Auflistung nach Autor:in "Fischer, Peter"
1 - 2 von 2
Treffer pro Seite
Sortieroptionen
- ZeitschriftenartikelEye-Tracking zur Unterstützung der Verdachtsmarkierung in der Videoüberwachung (Eye Tracking for the Assistance of Suspicion Indications in Video Based Surveillance)(i-com: Vol. 7, No. 1, 2008) Fischer, Peter; Geisler, Jürgen„Online”-Bildauswerter in der polizeilichen und militärischen Aufklärung müssen neben Ihrer Haupttätigkeit der Auswertung des Videodatenstroms ebenfalls die Aufgabe des Markierens auffälliger Objekte zur Kommunikation an den „Offline”-Bildauswerter erfüllen. Eine textliche oder sprachliche Form ist hierbei unbefriedigend, da diese beide Auswerter in nicht unerheblichem Maße kognitiv belastet. Hier bietet sich als Alternative der Einsatz von Blickbewegungsregistrierung zur Minimierung dieser kognitiven Zusatzbelastung an. Die Markierung könnte durch den „Online”-Bildauswerter mittels Tastendruck geschehen. Ein Rahmen wird um die aktuelle Blickposition gezeichnet und das so entstandene Bild an den „Offline”-Bildauswerter weitergeleitet. Die Blickdaten bilden hier also den Kommunikationskanal für die wichtige Markierungsinformation. Dieser Beitrag beschreibt eine Versuchsumgebung zur Ermittlung der örtlichen und zeitlichen Präzision eines solchen Ansatzes und stellt bezüglich letzterer ausgeh...
- TextdokumentVerfahren zur vertrauenswürdigen Verteilung von Verschlüsselungsschlüsseln(INFORMATIK 2017, 2017) Fischer, Peter; Kunz, Thomas; Lorenz, Katharina; Waldmann, UlrichEin Grund für die geringe Verbreitung der E-Mail-Verschlüsselung liegt darin, dass viele Nutzer, die ihre E-Mails verschlüsseln möchten, nicht wissen, wie sie evtl. existierende Verschlüsselungsschlüssel der gewünschten Empfänger finden und einen gefundenen Schlüssel vor seiner Nutzung auf Herkunftsechtheit und Aktualität überprüfen können. Dieser Beitrag beschreibt ein Verfahren der Schlüsselverteilung auf Grundlage von „DNS Security Extensions“ (DNSSEC). Das Verfahren ermöglicht Nutzern einen einfachen Zugang zu vertrauenswürdigen Schlüsseln. Dazu veröffentlichen die Nutzer ihre öffentlichen Schlüssel auf einem Schlüsselverzeichnis ihres E-Mail-Anbieters. Die Betreiber des zugehörigen DNS-Servers stellen gesicherte Informationen über das jeweilige Schlüsselverzeichnis zur Verfügung. Mittels einer Erweiterung der E-Mail-Anwendung wird der für eine E-Mail-Kommunikation benötigte öffentliche Schlüssel eines Kommunikationspartners automatisch ermittelt. Dazu ist ausschließlich die Angabe der E-Mail-Adresse des Empfängers notwendig.