Autonomie in verteilten IT-Architekturen / / Jan Richling, Matthias Werner, Michael C. Jaeger, Gero Mühl, Hans-Ulrich Heiß.

Dieses Buch basiert auf den Ergebnissen der Studie "Modellierung von Autonomie in IT-Architekturen", die die Autoren im Auftrag des Bundesamts für Sicherheit in der Informationstechnik (BSI) erstellt haben. (www.bsi.de) Dieses Buch liefert eine fundierte Betrachtung des Phänomens der Auton...

Full description

Saved in:
Bibliographic Details
Superior document:Title is part of eBook package: De Gruyter DGBA Physical Sciences 2000 - 2014
VerfasserIn:
Place / Publishing House:Berlin ;, Boston : : Oldenbourg Wissenschaftsverlag, , [2011]
©2011
Year of Publication:2011
Language:German
Online Access:
Physical Description:1 online resource (267 p.)
Tags: Add Tag
No Tags, Be the first to tag this record!
id 9783486710885
ctrlnum (DE-B1597)234276
(OCoLC)979884095
collection bib_alma
record_format marc
spelling Richling, Jan, author. aut http://id.loc.gov/vocabulary/relators/aut
Autonomie in verteilten IT-Architekturen / Jan Richling, Matthias Werner, Michael C. Jaeger, Gero Mühl, Hans-Ulrich Heiß.
Berlin ; Boston : Oldenbourg Wissenschaftsverlag, [2011]
©2011
1 online resource (267 p.)
text txt rdacontent
computer c rdamedia
online resource cr rdacarrier
text file PDF rda
Front Matter -- 2 Grundlagen und Definitionen -- 3 Autonomie -- 4 Architekturmuster und Architekturen -- 5 Autonomieinduzierte Schwachstellen -- 6 Maßnahmen zur Schwachstellenbekämpfung -- Anhang -- Back Matter
restricted access http://purl.org/coar/access_right/c_16ec online access with authorization star
Dieses Buch basiert auf den Ergebnissen der Studie "Modellierung von Autonomie in IT-Architekturen", die die Autoren im Auftrag des Bundesamts für Sicherheit in der Informationstechnik (BSI) erstellt haben. (www.bsi.de) Dieses Buch liefert eine fundierte Betrachtung des Phänomens der Autonomie in verteilten IT-Systemen. Die Autoren geben klare Definitionen für Autonomie und verwandte Konzepte (z.B. Self-X-Eigenschaften), grenzen diese voneinander ab und zeigen Beziehungen zwischen ihnen auf. Den Kern des Buches bildet die Beantwortung der Frage, auf welche Weise Autonomie hervorgerufen wird und woran ihr Auftreten erkannt werden kann. Aufbauend auf dieser Untersuchung werden die Eigenschaften bekannter Architekturmuster und Architekturen dahingehend untersucht, inwiefern sie autonomes Verhalten fördern. Mit klarem Praxisbezug werden anschließend die Schwachstellen analysiert, die typischerweise in autonomen Systemen auftreten bzw. die durch unerwünschtes autonomes Verhalten entstehen können, sowie Maßnahmen zur Erkennung und Beseitigung solcher Schwachstellen diskutiert.
Mode of access: Internet via World Wide Web.
In German.
Description based on online resource; title from PDF title page (publisher's Web site, viewed 24. Apr 2022)
Architecture.
Architektur.
IT-Sicherheit.
autonome Systeme.
