WAGNER) KIT Universität des Landes

Mehr

Formale Grundlagen der Fehlertoleranz in verteilten Systemen

Formale Grundlagen der Fehlertoleranz in verteilten Systemen 1/27 Formale Grundlagen der Fehlertoleranz in verteilten Systemen Felix Gärtner TU Darmstadt felix@informatik.tu-darmstadt.de 2/27 Bezug zur formalen Softwareentwicklung formale SE Definitionsphase Aufsplittung

Mehr

Seitenkanalangriffe im Web

Seitenkanalangriffe im Web Seitenkanalangriffe im Web Sebastian Schinzel Friedrich-Alexander Universität Erlangen-Nürnberg Lehrstuhl für Informatik 1 IT-Sicherheitsinfrastrukturen Supported by Deutsche Forschungsgemeinschaft (DFG)

Mehr

LOG AND SECURITY INTELLIGENCE PLATFORM

LOG AND SECURITY INTELLIGENCE PLATFORM TIBCO LOGLOGIC LOG AND SECURITY INTELLIGENCE PLATFORM Security Information Management Logmanagement Data-Analytics Matthias Maier Solution Architect Central Europe, Eastern Europe, BeNeLux MMaier@Tibco.com

Mehr

Technologische Markttrends

Technologische Markttrends Technologische Markttrends Dr. Andreas Häberli, Chief Technology Officer, Kaba Group 1 Umfrage unter Sicherheitsexperten 2 Technologische Markttrends > Ausgewählte Trends und deren Bedeutung für Kaba >

Mehr

Von der Positionsbestimmung zum Ortsbewusstsein

Von der Positionsbestimmung zum Ortsbewusstsein Fachseminar Verteilte Systeme Von der Positionsbestimmung zum Ortsbewusstsein 28. Mai 2002 - Micha Trautweiler Assistentin: Svetlana Domnitcheva Professor: Friedemann Mattern Outline Einleitung Ortsbasierte

Mehr

LiTG Questionnaire for the evaluation of lighting situations

LiTG Questionnaire for the evaluation of lighting situations LiTG Questionnaire for the evaluation of lighting situations LiTG-Fragebogen zur Bewertung von Lichtsituationen Dr.-Ing. Cornelia Moosmann, Dr.-Ing. Cornelia Vandahl FACHGEBIET BAUPHYSIK UND TECHNISCHER

Mehr

The Solar Revolution New Ways for Climate Protection with Solar Electricity

The Solar Revolution New Ways for Climate Protection with Solar Electricity www.volker-quaschning.de The Solar Revolution New Ways for Climate Protection with Solar Electricity Hochschule für Technik und Wirtschaft HTW Berlin ECO Summit ECO14 3. June 2014 Berlin Crossroads to

Mehr

Determining Vibro-Acoustic Effects in Multidomain Systems using a Custom Simscape Gear Library

Determining Vibro-Acoustic Effects in Multidomain Systems using a Custom Simscape Gear Library Determining Vibro-Acoustic Effects in Multidomain Systems using a Custom Simscape Gear Library Tim Dackermann, Rolando Dölling Robert Bosch GmbH Lars Hedrich Goethe-University Ffm 1 Power Noise transmission

Mehr

A central repository for gridded data in the MeteoSwiss Data Warehouse

A central repository for gridded data in the MeteoSwiss Data Warehouse A central repository for gridded data in the MeteoSwiss Data Warehouse, Zürich M2: Data Rescue management, quality and homogenization September 16th, 2010 Data Coordination, MeteoSwiss 1 Agenda Short introduction

Mehr

Datenschutz in lokationsbasierten Diensten

Datenschutz in lokationsbasierten Diensten Datenschutz in lokationsbasierten Diensten Jürgen Czerny Universität Karlsruhe (TH) Zusammenfassung. Fortschritte in der mobilen Positionsbestimmung bieten die Möglichkeit auf mobilen Geräten eine neue

