134 research outputs found
Single‐ended transition state finding with the growing string method
Peer Reviewedhttp://deepblue.lib.umich.edu/bitstream/2027.42/110705/1/jcc23833.pd
Reliable and efficient reaction path and transition state finding for surface reactions with the growing string method
Peer Reviewedhttps://deepblue.lib.umich.edu/bitstream/2027.42/136310/1/jcc24720_am.pdfhttps://deepblue.lib.umich.edu/bitstream/2027.42/136310/2/jcc24720.pd
Metal-catalyzed 1,3-dipolar cycloaddition reactions of nitrile oxides
In the present review advances in the metal-catalyzed 1,3-dipolar cycloaddition reactions of nitrile oxides, mainly in the last decade, will be presented and discussed. An overview on the structure, preparation, dimerization and related reactions as well as the relevant aspects in the cycloaddition chemistry of nitrile oxides (including mechanistic aspects) have also been considered
Equilibrium structure and energetics of CHNO isomers: Steps towards ab initio rovibrational spectra of quasi-linear molecules
Sicherheitsanalyse von modernen Webanwendungen
Die Anzahl der Cybersicherheitsvorfälle sind auf einem nie dagewesenen Höchststand und die Tendenz ist weiter steigend. Gleichzeitig stellt der Markt immer mehr Webanwendungen zur Verfügung, die Anwender*innen im täglichen Leben begleiten sollen und dazu führen, dass sie zusätzliche persönliche Daten im Internet freigeben. In Anbetracht dieser Umstände ist es unerlässlich, dass angebotene Webanwendungen einen hohen Schutz gegen Cyberangriffe bieten. Entwickler*innen wird somit eine große Verantwortung zuteil: einerseits können neue Technologien nicht schnell genug in eine Anwendung integriert werden, um wettbewerbsfähig zu bleiben und andererseits ändern sich ebendiese äußerst rasant, wodurch für sicherheitstechnische Betrachtungen oftmals die Zeit fehlt. Aus diesem Grund beschäftigt sich die vorliegende Forschungsarbeit damit, neue Technologien zu identifizieren und zu analysieren. Zusätzlich soll festgestellt werden, welche Bedrohungen sich dadurch ergeben und wie mit diesen Bedrohungen umgegangen werden kann. Zu diesem Zweck wurden einschlägige Marktanalysen zusammengetragen, hinsichtlich ihrer Qualität bewertet und ausgewertet. Die evaluierten Technologien wurden in eine Webanwendung implementiert, welche als Basis für eine Bedrohungsmodellierung (Threat Model) fungierte. Auf Basis der Bedrohungsmodellierung konnten technische Gegenmaßnahmen ermittelt werden, die ebenfalls in die Anwendung integriert wurden. Durch eine zusätzliche Iteration im Threat Model wurde schließlich die Wirksamkeit dieser Maßnahmen gezeigt. Im Zuge des Experiments etablierte sich eine Ende-zu-Ende-Verschlüsselung als umfangreiche Gegenmaßnahmen gegen eine Vielzahl an Bedrohungen. Neben serverseitigen Bedrohungen, die dadurch nahezu gänzlich mitigiert werden können, zeigte sich auch eine starke Abschwächung gegen einige clientseitige Bedrohungen.The number of cybersecurity incidents is at an unprecedented high and the trend is still rising. At the same time, the market is providing more and more web applications to accompany users in their daily lives, leading them to share additional personal data on the Internet. In view of these circumstances, it is essential that offered web applications provide a high level of protection against cyberattacks. Developers thus have a great responsibility: on the one hand, new technologies cannot be integrated into an application fast enough to remain competitive, and on the other hand, these technologies change extremely rapidly, often leaving no time for security considerations. For this reason, the present research work is focused on identifying and analyzing new technologies. In addition, it aims to determine what threats they pose and how these threats can be dealt with. For this purpose, relevant market analyses were collected, evaluated with regard to their quality and evaluated. The evaluated technologies were implemented in a web application, which served as the basis for a threat model. Based on that, technical countermeasures could be identified, which were also integrated into the application. Finally, an additional iteration in the threat model demonstrated the effectiveness of these measures. In the course of the experiment, end-to-end encryption established itself as a comprehensive countermeasure against a wide range of threats. In addition to server-side threats, which can be almost entirely mitigated, strong mitigation against some client-side threats can also be achieved.Masterarbeit Wien, FH Technikum Wien 202
- …