COMPUTERS / Computer Science. bisacsh
Heiß, Hans-Ulrich, author. aut http://id.loc.gov/vocabulary/relators/aut
Jaeger, Michael C., author. aut http://id.loc.gov/vocabulary/relators/aut
Mühl, Gero, author. aut http://id.loc.gov/vocabulary/relators/aut
Werner, Matthias, author. aut http://id.loc.gov/vocabulary/relators/aut
Title is part of eBook package: De Gruyter DGBA Physical Sciences 2000 - 2014 9783110637212 ZDB-23-GPS
Title is part of eBook package: De Gruyter eBook-Paket OWV  Informatik 2005-2012 9783110346794 ZDB-42-OIN
print 9783486704143
https://doi.org/10.1524/9783486710885
https://www.degruyter.com/isbn/9783486710885
Cover https://www.degruyter.com/document/cover/isbn/9783486710885/original
language German
format eBook
author Richling, Jan,
Richling, Jan,
Heiß, Hans-Ulrich,
Jaeger, Michael C.,
Mühl, Gero,
Werner, Matthias,
spellingShingle Richling, Jan,
Richling, Jan,
Heiß, Hans-Ulrich,
Jaeger, Michael C.,
Mühl, Gero,
Werner, Matthias,
Autonomie in verteilten IT-Architekturen /
Front Matter --
2 Grundlagen und Definitionen --
3 Autonomie --
4 Architekturmuster und Architekturen --
5 Autonomieinduzierte Schwachstellen --
6 Maßnahmen zur Schwachstellenbekämpfung --
Anhang --
Back Matter
author_facet Richling, Jan,
Richling, Jan,
Heiß, Hans-Ulrich,
Jaeger, Michael C.,
Mühl, Gero,
Werner, Matthias,
Heiß, Hans-Ulrich,
Heiß, Hans-Ulrich,
Jaeger, Michael C.,
Jaeger, Michael C.,
Mühl, Gero,
Mühl, Gero,
Werner, Matthias,
Werner, Matthias,
author_variant j r jr
j r jr
h u h huh
m c j mc mcj
g m gm
m w mw
author_role VerfasserIn
VerfasserIn
VerfasserIn
VerfasserIn
VerfasserIn
VerfasserIn
author2 Heiß, Hans-Ulrich,
Heiß, Hans-Ulrich,
Jaeger, Michael C.,
Jaeger, Michael C.,
Mühl, Gero,
Mühl, Gero,
Werner, Matthias,
Werner, Matthias,
author2_variant h u h huh
m c j mc mcj
g m gm
m w mw
author2_role VerfasserIn
VerfasserIn
VerfasserIn
VerfasserIn
VerfasserIn
VerfasserIn
VerfasserIn
VerfasserIn
author_sort Richling, Jan,
title Autonomie in verteilten IT-Architekturen /
title_full Autonomie in verteilten IT-Architekturen / Jan Richling, Matthias Werner, Michael C. Jaeger, Gero Mühl, Hans-Ulrich Heiß.
title_fullStr Autonomie in verteilten IT-Architekturen / Jan Richling, Matthias Werner, Michael C. Jaeger, Gero Mühl, Hans-Ulrich Heiß.
title_full_unstemmed Autonomie in verteilten IT-Architekturen / Jan Richling, Matthias Werner, Michael C. Jaeger, Gero Mühl, Hans-Ulrich Heiß.
title_auth Autonomie in verteilten IT-Architekturen /
title_alt Front Matter --
2 Grundlagen und Definitionen --
3 Autonomie --
4 Architekturmuster und Architekturen --
5 Autonomieinduzierte Schwachstellen --
6 Maßnahmen zur Schwachstellenbekämpfung --
Anhang --
Back Matter
title_new Autonomie in verteilten IT-Architekturen /
title_sort autonomie in verteilten it-architekturen /
publisher Oldenbourg Wissenschaftsverlag,
publishDate 2011
physical 1 online resource (267 p.)
