Against the silos: usable encrypted email & the quest for privacy-aware services
Formale Metadaten
Titel |
| |
Serientitel | ||
Teil | 56 | |
Anzahl der Teile | ||
Autor | ||
Lizenz | CC-Namensnennung - keine kommerzielle Nutzung - Weitergabe unter gleichen Bedingungen 3.0 Unported: Sie dürfen das Werk bzw. den Inhalt zu jedem legalen und nicht-kommerziellen Zweck nutzen, verändern und in unveränderter oder veränderter Form vervielfältigen, verbreiten und öffentlich zugänglich machen, sofern Sie den Namen des Autors/Rechteinhabers in der von ihm festgelegten Weise nennen und das Werk bzw. diesen Inhalt auch in veränderter Form nur unter den Bedingungen dieser Lizenz weitergeben | |
Identifikatoren | 10.5446/21169 (DOI) | |
Herausgeber | ||
Erscheinungsjahr | ||
Sprache |
Inhaltliche Metadaten
Fachgebiet | ||
Genre | ||
Abstract |
|
00:00
E-MailRechenschieberProtokoll <Datenverarbeitungssystem>BitRechter WinkelZahlenbereichServerBeobachtungsstudieVorlesung/Konferenz
01:18
Ordnung <Mathematik>Spannweite <Stochastik>CodierungUmsetzung <Informatik>Exogene VariableMereologieE-MailComputersicherheitMailing-ListeComputeranimation
02:08
Strategisches SpielMAPProjektive EbeneProgrammbibliothekMereologieChiffrierungRechter WinkelMultiplikationsoperatorCASE <Informatik>BenutzerfreundlichkeitVorlesung/KonferenzComputeranimation
03:03
DatenmissbrauchEndliche ModelltheorieRechter WinkelBenutzerfreundlichkeitMAPSummierbarkeitSoundverarbeitungGüte der AnpassungProjektive EbenePunktEinfache GenauigkeitComputeranimationVorlesung/Konferenz
03:50
Einfache GenauigkeitPunktZahlenbereichSoftwareProjektive EbeneMailing-ListeUmwandlungsenthalpieVorlesung/KonferenzZeichnung
04:27
Monster-GruppeAnwendungsspezifischer ProzessorDatenfeldAbenteuerspielVererbungshierarchieKategorie <Mathematik>ProgrammbibliothekRückkopplungMonster-GruppeCASE <Informatik>Gewicht <Ausgleichsrechnung>Rechter WinkelComputeranimationVorlesung/Konferenz
05:18
Affiner RaumSchnelltasteMomentenproblemTelekommunikationComputeranimationVorlesung/Konferenz
06:07
Rechter WinkelDatenmissbrauchAnwendungsspezifischer ProzessorKontextbezogenes SystemRechter WinkelUmsetzung <Informatik>QuellcodeProzess <Informatik>MomentenproblemFundamentalsatz der AlgebraTelekommunikationCASE <Informatik>ProgrammierumgebungVorlesung/KonferenzComputeranimation
07:49
F-TestHackerKlasse <Mathematik>BitGüte der AnpassungVorlesung/KonferenzComputeranimation
08:28
E-MailSoftwarewartungArithmetisches MittelVorzeichen <Mathematik>PlastikkartePunktPhysikalische TheorieComputeranimationVorlesung/Konferenz
09:21
Cookie <Internet>PlastikkarteBerners-Lee, TimMomentenproblemKryptologiePunktFormation <Mathematik>WasserdampftafelDatenmissbrauchDemoszene <Programmierung>Vorlesung/Konferenz
10:13
ChiffrierungOffene MengeApp <Programm>DifferenteMinimumMailing-ListeComputersicherheitOpen SourceDemoszene <Programmierung>Rechter Winkel
11:14
BruchrechnungArithmetisches MittelFigurierte ZahlTwitter <Softwareplattform>TelekommunikationPunktProtokoll <Datenverarbeitungssystem>TeilbarkeitComputeranimationBesprechung/InterviewVorlesung/Konferenz
11:56
FreewareSchlüsselverwaltungNichtlinearer OperatorApp <Programm>MetadatenOpen SourceInternetworkingFreewareProgrammbibliothekPunktwolkeExistenzsatzQuellcodeFlächeninhaltComputeranimation