Mehr

Random Graph Theory and P2P

Random Graph Theory and P2P Graph Theory and PP GI Arbeitsgespräch 00 September th 00, Darmstadt {Schollmeier}@lkn.ei.tum.de Impacts of PP.00E+.80E+ on PP Traffic per week in byte.60e+.0e+.0e+.00e+ 8.00E+0 6.00E+0.00E+0.00E+0 0.00E+00

Mehr

Technische Aspekte von Privatsphäre in der digitalen Lebenswelt

Technische Aspekte von Privatsphäre in der digitalen Lebenswelt Technische Aspekte von Privatsphäre in der digitalen Lebenswelt Herausforderungen und Lösungen Prof. Dr. Stefan Katzenbeisser Security Engineering Group Technische Universität Darmstadt & European Center

Mehr

Social Monitoring. HAW Hamburg Hochschule für Angewandte Wissenschaften University of Applied Sciences Master Informatik - Anwendungen 1 WS 2013/2014

Social Monitoring. HAW Hamburg Hochschule für Angewandte Wissenschaften University of Applied Sciences Master Informatik - Anwendungen 1 WS 2013/2014 HAW Hamburg Hochschule für Angewandte Wissenschaften University of Applied Sciences Master Informatik - Anwendungen 1 WS 2013/2014 Abdul-Wahed Haiderzadah abdul-wahed.haiderzadah@haw-hamburg.de Betreuer:

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

Virtuelles Hacking Labor Sicherheit im WLAN

Virtuelles Hacking Labor Sicherheit im WLAN Virtuelles Hacking Labor Sicherheit im WLAN Prof. Dr. holger.schmidt[at]hs-duesseldorf.de Hochschule Düsseldorf Fachbereich Medien Professur für Informatik, insb. IT-Sicherheit http://medien.hs-duesseldorf.de/schmidt

Mehr

Application Express: Stand der Dinge und Ausblick auf Version 5.0

<Insert Picture Here> Application Express: Stand der Dinge und Ausblick auf Version 5.0 Application Express: Stand der Dinge und Ausblick auf Version 5.0 Oliver Zandner ORACLE Deutschland B.V. & Co KG Was erwartet Sie in diesem Vortrag? 1. Was ist APEX? Wozu ist es gut?

Mehr

Praktikum Entwicklung von Mediensystemen mit ios

Praktikum Entwicklung von Mediensystemen mit ios Praktikum Entwicklung von Mediensystemen mit ios WS 2011 Prof. Dr. Michael Rohs michael.rohs@ifi.lmu.de MHCI Lab, LMU München Today Heuristische Evaluation vorstellen Aktuellen Stand Software Prototyp

Mehr

Through the Display. Dynamisches Focus + Kontext Gerät auf einem interaktiven Tisch

Through the Display. Dynamisches Focus + Kontext Gerät auf einem interaktiven Tisch Projektarbeit Dynamisches Focus + Kontext Gerät auf einem interaktiven Tisch Betreuer: Dipl.-Medieninf. Sebastian Boring Verantwortlicher Hochschullehrer: Prof. Dr. Andreas Butz Ludwig-Maximilians-Universität

Mehr

Welche Rolle kann gemeinwohlorientierte Wissenschaft/Forschungspolitik für die Entwicklung und Umsetzung einer zukunftsfähigen Green Economy spielen?

Welche Rolle kann gemeinwohlorientierte Wissenschaft/Forschungspolitik für die Entwicklung und Umsetzung einer zukunftsfähigen Green Economy spielen? Welche Rolle kann gemeinwohlorientierte Wissenschaft/Forschungspolitik für die Entwicklung und Umsetzung einer zukunftsfähigen Green Economy spielen? - In welcher Verbindung stehen gemeinwohlorientierte

Mehr

PhysNet and its Mirrors

PhysNet and its Mirrors PhysNet and its Mirrors - the project SINN - www.physnet.net 1 2 The Project SINN! supported by the German Research Network (DFN-Verein)! financial support of German Ministry of Education and Research