contents Front Matter --
2 Grundlagen und Definitionen --
3 Autonomie --
4 Architekturmuster und Architekturen --
5 Autonomieinduzierte Schwachstellen --
6 Maßnahmen zur Schwachstellenbekämpfung --
Anhang --
Back Matter
isbn 9783486710885
9783110637212
9783110346794
9783486704143
url https://doi.org/10.1524/9783486710885
https://www.degruyter.com/isbn/9783486710885
https://www.degruyter.com/document/cover/isbn/9783486710885/original
illustrated Not Illustrated
dewey-hundreds 000 - Computer science, information & general works
dewey-tens 000 - Computer science, knowledge & systems
dewey-ones 004 - Data processing & computer science
dewey-full 004.2
dewey-sort 14.2
dewey-raw 004.2
dewey-search 004.2
doi_str_mv 10.1524/9783486710885
oclc_num 979884095
work_keys_str_mv AT richlingjan autonomieinverteiltenitarchitekturen
AT heißhansulrich autonomieinverteiltenitarchitekturen
AT jaegermichaelc autonomieinverteiltenitarchitekturen
AT muhlgero autonomieinverteiltenitarchitekturen
AT wernermatthias autonomieinverteiltenitarchitekturen
status_str n
ids_txt_mv (DE-B1597)234276
(OCoLC)979884095
carrierType_str_mv cr
hierarchy_parent_title Title is part of eBook package: De Gruyter DGBA Physical Sciences 2000 - 2014
Title is part of eBook package: De Gruyter eBook-Paket OWV  Informatik 2005-2012
is_hierarchy_title Autonomie in verteilten IT-Architekturen /
container_title Title is part of eBook package: De Gruyter DGBA Physical Sciences 2000 - 2014
author2_original_writing_str_mv noLinkedField
noLinkedField
noLinkedField
noLinkedField
noLinkedField
noLinkedField
noLinkedField
noLinkedField
_version_ 1770178907182465024
fullrecord <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>04117nam a22006975i 4500</leader><controlfield tag="001">9783486710885</controlfield><controlfield tag="003">DE-B1597</controlfield><controlfield tag="005">20220424125308.0</controlfield><controlfield tag="006">m|||||o||d||||||||</controlfield><controlfield tag="007">cr || ||||||||</controlfield><controlfield tag="008">220424t20112011gw fo d z ger d</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783486710885</subfield></datafield><datafield tag="024" ind1="7" ind2=" "><subfield code="a">10.1524/9783486710885</subfield><subfield code="2">doi</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-B1597)234276</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)979884095</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-B1597</subfield><subfield code="b">eng</subfield><subfield code="c">DE-B1597</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">DE</subfield></datafield><datafield tag="072" ind1=" " ind2="7"><subfield code="a">COM014000</subfield><subfield code="2">bisacsh</subfield></datafield><datafield tag="082" ind1="0" ind2="4"><subfield code="a">004.2</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 150</subfield><subfield code="2">rvk</subfield><subfield code="0">(DE-625)rvk/143594:</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Richling, Jan, </subfield><subfield code="e">author.</subfield><subfield code="4">aut</subfield><subfield code="4">http://id.loc.gov/vocabulary/relators/aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Autonomie in verteilten IT-Architekturen /</subfield><subfield code="c">Jan Richling, Matthias Werner, Michael C. Jaeger, Gero Mühl, Hans-Ulrich Heiß.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Berlin ;</subfield><subfield code="a">Boston : </subfield><subfield code="b">Oldenbourg Wissenschaftsverlag, </subfield><subfield code="c">[2011]</subfield></datafield><datafield tag="264" ind1=" " ind2="4"><subfield code="c">©2011</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">1 online resource (267 p.)</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="a">text</subfield><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="a">computer</subfield><subfield code="b">c</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="a">online resource</subfield><subfield code="b">cr</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="347" ind1=" " ind2=" "><subfield code="a">text file</subfield><subfield code="b">PDF</subfield><subfield code="2">rda</subfield></datafield><datafield tag="505" ind1="0" ind2="0"><subfield code="t">Front Matter -- </subfield><subfield code="t">2 Grundlagen und Definitionen -- </subfield><subfield code="t">3 Autonomie -- </subfield><subfield code="t">4 Architekturmuster und Architekturen -- </subfield><subfield code="t">5 Autonomieinduzierte Schwachstellen -- </subfield><subfield code="t">6 Maßnahmen zur Schwachstellenbekämpfung -- </subfield><subfield code="t">Anhang -- </subfield><subfield code="t">Back Matter</subfield></datafield><datafield tag="506" ind1="0" ind2=" "><subfield code="a">restricted access</subfield><subfield code="u">http://purl.org/coar/access_right/c_16ec</subfield><subfield code="f">online access with