Startseite   |  Site map   |  A-Z artikel   |  Artikel einreichen   |   Kontakt   |  
  


wirtschaft artikel (Interpretation und charakterisierung)

Wirtschaft



Top 5 Kategorien für Wirtschaft Artikeln


Nehmen Sie einen link zu ihrem namen

Ich bin schwarz und ich bin stolz

Ihre persönlichen Nachrichten. Klicken Sie in Artikel einreichen auf „Artikel hinzufügen“ und wählen Sie dann das kategorien fur artikel.

mehr details

  • Smartcards mit kryptoprozessor

    Smartcards sind kreditkartengroße Plastikkarten, die einen Mikrocontroller zur Verwaltung und Speicherung der Daten enthalten. Nachteil gegenüber PC-Cards sind die relativ geringe Datenrate und Rechenleistung sowie das spezielle Lesegerät. Dennoch, diese intelligenten Chipkarten lassen sich mit PC-Cards kombinieren und haben sich bereits in puncto Datensicherheit gegenüber Kredit, Scheck und Bankkarten-Magnetstreifen bewährt. Statistiken der \"Ca ...

    mehr

  • Elektronisches geld auf der chipkarte

    Neben dem Internet als elektronischem Marktplatz gibt es bereits zahlreiche andere Beispiele für sogenannte ElectronicPurse-Systeme (elektronische Geldbörse) in Europa. Im Feldversuch \"Electronic Purse\" von Danmont in Dänemark wurde eine landesweit nutzbare PrepaidCard (Karte, auf der ein Guthaben gespeichert ist) eingesetzt, die von öffentlichen Telefonen, Verkaufsautomaten, Waschsalons und Parkuhren akzeptiert wird. Das Projekt war nach Start ...

    mehr

  • Sicherheitpaket für das internet

    Das Internet wird sicherer, so sicher, daß Handel und Geldwirtschaft dieses effektive Kommunikationsnetz nutzen können, um Geschäfte und Transaktionen abzuwickeln. Diese Meinung vertritt die deutsche Tochter der israelischen Firma AR Algorithmic Research (Dietzenbach). Das neue Gesamtpaket ARISF (AR Internet Security Framework) ist jetzt für alle gängigen Computersysteme verfügbar und enthält Sicherheits-Soft und Hardware, die Handelsunternehme ...

    mehr

  • Sicherheit bei electronic cash

    Das Transaktionsprotokoll muß zeigen, daß Sicherheit auf höchster Stufe erreicht wird, indem höchstentwickelte Verschlüsselungstechniken - z.B. die RSA-Verschlüsselung - zur Anwendung kommen. Dem User muß versichert werden, daß seine elektronischen Token und sein Speichergerät nicht leicht gefälscht oder verändert werden können. Wenn kriminelle Aktivitäten erfolgen, so sollte es sofort zur Inspektion der Token oder der verwendeten Speichermedie ...

    mehr

  • Zuverlässigkeit bei electronic cash

    Die den Geldaustausch unterstützende Infrastruktur muß zuverlässig sein. Wann auch immer der User eine Transaktion durchführen will, muß das System verfügbar sein.Dem User muß garantiert werden, daß das System trotz Komponentenfehler oder Hochlast zuverlässig die geforderten Dienste erbringt. Durch die zunehmende Häufigkeit der Abwicklung von Geschäften via Internet gerät die Wirtschaft in hohe Abhängigkeit von der Verfügbarkeit des Systems.W ...

    mehr

  • Das sicherheitsproblem der secret-key-svsteme bei smart-cards

    Secret-Key Bezahlungssysteme sind trivial. Da gibt es nur einen Schlüssel, den sogenannten Master-Schlüssel (master key), der über das gesamte System verteilt wird. Die Smart-Card des Käufers produziert eine Unterschrift auf die Transaktionsdaten durch Verwendung des Master-Schlüssels. Die Unterschrift wird vom Terminal des Händlers verifiziert, indem der MasterSchlüssel verwendet wird. Die Sicherheit baut vollständig auf der strengen Vertraulich ...

    mehr

  • Cybercash

    Die Firma CyberCash Inc. in Reston (Virginia) wurde im August 1994 von Bill Melton, Steve Crocker und Donald Eastlake gegründet und ermöglicht die kreditkartenbasierende Bezahlung am Internet (Beginn: 12 Dezember 1994). Das sichere Internet Payment Service veranlaßt den Kunden zur Kontoeröffnung auf einem CyberCash-Server, von dem aus die Geldtransaktionen via Kreditkarte oder über das Bankkonto erfolgen. Es ist ein auf Windows basierendes Syst ...

