Zobrazeno 1 - 10
of 845
pro vyhledávání: '"Buchmann J"'
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
Sicherheit 2006: Sicherheit -- Schutz und Zuverlaessigkeit
The established techniques for legal-for-trade registration of weight values meet the legal requirements, but in praxis they show serious disadvantages. We report on the first implementation of intrinsically legal-for-trade objects, namely weight val
Externí odkaz:
http://arxiv.org/abs/cs/0603011
Publikováno v:
Proceedings of "The 2005 International Conference on Software Engineering Research and Practice"; June 2005
We specify an abstraction layer to be used between an enterprise application and the utilized enterprise framework (like J2EE or .NET). This specification is called the Workshop. It provides an intuitive metaphor supporting the programmer in designin
Externí odkaz:
http://arxiv.org/abs/cs/0506050
This paper proposes the Intra Trustcenter Protocol (ITP), a flexible and secure management protocol for communication between arbitrary trustcenter components. Unlike other existing protocols (like PKCS#7, CMP or XKMS) ITP focuses on the communicatio
Externí odkaz:
http://arxiv.org/abs/cs/0411067
Publikováno v:
Proceedings of "The 2005 International Conference on E-Business, Enterprise Information Systems, E-Government, and Outsourcing (EEE'05)"; June 2005
National Root CAs enable legally binding E-Business and E-Government transactions. This is a report about the development, the evaluation and the certification of the new certification services system for the German National Root CA. We illustrate wh
Externí odkaz:
http://arxiv.org/abs/cs/0411065
Publikováno v:
Proceedings of the 2005 International Conference on Security and Management (SAM'05); June 2005
The PIN/TAN-system is an authentication and authorization scheme used in e-business. Like other similar schemes it is successfully attacked by criminals. After shortly classifying the various kinds of attacks we accomplish malicious code attacks on r
Externí odkaz:
http://arxiv.org/abs/cs/0410025
Autor:
Kirchgeorg, N, Buchmann, J, Gaiffi, N, Ganter, R, Huber, P, Magjar, M, Rosenberg, C, Stephan, D
Publikováno v:
Journal of Physics: Conference Series; Dec2023, Vol. 2687 Issue 1, p1-7, 7p
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.