13:05
FreewareGefrierenE-MailChiffrierungDatenmissbrauchSystemverwaltungForcingVorlesung/Konferenz
13:47
SystemplattformSoftwareentwicklerMobiles InternetMinimumInterface <Schaltung>BenutzerfreundlichkeitProgrammbibliothekSoftwareentwicklerVerzweigendes ProgrammSchreib-Lese-KopfComputeranimationVorlesung/Konferenz
14:26
Mobiles InternetSystemplattformSoftwareentwicklerSystemverwaltungDefaultMereologiePhysikalisches SystemWald <Graphentheorie>SystemplattformAnalytische FortsetzungKartesische KoordinatenE-MailSichtenkonzeptSchnittmengeZahlenbereichServerComputersicherheitDatenmissbrauchPublic-Key-KryptosystemSoftwareentwicklerPunktEndliche ModelltheorieGrundraumHierarchische StrukturStabilitätstheorie <Logik>Gebäude <Mathematik>QuellcodeComputeranimationVorlesung/Konferenz
16:40
KryptologieBitrateTelekommunikationTeilmengeE-MailKryptologieFormale SprachePerspektiveSpezifisches VolumenTwitter <Softwareplattform>FacebookGüte der AnpassungOffice-PaketProgrammierumgebungVorlesung/Konferenz
17:28
SondierungStatistikMereologieMinimumIntegralWort <Informatik>FließgleichgewichtRhombus <Mathematik>KryptologieLeckSynchronisierungClientDiagrammVorlesung/Konferenz
18:31
DatenmissbrauchBildschirmfensterBenutzerfreundlichkeitBeobachtungsstudieVorlesung/KonferenzComputeranimation
19:08
PunktwolkeSchlüsselverwaltungAutomatische HandlungsplanungBeobachtungsstudieMultiplikationsoperatorKryptologieServerProjektive EbeneEndliche ModelltheorieMereologieClientMomentenproblemDatenverwaltungCodierungNormalvektorRechter WinkelTabelleProgrammierumgebungBenutzerfreundlichkeitComputeranimationVorlesung/Konferenz
20:21
SchlüsselverwaltungLokales MinimumStellenringInformationsspeicherungChiffrierungSynchronisierungClientPunktwolkeWiderspruchsfreiheitFahne <Mathematik>Konflikt <Informatik>MultiplikationMobiles InternetEinfache GenauigkeitPunktPasswortZeitbereichWiederherstellung <Informatik>ServerAuthentifikationOperations ResearchKryptologieDerivation <Algebra>Konsistenz <Informatik>Projektive EbeneCodierungMereologieProgrammfehlerAbstraktionsebeneComputersicherheitDatenverwaltungHackerMathematische LogikMetadatenGeradeZellularer AutomatSchlüsselverwaltungEndliche ModelltheorieServerTaskProgrammbibliothekChiffrierungSynchronisierungInformationsspeicherungFahne <Mathematik>WiderspruchsfreiheitKartesische KoordinatenPasswortProxy ServerEin-AusgabeClientLipschitz-StetigkeitSkriptspracheSchnelltasteMinimumComputerspielInstantiierungWinkelHalbleiterspeicherFlächeninhaltEinfache GenauigkeitSchnittmengeVariableTouchscreenRelativitätstheorieGraphCASE <Informatik>Wort <Informatik>Prozess <Informatik>QuellcodeParametersystemInklusion <Mathematik>ChiffrePunktComputeranimation
24:38
SynchronisierungInformationsspeicherungBeobachtungsstudieRechter WinkelInformationsspeicherungE-MailMechanismus-Design-TheorieSchlüsselverwaltungREST <Informatik>Computeranimation
25:18
ClientServerProjektive EbeneMereologieClientServerLoopProxy ServerWeb logChiffrierungPlug inE-MailDatenreplikationGebäude <Mathematik>Mailing-ListeComputeranimation
26:21
