Please use this identifier to cite or link to this item: https://doi.org/10.21256/zhaw-1139
Full metadata record
DC FieldValueLanguage
dc.contributor.authorSpillner, Josef-
dc.date.accessioned2016-08-17T12:22:52Z-
dc.date.available2016-08-17T12:22:52Z-
dc.date.issued2015-
dc.identifier.otherhttp://nbn-resolving.de/urn:nbn:de:bsz:14-qucosa-203797de_CH
dc.identifier.urihttps://digitalcollection.zhaw.ch/handle/11475/1138-
dc.descriptionDresden, Technische Universität, Habilitationsschrift, 2015de_CH
dc.description.abstractDie Sicherheit und Zuverlässigkeit von Anwendungen, welche schutzwürdige Daten verarbeiten, lässt sich durch die geschützte Verlagerung in die Cloud mit einer Kombination aus zielgrößenabhängiger Datenkodierung, kontinuierlicher mehrfacher Dienstauswahl, dienstabhängiger optimierter Datenverteilung und kodierungsabhängiger Algorithmen deutlich erhöhen und anwenderseitig kontrollieren. Die Kombination der Verfahren zu einer anwendungsintegrierten Stealth-Schutzschicht ist eine notwendige Grundlage für die Konstruktion sicherer Anwendungen mit zusicherbaren Sicherheitseigenschaften im Rahmen eines darauf angepassten Softwareentwicklungsprozesses.de_CH
dc.description.abstractThe security and reliability of applications processing sensitive data can be significantly increased and controlled by the user by a combination of techniques. These encompass a targeted data coding, continuous multiple service selection, service-specific optimal data distribution and coding-specific algorithms. The combination of the techniques towards an application-integrated stealth protection layer is a necessary precondition for the construction of safe applications with guaranteeable safety properties in the context of a custom software development process.de_CH
dc.format.extent217de_CH
dc.language.isodede_CH
dc.publisherTechnische Universität Dresdende_CH
dc.rightsNot specifiedde_CH
dc.subjectCloud computingde_CH
dc.subjectCloud-Anwendungende_CH
dc.subjectCloud-Datenverarbeitungde_CH
dc.subjectCloud applicationsde_CH
dc.subjectCloud data processingde_CH
dc.subjectInternetde_CH
dc.subjectVerteiltes Systemde_CH
dc.subjectSoftwarearchitekturde_CH
dc.subject.ddc004: Informatikde_CH
dc.titleUntersuchungen zur Risikominimierungstechnik Stealth Computing für verteilte datenverarbeitende Software-Anwendungen mit nutzerkontrollierbar zusicherbaren Eigenschaftende_CH
dc.title.alternativeInvestigations of the risk minimisation technique Stealth Computing for distributed data-processing software applications with user-controllable guaranteed propertiesde_CH
dc.typeHabilitationsschriftde_CH
dcterms.typeTextde_CH
zhaw.departementSchool of Engineeringde_CH
zhaw.organisationalunitInstitut für Informatik (InIT)de_CH
zhaw.publisher.placeDresdende_CH
dc.identifier.doi10.21256/zhaw-1139-
zhaw.originated.zhawNode_CH
Appears in collections:Publikationen School of Engineering

Files in This Item:
File Description SizeFormat 
habilitationsschrift-spillner-semipdfa.pdf6.13 MBAdobe PDFThumbnail
View/Open
Show simple item record
Spillner, J. (2015). Untersuchungen zur Risikominimierungstechnik Stealth Computing für verteilte datenverarbeitende Software-Anwendungen mit nutzerkontrollierbar zusicherbaren Eigenschaften. Technische Universität Dresden. https://doi.org/10.21256/zhaw-1139
Spillner, J. (2015) Untersuchungen zur Risikominimierungstechnik Stealth Computing für verteilte datenverarbeitende Software-Anwendungen mit nutzerkontrollierbar zusicherbaren Eigenschaften. Dresden: Technische Universität Dresden. Available at: https://doi.org/10.21256/zhaw-1139.
J. Spillner, Untersuchungen zur Risikominimierungstechnik Stealth Computing für verteilte datenverarbeitende Software-Anwendungen mit nutzerkontrollierbar zusicherbaren Eigenschaften. Dresden: Technische Universität Dresden, 2015. doi: 10.21256/zhaw-1139.
SPILLNER, Josef, 2015. Untersuchungen zur Risikominimierungstechnik Stealth Computing für verteilte datenverarbeitende Software-Anwendungen mit nutzerkontrollierbar zusicherbaren Eigenschaften. Dresden: Technische Universität Dresden
Spillner, Josef. 2015. Untersuchungen zur Risikominimierungstechnik Stealth Computing für verteilte datenverarbeitende Software-Anwendungen mit nutzerkontrollierbar zusicherbaren Eigenschaften. Dresden: Technische Universität Dresden. https://doi.org/10.21256/zhaw-1139.
Spillner, Josef. Untersuchungen zur Risikominimierungstechnik Stealth Computing für verteilte datenverarbeitende Software-Anwendungen mit nutzerkontrollierbar zusicherbaren Eigenschaften. Technische Universität Dresden, 2015, https://doi.org/10.21256/zhaw-1139.


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.