Narrow your search

Library

KBC (1)

UGent (1)

ULiège (1)


Resource type

book (3)


Language

German (3)


Year
From To Submit

2020 (1)

2005 (1)

1977 (1)

Listing 1 - 3 of 3
Sort by

Book
Das Zertifikat Deutsch als Fremdsprache : Lernziele, Modelltest, Wortliste, Wortbildungsliste, syntaktische Strukturen
Author:
Year: 1977 Publisher: Bonn-Bad Godesberg : Deutscher Volkshochschul-Verband,

Loading...
Export citation

Choose an application

Bookmark

Abstract


Book
Software-Prüfung : Eine Anleitung zum Test und zur Inspektion
Authors: --- ---
ISBN: 3728135518 Year: 2020 Publisher: Zürich vdf Hochschulverlag

Loading...
Export citation

Choose an application

Bookmark

Abstract

Die Prüfung der Software - nicht nur des Codes, sondern auch aller Dokumente - ist nach der systematischen Entwicklung die wichtigste Voraussetzung, um gute Software-Produkte zu schaffen. Daran hat sich seit der ersten Auflage dieses Buches im Jahre 1991 nichts geändert, seit der gründlichen Überarbeitung für die fünfte Auflage im Jahre 2003 erst recht nicht. Unser Thema hat durch die Lancierung des Zertifizierungsschemas für Software-Tester in den letzten Jahren eine grössere Öffentlichkeit erhalten. In Deutschland vom German Testing Board e.V. (GTB) und in der Schweiz vom SAQ Swiss Testing Board (STB) erteilte Zertifikate basieren auf dem innerhalb des International Software Testing Qualifications Board (ISTQB) abgestimmten Schema. Mit der Überarbeitung für diese Auflage haben wir die wenigen Lücken gegenüber dem Lehrplan des Basiszertifikats (Foundation Level), die wir finden konnten, geschlossen. Was über den Lehrplan hinaus geht, haben wir, soweit wir es weiterhin für gut und gültig halten, nicht gestrichen. Die grundlegenden Aussagen zur Software-Prüfung haben Bestand. Das Buch wendet sich an die Praktiker. Wenn sie die Inhalte erlernen, können sie sich zertifizieren lassen. Wenn sie die Inhalte beherzigen, können sie ihren Unternehmen mehr Nutzen bringen und haben auch selbst mehr von der Arbeit: Kompetent verrichtete Arbeit führt zum Erfolg, und der macht Spass.


Book
Zertifikatsbasierte Zugriffskontrolle in verteilten Informationssytemen
Author:
Year: 2005 Publisher: KIT Scientific Publishing

Loading...
Export citation

Choose an application

Bookmark

Abstract

Bekannte Techniken für die Verwaltung und Überprüfung von Zertifikaten wurden zur Unterstützung von PKIs entwickelt. Aufgrund verschiedener Defizite dieser Techniken bezüglich Performanz und Sicherheit wird ein eigener Ansatz vorgestellt. Dieser Ansatz greift auf Vorgängerarbeiten zurück, im Wesentlichen auf Arbeiten von Ralph Charles Merkle, Irene Gassko et. al und Ahto Buldas. Einen wichtigen Baustein des vorgestellten Ansatzes bildet die Datenstruktur mit der Bezeichnung Improved Certification Verification Tree (I-CVT). Diese ermöglicht die kosteneffiziente und sichere Verwaltung und Überprüfung von Attributszertifikaten und kann die Basis einer sogenannten Privilege Management Infrastructure bilden. Basierend auf der I-CVT-Technik können die mit Attributszertifikaten verbundenen Verwaltungskosten niedrig gehalten werden. Wichtiger noch, dass mit Hilfe von I-CVTs die Überprüfung sowohl einzelner als auch gleichzeitig mehrerer Attributszertifikate einer Zertifizierungsstelle effizient und sicher durchführbar ist. Anhand von I-CVTs lassen sich so genannte Vollständigkeitsbeweise generieren. Diese verhindern die unbemerkte Zurückhaltung von auf eine Anfrage passenden Attributszertifikaten durch die diese speichernde Datenbank. Angenommen wird dabei, dass der Anfragende die Anzahl jener Attributszertifikate im Voraus nicht kennt. Einen Spezialfall für Vollständigkeitsbeweise bilden Anfragen, welche höchstens einen Treffer haben können. In solchen Fällen können so genannte Existenz-Beweise beziehungsweise Nicht-Existenz-Beweise generiert und vom Anfragenden ausgewertet werden, je nach Erfolg der jeweiligen Suche. Die Möglichkeit, solche Beweise zu generieren macht den Einsatz von I-CVTs neben der gewünschten sicheren Zugriffskontrolle auch für zahlreiche andere Szenarien attraktiv, die auf Datenbankanfragen basieren. Aus Sicht der performanten Überprüfung während der Zugriffskontrolle haben Attributszertifikate, welche durch Delegierung entstanden, eine Sonderstellung. Bei der zertifikatsbasierten Rechtedelegierung entstehen so genannte Delegierungsnetzwerke, die in den einfachsten Fällen eine Delegierungskette (engl. Delegation Chain) bilden. Ein solches Netzwerk besteht aus Zertifikaten, die von verschiedenen Stellen ausgestellt wurden. Den vertrauten Ursprung solcher Netzwerke, falls es überhaupt einen gibt, während der Zugriffskontrolle zu finden, kann lange Wartezeiten im System verursachen. Ein Vorschlag von Tuomas Aura den hiermit verbundenen Aufwand zu reduzieren, war die Reduktion derartiger Netzwerke auf Attributszertifikate, welche direkt von vertrauten Instanzen ausgestellt werden. Dies hat eine wesentliche Vereinfachung der Ursprungsprüfung delegierter Berechtigungen zur Folge. Einen sicheren Dienst für diesen Zweck innerhalb einer PMI zu konstruieren wirft aber etliche Probleme auf, welche diskutiert werden. In dieser Arbeit wird deshalb neben anderen Konzepten die Technik der so genannten Offline-Delegierung vorgeschlagen. Sie bietet eine einfache Lösung des Problems, indem die gleiche Nutzfunktionalität - sprich die Weitergabe von Berechtigungen - ganz ohne das Entstehen von Delegierungsnetzwerken geschieht. Dies macht die Ursprungsprüfung der Delegierungen einfacher sowie eine nachträgliche Reduzierung von Delegierungsnetzwerken unnötig. Die kombinierte Verwendung von I-CVTs und der Offline-Delegierung bildet das theoretische Fundament eines prototypisch implementierten Systems mit der Kurzbezeichnung PAMINA (Privilege Administration and Management INfrAstructure). Die den jeweiligen Bedürfnissen anpassbare und erweiterbare Komponenten des Systems PAMINA Administration Server, Privilege Database und Certificate Verifier ermöglichen eine flexible Einführung in eine Betriebsumgebung. Die Tragfähigkeit von PAMINA wurde bei der Absicherung eines an der Universität Karlsruhe entwickelten internetbasierten Lernsystems mit der Bezeichnung ed.tec demonstriert.

Listing 1 - 3 of 3
Sort by