Mehr

Lufft UMB Sensor Overview

Lufft UMB Sensor Overview Lufft Sensor Overview Wind Radiance (solar radiation) Titan Ventus WS310 Platinum WS301/303 Gold V200A WS300 WS400 WS304 Professional WS200 WS401 WS302 Radiance (solar radiation) Radiation 2 Channel EPANDER

Mehr

elearning 02.07.2004 SIGNAL project Hans Dietmar Jäger 1

elearning 02.07.2004 SIGNAL project Hans Dietmar Jäger 1 elearning The use of new multimedia technologies and the Internet to improve the quality of learning by facilitating access to resources and services as well as remote exchange and collaboration. (Commission

Mehr

The role of user interaction and acceptance in a cloudbased demand response model

The role of user interaction and acceptance in a cloudbased demand response model The role of user interaction and acceptance in a cloudbased demand response model Judith Schwarzer Albert Kiefel Dominik Engel Josef Ressel Zentrum for User-Centric Smart Grid Privacy, Security and Control

Mehr

Entwicklung einer Routing-Applikation fu r ein Software Defined Wireless Mesh Netzwerk

Entwicklung einer Routing-Applikation fu r ein Software Defined Wireless Mesh Netzwerk Expose zum Master-Projekt am Fachbereich fu r Informatik der Hochschule Bonn-Rhein-Sieg Entwicklung einer Routing-Applikation fu r ein Software Defined Wireless Mesh Netzwerk Moritz Schlebusch Matrikelnummer:

Mehr

Internationales Personalmanagement. Univ.-Prof. Dr. Christian Scholz! Dr. Stefanie Becker Sommersemester 2015

Internationales Personalmanagement. Univ.-Prof. Dr. Christian Scholz! Dr. Stefanie Becker Sommersemester 2015 Internationales Personalmanagement Univ.-Prof. Dr. Christian Scholz! Dr. Stefanie Becker Sommersemester 2015 !! INTERKULTURELLE WETTBEWERBSSTRATEGIEN I IPMG 2 Wichtig zu wissen ZIEL: Die lernen die wesentlichen

Mehr

Webbasierte Exploration von großen 3D-Stadtmodellen mit dem 3DCityDB Webclient

Webbasierte Exploration von großen 3D-Stadtmodellen mit dem 3DCityDB Webclient Webbasierte Exploration von großen 3D-Stadtmodellen mit dem 3DCityDB Webclient Zhihang Yao, Kanishk Chaturvedi, Thomas H. Kolbe Lehrstuhl für Geoinformatik www.gis.bgu.tum.de 11/14/2015 Webbasierte Exploration

Mehr

Check Point Software Technologies LTD.

Check Point Software Technologies LTD. Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses

Mehr

EEX Kundeninformation 2007-09-05

EEX Kundeninformation 2007-09-05 EEX Eurex Release 10.0: Dokumentation Windows Server 2003 auf Workstations; Windows Server 2003 Service Pack 2: Information bezüglich Support Sehr geehrte Handelsteilnehmer, Im Rahmen von Eurex Release

Mehr

Vorlesung Automotive Software Engineering Prüfung Sommersemester 2015

Vorlesung Automotive Software Engineering Prüfung Sommersemester 2015 Vorlesung Automotive Software Engineering Prüfung Sommersemester 2015 Prof. Dr. rer. nat. Bernhard Hohlfeld Bernhard.Hohlfeld@mailbox.tu-dresden.de Technische Universität Dresden, Fakultät Informatik Honorarprofessur

Mehr

Corporate Digital Learning, How to Get It Right. Learning Café

Corporate Digital Learning, How to Get It Right. Learning Café 0 Corporate Digital Learning, How to Get It Right Learning Café Online Educa Berlin, 3 December 2015 Key Questions 1 1. 1. What is the unique proposition of digital learning? 2. 2. What is the right digital

Mehr

Der HL7 basierte Standard für einen elektronischen Pflegebericht. Ursula Hübner Daniel Flemming Carsten Giehoff