    mehr

  • Wozu pgp

    Es ist persönlich. Es ist privat. Und es geht niemanden außer Sie etwas an. Vielleicht planen Sie eine politische Kampagne, ihre Steuern oder eine unerlaubte Affäre. Oder vielleicht tun Sie etwas, von dem Sie denken das es nicht illegal sein sollte, aber es ist. Wasauchimmer es ist, Sie wollen nicht, das ihre private elektronische Post (E-mail) oder ihre vertraulichen Dokumente von irgend jemand anders gelesen werden. Es ist nichts falsch daran, ...

    mehr

  • Die funktionsweise von pgp

    Zuerst, einige elementare Terminologien. Nehmen wir an, ich will ihnen eine Nachricht schicken, aber ich will, das niemand außer ihnen Sie lesen kann. Ich kann die Nachricht \'verschlüsseln\', was bedeutet, ich zerwürfle sie auf eine hoffnungslos komplizierte Art, sodaß niemand außer ihnen in der Lage ist, sie zu lesen. Ich benutze einen kryptografischen \'Schlüssel\' um die Nachricht zu verschlüsseln und Sie müssen den selben Schlüssel verwenden ...

    mehr

  • Die funktionsweise des rsa-verfahrens

    phi(x) sei die Eulersche Phi-Funktion, die die Anzahl der n aus N bezeichnet, die kleiner als x und mit x teilerfremd sind. Ist nicht weiter wichtig, interessant ist nur, daß für zwei Primzahlen p und q gilt: phi(p*q)=(p-1)*(q-1). Es gilt a^(phi(z)) = 1 (mod z) [ = bedeutet: ,kongruent modulo\' ] also auch: a^(phi(z)+1) = a (mod z) (a ...

    mehr

  • Der schutz von öffentlichen schlüsseln

    In einem RSA-Kryptosystem müssen Sie die öffentlichen Schlüssel nicht vor dem bekanntwerden schützen. Es ist sogar besser, wenn sie soweit wie möglich verbreitet sind. Aber es ist sehr wichtig, öffentliche Schlüssel vor Veränderungen zu schützen, um sicher zu gehen, das ein Schlüssel wirklich dem gehört, dem er zu gehören scheint. Dies ist der verletzlichste Punkt eines RSA-Kryptosystems. Zuerst sehen wir uns eine mögliche Katastrophe an, und dan ...

    mehr

  • Der schutz von geheimen schlüsseln

    Schützen Sie ihren geheimen Schlüssel und seinen Sicherheitssatz gut. Wirklich, wirklich gut. Wenn Ihr geheimer Schlüssel je bekannt wird, teilen Sie das besser jeder interessierten Partei mit (viel Glück), bevor irgendjemand ihn benutzt, um in ihrem Namen Unterschriften zu machen. Er könnte zum Beispiel benutzt werden, um gefälschte Schlüsselzertifikate zu beglaubigen, was vielen Leuten Probleme bereiten könnte, speziell wenn Sie großes Vertraue ...

    mehr

  • Gefährdung des sozialen systems

    2.1 Problem der Finanzierbarkeit Immer öfter ist die Rede von notwendigen Kürzungen sozialer Leistungen. Die kostendämpfenden Maßnahmen im Bereich der gesetzlichen Krankenversicherung waren ein erster Schritt im Hinblick auf die Reduzierung sozialer Leistungen. Denn das soziale System ist mittlerweile in der jetzigen Form nicht mehr zu bezahlen. Bei der Suche nach Gründen weist man oft auf die durch die Angliederung der neuen Bundesländer ...

    mehr

  • Zur politischen durchsetzbarkeit notwendiger

    Maßnahmen Um die Gunst der Wähler zu erlangen, haben Politiker schon immer gerne Wahlgeschenke gemacht. \"Sozialpolitiker - gleichgültig ob von CDU oder SPD - haben sich durch das Ausstreuen sozialer Wohltaten hervorgetan.\" (Stihl, Stern 26/94) Es hat den Anschein, daß der Gesetzgeber bei der Gewährung sozialer Lei- stungen keine ausreichende Vorsorge für den Fall traf, daß sich die finan- zielle und wirtschaftliche Situation in u ...

    mehr

  • Entwicklung unseres sozialpolitischen systems -

    Im Wörterbuch wird Sozialpolitik auf folgende Art definiert : Sozialpolitik ist die Bezeichnung für alle Maßnahmen, die der Sicherung und Verbesserung der Lebenslage des einzelnen Bürgers dienen -vor allem des sozial schwachen und schutzbedürftigen. In Deutschland ist durch sozialpolitische Maßnahmen des Staates, der Unternehmer und Verbände ein vorbildliches System der sozialen Sicherung entstanden, so zum Beispiel in Gestalt der Sozialversich ...

