Erscheinungsjahr
Medientyp
Datenquelle
Fach
Format
Lizenz
-
Cheating detection and cheater identification in secret sharing schemes
Tema Archiv | 1995|Schlagwörter: Datensicherheit -
Blaue Sicherheit. Sicherheitsaspekte beim Einsatz von Bluetooth-Geräten
Tema Archiv | 2005|Schlagwörter: Datensicherheit -
Secret key agreement by public discussion from common information
Tema Archiv | 1993|Schlagwörter: Datensicherheit -
Evaluation of detection algorithms for MAC layer misbehavior: theory and experiments
Tema Archiv | 2009|Schlagwörter: Datensicherheit -
Authentisierung für SAP-Systeme. Single Sign-on entlastet Administatoren und User
Tema Archiv | 2007|Schlagwörter: Datensicherheit -
A parallel genetic local search algorithm for intrusion detection in computer networks
Tema Archiv | 2007|Schlagwörter: Datensicherheit -
Vier Funkprotokolle im Vergleich. Funktechnik in der Gebäudeautomation
Tema Archiv | 2009|Schlagwörter: Datensicherheit -
Sequential hashing: A flexible approach for unveiling significant patterns in high speed networks
Tema Archiv | 2010|Schlagwörter: Datensicherheit -
Bluetooth-Sicherheit: Wie viel Persönlichkeit gebe ich preis?
Bluetooth-SicherheitIuD Bahn | 2004|Schlagwörter: Datensicherheit -
The eTRON wide-area distributed-system architecture for e-commerce
Tema Archiv | 2001|Schlagwörter: Datensicherheit -
Virtuelle Poststellen im sicheren E-Government. BSI Forum
Tema Archiv | 2004|Schlagwörter: Datensicherheit -
Deiche für den Datenfluss. Firewalls
Tema Archiv | 1998|Schlagwörter: Datensicherheit, Firewall (Datensicherheit) -
Intrusion detection through learning behavior model
Tema Archiv | 2001|Schlagwörter: Datensicherheit -
Selinux - sicherer als normales Unix
Linux von der NSA?IuD Bahn | 2001|Schlagwörter: Datensicherheit -
Classifying network protocols: a 'two-way' flow approach
Tema Archiv | 2011|Schlagwörter: Datensicherheit -
Ein gutes Zuhause fürs Web
Shared, Virtual oder Dedicated ServerIuD Bahn | 2006|Schlagwörter: Datensicherheit -
Kein Ärger mit den Zugriffsrechten
IAM statt NetzabschottungIuD Bahn | 2006|Schlagwörter: Datensicherheit -
Modelling intrusion detection as an allocation problem
Tema Archiv | 2009|Schlagwörter: Datensicherheit -
Umfassendes Konzept erforderlich
Datensicherung im LANIuD Bahn | 1994|Schlagwörter: Datensicherheit -
Signature verification bids for role in data security
Tema Archiv | 1982Schlagwörter: DATENSICHERHEIT -
Individuell geht's schnell. Sicherer Datenaustausch mit kurzer Reaktionszeit
Tema Archiv | 2006|Schlagwörter: Datensicherheit -
Stets gesprächsbereit. Telefonieren über das Datennetz erfordert Notstromabsicherung
Tema Archiv | 2006|Schlagwörter: Datensicherheit -
Für sensible Daten unzureichend
Die Sicherheitsmechanismen von BluetoothIuD Bahn | 2002|Schlagwörter: Datensicherheit -
Versteckspiele mit Daten. Möglichkeiten der Steganografie
Tema Archiv | 2002|Schlagwörter: Datensicherheit -
Intelligent gemanagt. Outsourcing von IT-Sicherheit
Tema Archiv | 2006|Schlagwörter: Datensicherheit -
Faser server-aided secret computation protocols for modular exponentiation
Tema Archiv | 1993|Schlagwörter: Datensicherheit -
A latent class modeling approach to detect network intrusion
Tema Archiv | 2006|Schlagwörter: Datensicherheit -
Bluetooth auf den Zahn gefühlt. Bluetooth ist bei weitem nicht so sicher wie jeder glauben möchte
Tema Archiv | 2007Schlagwörter: Datensicherheit -
Bitte ein Bit! Erzeugen und Prüfen von Zufallsbits
Tema Archiv | 2008|Schlagwörter: Datensicherheit -
Aber sicher. Verschlüsselung für Windows, Linux und Mac OS X
Tema Archiv | 2004|Schlagwörter: Datensicherheit -
Modeling soft errors for data caches and alleviating their effects on data reliability
Tema Archiv | 2010|Schlagwörter: Datensicherheit -
Drahtlose Kommunikation auf dem Vormarsch: Kabel passe? Fokus Technik
Tema Archiv | 2013|Schlagwörter: Datensicherheit -
Es gibt keinen absoluten Schutz. Industrial-Ethernet-Netze absichern
Tema Archiv | 2008|Schlagwörter: Datensicherheit -
Peripheriefunktionen in den STM32-Mikrocontrollern. Globale Sicherheit
Tema Archiv | 2008|Schlagwörter: Datensicherheit -
B2B-Prozesse richtig auslagern
Outsourcing von Business-TransaktionenIuD Bahn | 2008|Schlagwörter: Datensicherheit -
Encrypting the compressed image by chaotic map and arithmetic coding
Tema Archiv | 2014|Schlagwörter: Datensicherheit -
Funktionale Sicherheit für E/E-Systeme von Motorrädern
Tema Archiv | 2015|Schlagwörter: Datensicherheit -
Truecrypt - eine Einführung. Verschlüsselung zum Nulltarif
Tema Archiv | 2008|Schlagwörter: Datensicherheit
Meine Suche schicken an (beta)
Schicken Sie ihre Suchanfrage (Suchterm ohne Filter) an andere Datenbanken, Portale und Kataloge, um ggf. weitere interessante Treffer zu finden:
Dimensions ist eine Datenbank für Abstracts und Zitate, die Informationen zu Forschungsförderungen mit daraus resultierenden Veröffentlichungen, Studien und Patenten verknüpft.
Im TIB AV-Portal können audiovisuelle Medien aus Wissenschaft und Lehre recherchiert und eigene wissenschaftliche Videos publiziert werden.
Im FID move kann nach fachspezifischer Literatur, Forschungsdaten und weitere Informationen aus der Mobilitäts- und Verkehrsforschung gesucht werden.
Der Open Research Knowledge Graph liefert strukturiert beschriebene Forschungsinhalte und macht diese vergleichbar.
Frei zugänglicher Ausschnitt der Verbunddatenbank K10plus des GBV und des SWB mit für die Fernleihe und Direktlieferdienste relevanten Materialien.