BeschreibungskomplexitätVererbungshierarchieATMMinkowski-MetrikMaßerweiterungDatenparallelitätEntscheidungsmodellROM <Informatik>WiderspruchsfreiheitWiederherstellung <Informatik>SynchronisierungMomentenproblemVorzeichen <Mathematik>Wort <Informatik>MereologieDemoszene <Programmierung>LoopDifferenteLuenberger-BeobachterE-MailPunktCASE <Informatik>SpieltheorieKlasse <Mathematik>Monster-GruppeREST <Informatik>ClientWiderspruchsfreiheitLastArithmetisches MittelElektronischer FingerabdruckLogischer SchlussBridge <Kommunikationstechnik>Mechanismus-Design-TheorieMathematikBitrateComputerspielTelekommunikationTypentheoriePhysikalisches SystemRechter WinkelKartesische KoordinatenServerGruppenoperationOffene MengeDämon <Informatik>Projektive EbeneATMSchlüsselverwaltungProtokoll <Datenverarbeitungssystem>ProgrammierparadigmaEreignishorizontOrdinalzahlProgrammfehlerZentrische StreckungFeuchteleitungCodierungGerichteter GraphDatenmissbrauchVererbungshierarchiePublic-Key-KryptosystemSchlüsselverteilungAbenteuerspielSoftwareFehlermeldungTwitter <Softwareplattform>HalbleiterspeicherComputeranimation
31:12
Automatische IndexierungCASE <Informatik>ClientE-MailServerRelativitätstheorieKlasse <Mathematik>ProgrammbibliothekQuick-SortSchlüsselverwaltungMultiplikationsoperatorChiffrierungProjektive EbeneInformationsspeicherungDifferenteCodierungMetadatenTopologieSchreib-Lese-KopfPixelFront-End <Software>Computeranimation
34:17
BeschreibungskomplexitätService providerChiffrierungInformationsspeicherungDatenreplikationDifferenteServerClientStellenringNebenbedingungBenutzerbeteiligungFokalpunktGrundsätze ordnungsmäßiger DatenverarbeitungBeobachtungsstudieNichtlinearer OperatorFormale SpracheFlächeninhaltMultiplikationsoperatorBoolesche AlgebraComputeranimation
35:54
Vollständiger VerbandE-MailArithmetisches MittelChiffrierungCodierungSchiefe WahrscheinlichkeitsverteilungPartikelsystemMailing-ListeGamecontrollerDatenmissbrauchSpieltheorieIdentitätsverwaltungOpen SourceGrundraumData MiningInstantiierungNP-hartes ProblemService providerLesen <Datenverarbeitung>Umsetzung <Informatik>Skeleton <Programmierung>DialektQuick-SortFramework <Informatik>DruckverlaufFormale SpracheIterationComputeranimation
38:29
IdentitätsverwaltungService providerPasswortE-MailArithmetisches MittelTwitter <Softwareplattform>GSM-Software-Management AGPhysikalisches SystemVorlesung/Konferenz
39:20
Arithmetisches MittelMultiplikationsoperatorWald <Graphentheorie>Virtuelle MaschineGruppenoperationGrundraumGraphBitrateProtokoll <Datenverarbeitungssystem>ComputersicherheitStrategisches SpielPartikelsystemSoftwareHackerMetadatenE-MailPunktVorlesung/Konferenz
40:56
DoS-AttackeCOMFormale SpracheE-MailProgrammierungMessage-PassingGruppenoperationMultiplikationsoperatorKryptologieMaßerweiterungProtokoll <Datenverarbeitungssystem>SoftwaretestBenutzerfreundlichkeitDatenreplikationOpen SourceNormalvektorComputervirusp-BlockWort <Informatik>TermBildschirmsymbolE-MailRandwertOrdnung <Mathematik>ComputersicherheitInteraktives FernsehenComputeranimation
42:47
Kanal <Bildverarbeitung>LASER <Mikrocomputer>WeitverkehrsnetzAusgleichsrechnungKartesische KoordinatenProxy ServerRechter WinkelGruppenoperationMultiplikationsoperatorDifferenteMereologieSystemplattformClientProzess <Informatik>Mailing-ListeBeobachtungsstudieProjektive EbeneE-MailEndliche ModelltheorieTrojanisches Pferd <Informatik>PortabilitätRückkopplungComputeranimation
Transkript: English(automatisch erzeugt)