authorization</subfield><subfield code="2">star</subfield></datafield><datafield tag="520" ind1=" " ind2=" "><subfield code="a">Dieses Buch basiert auf den Ergebnissen der Studie "Modellierung von Autonomie in IT-Architekturen", die die Autoren im Auftrag des Bundesamts für Sicherheit in der Informationstechnik (BSI) erstellt haben. (www.bsi.de) Dieses Buch liefert eine fundierte Betrachtung des Phänomens der Autonomie in verteilten IT-Systemen. Die Autoren geben klare Definitionen für Autonomie und verwandte Konzepte (z.B. Self-X-Eigenschaften), grenzen diese voneinander ab und zeigen Beziehungen zwischen ihnen auf. Den Kern des Buches bildet die Beantwortung der Frage, auf welche Weise Autonomie hervorgerufen wird und woran ihr Auftreten erkannt werden kann. Aufbauend auf dieser Untersuchung werden die Eigenschaften bekannter Architekturmuster und Architekturen dahingehend untersucht, inwiefern sie autonomes Verhalten fördern. Mit klarem Praxisbezug werden anschließend die Schwachstellen analysiert, die typischerweise in autonomen Systemen auftreten bzw. die durch unerwünschtes autonomes Verhalten entstehen können, sowie Maßnahmen zur Erkennung und Beseitigung solcher Schwachstellen diskutiert.</subfield></datafield><datafield tag="538" ind1=" " ind2=" "><subfield code="a">Mode of access: Internet via World Wide Web.</subfield></datafield><datafield tag="546" ind1=" " ind2=" "><subfield code="a">In German.</subfield></datafield><datafield tag="588" ind1="0" ind2=" "><subfield code="a">Description based on online resource; title from PDF title page (publisher's Web site, viewed 24. Apr 2022)</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Architecture.</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Architektur.</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">IT-Sicherheit.</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">autonome Systeme.</subfield></datafield><datafield tag="650" ind1=" " ind2="7"><subfield code="a">COMPUTERS / Computer Science.</subfield><subfield code="2">bisacsh</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Heiß, Hans-Ulrich, </subfield><subfield code="e">author.</subfield><subfield code="4">aut</subfield><subfield code="4">http://id.loc.gov/vocabulary/relators/aut</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Jaeger, Michael C., </subfield><subfield code="e">author.</subfield><subfield code="4">aut</subfield><subfield code="4">http://id.loc.gov/vocabulary/relators/aut</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Mühl, Gero, </subfield><subfield code="e">author.</subfield><subfield code="4">aut</subfield><subfield code="4">http://id.loc.gov/vocabulary/relators/aut</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Werner, Matthias, </subfield><subfield code="e">author.</subfield><subfield code="4">aut</subfield><subfield code="4">http://id.loc.gov/vocabulary/relators/aut</subfield></datafield><datafield tag="773" ind1="0" ind2="8"><subfield code="i">Title is part of eBook package:</subfield><subfield code="d">De Gruyter</subfield><subfield code="t">DGBA Physical Sciences 2000 - 2014</subfield><subfield code="z">9783110637212</subfield><subfield code="o">ZDB-23-GPS</subfield></datafield><datafield tag="773" ind1="0" ind2="8"><subfield code="i">Title is part of eBook package:</subfield><subfield code="d">De Gruyter</subfield><subfield code="t">eBook-Paket OWV  Informatik 2005-2012</subfield><subfield code="z">9783110346794</subfield><subfield code="o">ZDB-42-OIN</subfield></datafield><datafield tag="776" ind1="0" ind2=" "><subfield code="c">print</subfield><subfield code="z">9783486704143</subfield></datafield><datafield tag="856" ind1="4" ind2="0"><subfield code="u">https://doi.org/10.1524/9783486710885</subfield></datafield><datafield tag="856" ind1="4" ind2="0"><subfield code="u">https://www.degruyter.com/isbn/9783486710885</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="3">Cover</subfield><subfield code="u">https://www.degruyter.com/document/cover/isbn/9783486710885/original</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">EBA_BACKALL</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">EBA_CL_CHCOMSGSEN</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">EBA_DGALL</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">EBA_EBKALL</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">EBA_STMALL</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV-deGruyter-alles</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">PDA12STME</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">PDA5EBK</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">ZDB-23-GPS</subfield><subfield code="c">2000</subfield><subfield code="d">2014</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">ZDB-42-OIN</subfield><subfield code="c">2005</subfield><subfield code="d">2012</subfield></datafield></record></collection>