Zugangs- und Zugriffskontrollsysteme auf der Basis biometrischer Systeme (German)
- New search for: Maisel, W.
- New search for: Maisel, W.
In:
DATASAFE, 2. internationale Fachmesse und Kongreß für Datensicherheit, MESAGO, D
;
93-101
;
1991
-
ISBN:
- Conference paper / Print
-
Title:Zugangs- und Zugriffskontrollsysteme auf der Basis biometrischer Systeme
-
Additional title:Access control systems based on biometric systems
-
Contributors:Maisel, W. ( author )
-
Published in:
-
Publisher:
- New search for: VDE-Verlag
-
Place of publication:Berlin,Offenbach
-
Publication date:1991
-
Size:9 Seiten, 4 Bilder, 12 Quellen
-
ISBN:
-
Type of media:Conference paper
-
Type of material:Print
-
Language:German
-
Keywords:
-
Source:
Table of contents conference proceedings
The tables of contents are generated automatically and are based on the data records of the individual contributions available in the index of the TIB portal. The display of the Tables of Contents may therefore be incomplete.
- 19
-
Kontaktlose ChipkartenDrews, S. et al. | 1991
- 39
-
Chipkarten-IC, Sicherheit für jede AnwendungKrings, G. et al. | 1991
- 49
-
Die IBM security cardScherzer, H. et al. | 1991
- 63
-
Elektronische Unterschrift mit der SmartDiskBurkart, A.E. et al. | 1991
- 73
-
Sicherung der Host-Systeme mit Pass gegen unerlaubten ZugriffEisele, R. et al. | 1991
- 81
-
Authentisierung mittels Smart Card in SINIX-NetzenGefrörer, S. et al. | 1991
- 93
-
Zugangs- und Zugriffskontrollsysteme auf der Basis biometrischer SystemeMaisel, W. et al. | 1991
- 103
-
Software-Kopierschutz WIBU-KEY: Technik und AnwendungBuchheit, M. et al. | 1991
- 113
-
Sicherheit durch mobile MedienStrass, H. et al. | 1991
- 119
-
Sicherheitsanforderungen - Der Schlüssel zur SicherheitSteinacker, A. / Pertzsch, B. et al. | 1991
- 129
-
Formale Methoden und Werkzeuge zur Analyse sicherheitsrelevanter SoftwareEmonts, J. et al. | 1991
- 139
-
Formale Modellierung + Spezifikation + Verifikation = Sicherheit?Strack, H. et al. | 1991
- 163
-
Offene SchlüsselverwaltungWichmann, P. et al. | 1991
- 169
-
Intrusion Detection: Funktionen und WerkzeugeKraaibeek, P. / Ortmeier, A. et al. | 1991
- 179
-
Sichere Textkommunikation in offenen Netzen - erläutert am Krypto-Kommunikationssystem T 1285 CAMarkwitz, W. et al. | 1991
- 189
-
Hashfunktionen in der Praxis der DatensicherungBürk, H. et al. | 1991
- 199
-
Kryptographische AuthentisierungsmechanismenKillmann, W. et al. | 1991
- 209
-
Zur Sicherheit von KryptosystemenStephan, W. et al. | 1991
- 219
-
Authentifikation als Basis sicherer KommunikationHorster, P. / Klein, B. / Knobloch, H.J. et al. | 1991
- 237
-
AuthentisierungsstandardsVedder, K. et al. | 1991
- 245
-
Sicherheitsmanagement in NetzenFumy, W. / Rieß, H.P. et al. | 1991
- 255
-
Sicherheit in X.25-Netzen (z.B. DATEX-P)Pohlmann, N. et al. | 1991
- 267
-
Verschlüsselung an der X.25-Schnittstelle - ein wirkungsvoller Schutz für alle Arten von Daten, welche über Paketnetze übertragen werdenSpörndli, J. et al. | 1991
- 277
-
Realisierung von Sicherheitsanforderungen in einem DienstleistungsnetzwerkZickwolff, M. et al. | 1991
- 283
-
Neue und alte Security-Anforderungen im 'European Nervous System' (ENS)Glaschick, R. et al. | 1991
- 293
-
Der sichere Austausch von Sicherheitsinformationen in offenen, verteilten InformationssystemenSiuda, C. et al. | 1991
- 303
-
Der Sicherheits-PCFranke, C. / Hohpe, G. / Kämmerling, P. et al. | 1991
- 313
-
Sicherheit von MS-DOS-Filesystemen - ein SW-VerschlüsselungskonzeptPosch, R. / Welser, M. et al. | 1991
- 323
-
Mit dem PROVE zum Sicherheits-PCGeßner, J. / Erdmenger, S. et al. | 1991