    mehr

  • Entwicklungshilfe

    1. Begriffsdefinition - ODA= Official Development Assistance - internationaler Begriff für EH - Finanziellen, materielle, technische Aufwendungen von Industriestaaten an Entwicklungsländer/3.Welt Länder - Von internationalen Behörden, öffentlichen Institutionen, Wohlfahrtsverbänden oder von den Staaten direkt 2. Ausgangssituation - Nach 2. Weltkrieg wurde das internationale System hauptsächlich von entwickelten Länder beherrscht (3.Wel ...

    mehr

  • Dritte welt- entwicklungstheorien

    Entwicklung ist der Ausdruck jener Überlegungen der Sozialpolitik, wie eine Gesellschaft organisiert werden kann. Es wurden unterschiedliche Entwicklungstheorien ausgearbeitet, jedoch konnte keine die Ursachen der Unterentwicklung eines großen Teiles der Erde wirklich befridigend erklären. Imperialismustheorie: In der Zeit des Kalten Kriegs beschuldigten die damaligen sozialistischen Staaten die westlichen Industriestaaten der Ausbeutung ...

    mehr

  • Erdöl und erdgas

    Entstehung: Erdöl und Erdgas entstehen vorwiegend im Meer aus der Zersetzung von abgestorbenen pflanzlichen und tierischen Kleinstlebewesen in einer sauerstoffarmen Umgebung, die die Verwesung verhindert. Bedingungen hierfür finden sich in abgeschlossenen Meeresbecken, wie z. B. im heutigen Schwarzen Meer, wo momentan alle Voraussetzungen für eine zukünftige Erdöllagerstätte gegeben sind. Durch Süßwasserzuflüsse hat sich hier eine ca. 150 ...

    mehr

  • Was ist erdöl und wie ist es entstanden?

    Erdöl ist ein Gemisch aus einer Vielzahl von Kohlenwasserstoffen, die durch Schwefel, Stickstoff, Harze und Asphalten verunreinigt sind (durch Harze und Asphalten die dunkle Färbung) Entstehung: Abgestorbener Plankton (organische Substanz in der oberen Wasserschicht der Meere) sinkt auf den Meeresboden und wird dort, vor allem in seichtem, schlecht durchlüfteten Meeresbuchten, von tonigen Sinkstoffen überdeckt. Dieser organischen und anorga ...

    mehr

  • Wie groß sind die vorräte an fossilen brennstoffen und wie lang reichen die vorräte noch?

    Seit etwa 20 Jahren nehmen die Reserven ab, seit etwa zehn Jahren nehmen sie trotz immer noch erfolgender kleiner Funde sehr stark ab. Die statische Reichweite der fossilen Energieträger Die Reichweite der Energiereserven mit berücksichtigtem Verbrauchswachstum (1% beim Erdöl, 1,5% beim Erdgas). Die Reserven an Erdöl werden je nach Schätzungen nur noch zwischen 60 und 50 Jahren ausreichen. ...

    mehr

 
 


Datenschutz
Zum selben thema
icon Arbeitslosigkeit
icon Handel
icon Ökonomie
icon Kosten
icon Rationalisierung
icon Umsatzsteuer
icon Steuern
icon Aktien
icon Kredit
icon Lohn
icon Euro
icon Bildung
icon Tarifrecht
icon Wettbewerb
icon Dividende
icon Vertrieb
icon Verpflichtungen
icon Sicherheit
icon Management
icon Gesellschaften
icon Bank
icon Vollmachten
icon Marktforschung
icon Umstellung
icon Preis
icon Kaufvertrag
icon Globalisierung
icon Kapitalismus
icon Anleihen
icon Finanz
icon Regierung
icon Börse
icon Verhandlungen
icon Inflation
icon Versicherung
icon Zielgruppen
icon Valuten
icon Karte
icon Förderungen
icon Kalkulation
icon Politik
A-Z wirtschaft artikel:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #

Andere
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186 187 188 189 190 191 192 193 194 195 196 197 198 199 200 201 202 203 204 205 206 207 208 209 210 211 212 213 214 215 216 217 218 219 220 221 222 223 224 225 226 227 228 229 230 231 232 233 234 235 236 237 238 239 240 241 242 243 244 245 246 247 248 249 250 251 252 253 254 255 256 257 258 259 260 261 262 263 264 265 266

Copyright © 2008 - : ARTIKEL32 | Alle rechte vorbehalten.
Vervielfältigung im Ganzen oder teilweise das Material auf dieser Website gegen das Urheberrecht und wird bestraft, nach dem Gesetz.
dsolution