Der HL7 basierte Standard für einen elektronischen Pflegebericht. Ursula Hübner Daniel Flemming Carsten Giehoff Der HL7 basierte Standard für einen elektronischen Pflegebericht Ursula Hübner Daniel Flemming Carsten Giehoff Einleitung: Ausgangslage Steigende Zahl an pflegebedürftigen Menschen Zunehmende Vernetzung

Mehr

Reale Angriffsszenarien Advanced Persistent Threats

Reale Angriffsszenarien Advanced Persistent Threats IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Advanced Persistent Threats Jochen.schlichting@secorvo.de Seite 1 APT Ausgangslage Ablauf Abwehr Seite 2 Ausgangslage

Mehr

Identity Driven Business - Identitäten, Kontexte, Business

Identity Driven Business - Identitäten, Kontexte, Business Identity Driven Business - Identitäten, Kontexte, Business Prof. Dr. Stephanie Teufel iimt - international institute of management in telecommunications Chair of Information and Communication Technology

Mehr

Softwareschnittstellen

Softwareschnittstellen P4.1. Gliederung Rechnerpraktikum zu Kapitel 4 Softwareschnittstellen Einleitung, Component Object Model (COM) Zugriff auf Microsoft Excel Zugriff auf MATLAB Zugriff auf CATIA Folie 1 P4.2. Einleitung

Mehr

Sarmadi@kntu.ac.ir P- hdoroodian@gmail.com. shafaei@kntu.ac.ir BPOKM. 1 Business Process Oriented Knowledge Management

Sarmadi@kntu.ac.ir P- hdoroodian@gmail.com. shafaei@kntu.ac.ir BPOKM. 1 Business Process Oriented Knowledge Management Sarmadi@kntu.ac.ir P- hdoroodian@gmail.com shafaei@kntu.ac.ir -. - 1 Business Process Oriented Knowledge Management 1 -..» «.. 80 2 5 EPC PC C EPC PC C C PC EPC 3 6 ; ; ; ; ; ; 7 6 8 4 Data... 9 10 5 -

Mehr

Anonymisierungsprotokolle und Secret Sharing SS 2011 2

Anonymisierungsprotokolle und Secret Sharing SS 2011 2 Anonymisierungsprotokolle und Secret Sharing Universität Klagenfurt Informatik Systemsicherheit SS 2011 Inhalt Problemstellung & Ziele Verfahren - Mixnets - Onion Routing - Crowds Secret Sharing Eigene

Mehr

Integration of D-Grid Sites in NGI-DE Monitoring

Integration of D-Grid Sites in NGI-DE Monitoring Integration of D-Grid Sites in NGI-DE Monitoring Steinbuch Centre for Computing Foued Jrad www.kit.edu D-Grid Site Monitoring Status! Prototype D-Grid Site monitoring based on Nagios running on sitemon.d-grid.de

Mehr

Hackerpraktikum SS 202

Hackerpraktikum SS 202 Hackerpraktikum SS 202 Philipp Schwarte, Lars Fischer Universität Siegen April 17, 2012 Philipp Schwarte, Lars Fischer 1/18 Organisation wöchentliche Übung mit Vorlesungsanteil alle zwei Wochen neue Aufgaben

Mehr

Context-adaptation based on Ontologies and Spreading Activation

Context-adaptation based on Ontologies and Spreading Activation -1- Context-adaptation based on Ontologies and Spreading Activation ABIS 2007, Halle, 24.09.07 {hussein,westheide,ziegler}@interactivesystems.info -2- Context Adaptation in Spreadr Pubs near my location

Mehr

file:///c:/users/wpzsco/appdata/local/temp/arc476e/tmpf79d.tmp.htm

file:///c:/users/wpzsco/appdata/local/temp/arc476e/tmpf79d.tmp.htm Seite 1 von 6 Raster-Übersichtsplan Kanton Zürich 2015 File Geodatabase Raster Dataset Tags Übersichtsplan Summary Raster-Übersichtsplan des Kantons Zürich. Geliefert am 02.11.2015, Description Der digitale

