Year of publication
Type of media
Source
Subject
Type of material
Licence
Language
101–150 of 718 hits
Sort by:
Sort by:
-
Die Jagd nach dem Datenschatz. Lückenlose Datenrückverfolgung im Turboladerbau
Tema Archive | 2008|Keywords: Datensicherheit -
Transforming traditional iris recognition systems to work in nonideal situations
Tema Archive | 2009|Keywords: Datensicherheit -
A parallel genetic local search algorithm for intrusion detection in computer networks
Tema Archive | 2007|Keywords: Datensicherheit -
Multimodal biometric user-identification system for network-based applications
Tema Archive | 2003|Keywords: Datensicherheit -
On the implementation and evaluation of an elliptic curve based cryptosystem for Java enabled wireless sensor networks
Tema Archive | 2009|Keywords: Datensicherheit -
An LPV approximation for admission control of an internet web server: Identification and control
Tema Archive | 2007|Keywords: Datensicherheit -
Sequential hashing: A flexible approach for unveiling significant patterns in high speed networks
Tema Archive | 2010|Keywords: Datensicherheit -
Diversity and attack characterization for improved robust watermarking
Tema Archive | 2001|Keywords: Datensicherheit -
Encrypting the compressed image by chaotic map and arithmetic coding
Tema Archive | 2014|Keywords: Datensicherheit -
Identifying High-Rate Flows Based on Sequential Sampling
Tema Archive | 2010|Keywords: Datensicherheit -
Komponenten zur Übertragung von High-Definition-Video
Tema Archive | 2006|Keywords: Datensicherheit -
Toward automated anomaly identification in large-scale systems
Tema Archive | 2010|Keywords: Datensicherheit -
Modelling intrusion detection as an allocation problem
Tema Archive | 2009|Keywords: Datensicherheit -
A latent class modeling approach to detect network intrusion
Tema Archive | 2006|Keywords: Datensicherheit -
Faser server-aided secret computation protocols for modular exponentiation
Tema Archive | 1993|Keywords: Datensicherheit -
Auf einem Strang. Eine sichere Datenkommunikation über den AS-i-Bus vereinfacht die Konzepte für Steuerungsstrukturen
Tema Archive | 2004Keywords: Datensicherheit -
Gegen unliebsamen Besuch - Vernetzte Zutrittskontrolle
Tema Archive | 1998|Keywords: Datensicherheit -
Zur Sicherheit von SHA-1. Tragweite und Konsequenzen - ein aktueller Überblick
Tema Archive | 2005|Keywords: Datensicherheit -
Überschussdaten in Retinabildern. Ein Beitrag zum datenschutzfreundlichen Entwurf biometrischer Systeme
Tema Archive | 2014|Keywords: Datensicherheit -
Schutzengel für USVs. Fernüberwachung erhöht die Verfügbarkeit
Tema Archive | 2008Keywords: Datensicherheit -
Alternative Massnahme für Sicherheitsgerichtete Software
Tema Archive | 2012|Keywords: Datensicherheit -
Network intrusion detection using CFAR abrupt-change detectors
Tema Archive | 2008|Keywords: Datensicherheit -
Sicher ist sicher. Planung eines zuverlässigen und hochverfügbaren Rechenzentrums
Tema Archive | 2007|Keywords: Datensicherheit -
Neue Wege der Biometrie. Die Grenzen von Kamera und Fingerabdruck
Tema Archive | 2005|Keywords: Datensicherheit -
Sicherheit in drahtlosen Sensornetzwerken. Internet der Dinge
Tema Archive | 2014|Keywords: Datensicherheit -
Behavior modeling and forensics for multimedia social networks. A case study in multimedia fingerprinting
Tema Archive | 2009|Keywords: Datensicherheit -
A robust on-demand path-key establishment framework via random key predistribution for wireless sensor networks
Tema Archive | 2006|Keywords: Datensicherheit -
Internationale Erfahrungen mit Smart Metering - Lehren für die Schweiz. Mögliche Rollen- und Aufgabenverteilung im Smart Grid
Tema Archive | 2010|Keywords: Datensicherheit -
Schneller als ein Feldbus. Neue Schnittstelle für magnetostriktive Wegaufnehmer
Tema Archive | 2003Keywords: Datensicherheit -
Double-precision modular multiplication based on a single-precision modular multiplier and a standard CPU
Tema Archive | 1993|Keywords: Datensicherheit -
Identität und Authentizität. Einführung der Biometrie in die IT-Infrastruktur, Teil 1
Tema Archive | 2002|Keywords: Datensicherheit -
BPCS steganography using EZW lossy compressed images
Tema Archive | 2002|Keywords: Datensicherheit -
Reliability improvements in 50 nm MLC NAND flash memory using short voltage programming pulses
Tema Archive | 2009|Keywords: Datensicherheit -
Multiple behavior information fusion based quantitative threat evaluation
Tema Archive | 2005|Keywords: Datensicherheit -
Vom Bundesamt abgesegnet. Fernwartung: Führt IT-Security zum Not-Aus?
Tema Archive | 2007Keywords: Datensicherheit -
Quanteninformation und Quantenkryptografie - Versuch einer ersten Annäherung, Teil 2
Tema Archive | 2009|Keywords: Datensicherheit -
Full-field optical coherence tomography and its application to multiple-layer 2D information retrieving
Tema Archive | 2005|Keywords: Datensicherheit -
An anomaly detection technique based on a chi-square statistic for detecting intrusions into information systems
Tema Archive | 2001|Keywords: Datensicherheit -
Wer Malloc sagt, muss auch Free sagen
Echtzeitfähiges Messagesystem mit integrierten SicherheitsfunktionenIuD Bahn | 2004|Keywords: Datensicherheit -
User identification based on finger-vein patterns for consumer electronics devices
Tema Archive | 2010|Keywords: Datensicherheit -
Umfassende Absicherung gegen unberechtigte Zugriffe. Prozessleitsystem PVSS
Tema Archive | 2008|Keywords: Datensicherheit -
Watermark embedding: hiding a signal within a cover image
Tema Archive | 2001|Keywords: Datensicherheit
Send my search to (beta)
Send your search query (search terms without filters) to other databases, portals and catalogues to find more interesting hits.
Dimensions:
full data search
or
title and abstract search
Dimensions is a database for abstracts and citations that links information on research funding with the resulting publications, studies and patents.
TIB AV portal
In the TIB AV-Portal, audiovisual media from science and teaching can be foundand own scientific videos can be published.
Specialised Information Service for Mobility and Transport Research (FID move)
Open Research Knowledge Graph (ORKG)
The FID move can be used to search for subject-specific literature, research data and other information from mobility and transport research.
The Open Research Knowledge Graph provides structured descriptions of research content and makes it comparable.
Common Union Catalogue (GVK)
Freely accessible part of the collaborative K10plus catalogue with materials relevant for interlibrary loan and direct delivery services.