Mehr

M-CRAMER TRACKING. ONLINE TRACKING PLATTFORM Sie finden unsere Online Tracking Plattform unter www.m-cramer-tracking.de

M-CRAMER TRACKING. ONLINE TRACKING PLATTFORM Sie finden unsere Online Tracking Plattform unter www.m-cramer-tracking.de m-cramer Satellitenservices Matthias Cramer Holzhofallee 7 64295 Darmstadt Tel: +49-(0)6151-2784 880 Fax: +49-(0)6151-2784 885 Mobil: +49 (0)163 286 4622 e-mail: info@m-cramer.de www.m-cramer.de www.m-cramer-shop.de

Mehr

Seminar für Wirtschaftsinformatiker (Master/Diplom) Sommersemester 2012

Seminar für Wirtschaftsinformatiker (Master/Diplom) Sommersemester 2012 Seminar für Wirtschaftsinformatiker (Master/Diplom) Sommersemester 2012 Lehrstuhl für Wirtschaftsinformatik, insb. Systementwicklung Julius-Maximilians-Universität Würzburg 07.02.2012 Erwerb von Kompetenzen

Mehr

Verteilte Systeme Prof. Dr. Stefan Fischer

Verteilte Systeme Prof. Dr. Stefan Fischer TU Braunschweig Institut für Betriebssysteme und Rechnerverbund Organisation und Überblick Überblick Organisation der Veranstaltung Prüfungen Inhaltsüberblick Voraussetzungen Literatur 0-2 Organisation

Mehr

Austria Regional Kick-off

Austria Regional Kick-off Austria Regional Kick-off Andreas Dippelhofer Anwendungszentrum GmbH Oberpfaffenhofen (AZO) AZO Main Initiatives Andreas Dippelhofer 2 The Competition SPOT THE SPACE RELATION IN YOUR BUSINESS 3 Global

Mehr

Datenschutz im Smart Metering: Herausforderungen und Lösungsansätze

Datenschutz im Smart Metering: Herausforderungen und Lösungsansätze Datenschutz im Smart Metering: Herausforderungen und Lösungsansätze Prof. (FH) Dr. Dominik Engel dominik.engel@en-trust.at Josef Ressel Zentrum für Anwenderorientierte Smart Grid Privacy, Sicherheit und

Mehr

Digitale Identitäten in der Industrieautomation

Digitale Identitäten in der Industrieautomation Digitale Identitäten in der Industrieautomation Basis für die IT Security Dr. Thomas Störtkuhl TÜV SÜD AG, Embedded Systems 1 Agenda Kommunikationen: Vision, Beispiele Digitale Zertifikate: Basis für Authentifizierung

Mehr

Aastra Communications Systems

Aastra Communications Systems Aastra Communications Systems Aastra 6700i family Designation Labels Thank you for your purchase of an Aastra 6700i phone. This file will allow you to print the designation labels for the programmable

Mehr

A closer look at the M/G/R PS model for TCP traffic

A closer look at the M/G/R PS model for TCP traffic A closer look at the M/G/R PS model for TCP traffic July 23, 2001 Institute of Communication etworks Munich University of Technology 1 Outline Simulation Scenario Sojourn Time Formulas Investigated Scenarios

Mehr

WP2. Communication and Dissemination. Wirtschafts- und Wissenschaftsförderung im Freistaat Thüringen

WP2. Communication and Dissemination. Wirtschafts- und Wissenschaftsförderung im Freistaat Thüringen WP2 Communication and Dissemination Europa Programm Center Im Freistaat Thüringen In Trägerschaft des TIAW e. V. 1 GOALS for WP2: Knowledge information about CHAMPIONS and its content Direct communication

Mehr

Scheduling von VLBI- Beobachtungen zu Satelliten mit VieVS

Scheduling von VLBI- Beobachtungen zu Satelliten mit VieVS Geodätische Woche, Berlin, 7. 10. 9. 10. 2014 Session 5: GGOS (Global Geodetic Observation System) Scheduling von VLBI- Beobachtungen zu Satelliten mit VieVS Andreas Hellerschmied 1, J. Böhm 1, L. Plank

Mehr

Archive / Backup System für OpenVMS

Archive / Backup System für OpenVMS Archive / Backup System für OpenVMS DECUS Symposium 2002 Bonn Vortrag-Nr. 3C04 Günther Fröhlin Compaq Computer Corporation Colorado Springs, USA 1 Highlights V4.0 Auslieferung Januar 2002 Hauptversion

Mehr

Portal for ArcGIS - Eine Einführung

Portal for ArcGIS - Eine Einführung 2013 Europe, Middle East, and Africa User Conference October 23-25 Munich, Germany Portal for ArcGIS - Eine Einführung Dr. Gerd van de Sand Dr. Markus Hoffmann Einsatz Portal for ArcGIS Agenda ArcGIS Plattform

Mehr

Beim Kunden wahrgenommene Qualität von IT-Services Ein wichtiger Faktor in der Beschaffung von Cloud Services

Beim Kunden wahrgenommene Qualität von IT-Services Ein wichtiger Faktor in der Beschaffung von Cloud Services Beim Kunden wahrgenommene Qualität von IT-Services Ein wichtiger Faktor in der Beschaffung von Cloud Services BICCnet Arbeitskreistreffen "IT-Services" am 14. November bei fortiss Jan Wollersheim fortiss

Mehr

Cloud Computing ein Risiko beim Schutz der Privatsphäre??

Cloud Computing ein Risiko beim Schutz der Privatsphäre?? Cloud Computing ein Risiko beim Schutz der Privatsphäre?? Prof. Johann-Christoph Freytag, Ph.D. Datenbanken und Informationssysteme (DBIS) Humboldt-Universität zu Berlin Xinnovations 2012 Berlin, September

Mehr

Ein etwas anderer Morgen für Sal [0] [10]

Ein etwas anderer Morgen für Sal [0] [10] Ein etwas anderer Morgen für Sal [0] [10] Integrationsplattform für HCI Untersuchungen in Smart Environments Sobin Ghose - Masterseminar SS2015 EmotionBike HAW Hamburg Worum geht s? Motivation [1] J.A.R.V.I.S.

Mehr

Six Degrees of Separation Besondere Strukturen in Transportnetzwerken

Six Degrees of Separation Besondere Strukturen in Transportnetzwerken Six Degrees of Separation Besondere Strukturen in Transportnetzwerken Bachelor- und Masterseminar im SoSe 14 Jun.-Prof. Dr. Anne Lange DB Schenker Stiftungsjuniorprofessur Fachgebiet Multimodalität und

Mehr

Datenschutz, Humangenetik, Personalisierte Medizin. Ein (zu?) weites Feld

Datenschutz, Humangenetik, Personalisierte Medizin. Ein (zu?) weites Feld Datenschutz, Humangenetik, Personalisierte Medizin Ein (zu?) weites Feld Prof.Dr. Kay Hamacher Dept. of Biology Dept. of Computer Science Dept. of Physics TU Darmstadt 02.07.2014 Übersicht Big Data & Bioinformatik

Mehr

Proseminar. 7 Laws of Identity by Kim Cameron. Max Marquardt Dresden,

Proseminar. 7 Laws of Identity by Kim Cameron. Max Marquardt Dresden, Fakultät Informatik, Institut für Systemarchitektur, Professur Datenschutz und Datensicherheit Proseminar Max Marquardt Dresden, Gliederung Motivation Begriffsdefinitionen Vorstellung der Anwendung Fazit/Kritik

Mehr

Modulübersicht des Masterstudiengangs Mobile and Embedded Systems

Modulübersicht des Masterstudiengangs Mobile and Embedded Systems Modulübersicht Master MES (Planungsstand 10.März 2016) 1 Modulübersicht des Masterstudiengangs Mobile and Embedded Systems Human-Computer Interaction (HCI) - Mobile Human-Computer Interaction neu HCI 2V+1Ü

Mehr