The SCEAS System
Navigation Menu

Conferences in DBLP

Verläßliche Informationssysteme (vis)
1995 (conf/vis/95)

  1. Ansgar Heuser
    Kryptographie im staatlichen Geheimschutz. [Citation Graph (0, 0)][DBLP]
    VIS, 1995, pp:1-0 [Conf]
  2. Klaus Pommerening
    Datenschutz in Krankenhausinformationssystemen. [Citation Graph (0, 0)][DBLP]
    VIS, 1995, pp:5-0 [Conf]
  3. Rainer A. Rueppel
    Der Krypto-Konflikt: Versuch einer Standortbestimmung. [Citation Graph (0, 0)][DBLP]
    VIS, 1995, pp:23-0 [Conf]
  4. Manfred Reitenspieß
    Bereitstellung hochzuverlässiger Systeme im Telekommunikationsbereich. [Citation Graph (0, 0)][DBLP]
    VIS, 1995, pp:27-0 [Conf]
  5. Kai Rannenberg
    Evaluationskriterien zur IT-Sicherheit - Entwicklung und Perspektiven in der Normung und außerhalb. [Citation Graph (0, 0)][DBLP]
    VIS, 1995, pp:45-68 [Conf]
  6. Hartmut Pohl
    Einige Bemerkungen zu Anforderungen, Nutzen und staatlicher Regulierung beim Einsatz von Verschlüsselungsverfahren. [Citation Graph (0, 0)][DBLP]
    VIS, 1995, pp:69-0 [Conf]
  7. Adrian Spalka
    Einige grundlegende Betrachtungen über Geheimhaltung in Datenbanken. [Citation Graph (0, 0)][DBLP]
    VIS, 1995, pp:75-0 [Conf]
  8. Lutz Kotter
    Datenreduzierende Sichten und ihre Bewertungskriterien bei polyinstantiierten Datenbanken. [Citation Graph (0, 0)][DBLP]
    VIS, 1995, pp:97-0 [Conf]
  9. R. Jacobs
    Systemverwaltung und Irrelevanzstrategien für die Sicherheitsstrategie der chinesischen Mauer. [Citation Graph (0, 0)][DBLP]
    VIS, 1995, pp:119-0 [Conf]
  10. G. Gahse
    Zugriffskontrolle in Konferenzsystemen. [Citation Graph (0, 0)][DBLP]
    VIS, 1995, pp:141-0 [Conf]
  11. Dirk Fox, T. Henn, K. Reichel, Christoph Ruland
    Guarded Authentic Local Area Network GALAN. [Citation Graph (0, 0)][DBLP]
    VIS, 1995, pp:163-0 [Conf]
  12. J. Thees, Hannes Federrath
    Methoden zum Schutz von Verkehrsdaten in Funknetzen. [Citation Graph (0, 0)][DBLP]
    VIS, 1995, pp:181-0 [Conf]
  13. Wilfried Thoben, Hans-Jürgen Appelrath
    Verschlüsselung personenbezogener und Abgleich anonymisierter Daten durch Kontrollnummern. [Citation Graph (0, 0)][DBLP]
    VIS, 1995, pp:193-206 [Conf]
  14. Patrick Horster, Markus Michels, Holger Petersen
    Das Meta-ElGamal Signaturverfahren und seine Anwendungen. [Citation Graph (0, 0)][DBLP]
    VIS, 1995, pp:207-0 [Conf]
  15. Wolfgang A. Halang, Bernd J. Krämer, Norbert Völker
    Formale Verifikation der Grundelemente in Funktionsplänen von Notabschaltsystemen. [Citation Graph (0, 0)][DBLP]
    VIS, 1995, pp:229-0 [Conf]
  16. Germano Caronni
    Assuring Ownership Rights for Digital Images. [Citation Graph (0, 0)][DBLP]
    VIS, 1995, pp:251-0 [Conf]
  17. Volker Hammer
    Digitale Signaturen mit integrierter Zertifikatkette - Gewinne für den Urheberschafts- und Autorisierungsnachweis. [Citation Graph (0, 0)][DBLP]
    VIS, 1995, pp:265-0 [Conf]
  18. Christoph Schramm
    Praktische Erfahrungen bei der Prüfung von Betriebssystemen und Sicherheitkomponenten für Mainframes am Beispiel von MVS und RACF. [Citation Graph (0, 0)][DBLP]
    VIS, 1995, pp:275-0 [Conf]
  19. J. Braband
    EURORADIO: Verläßliche Übertragung sicherheitsrelevanter Zugbeeinflussungsdaten über offene Netzwerke. [Citation Graph (0, 0)][DBLP]
    VIS, 1995, pp:297-0 [Conf]
  20. Rüdiger Grimm, Thomas Hetschold
    Zugriffsschutz für OSI-Management - Erfahrungen aus dem DeTeBerkom-Projekt BMSec. [Citation Graph (0, 0)][DBLP]
    VIS, 1995, pp:307-0 [Conf]
  21. Andreas Pfitzmann, Birgit Pfitzmann, Matthias Schunter, Michael Waidner
    Vertrauenswürdiger Entwurf portabler Benutzerendgeräte und Sicherheitsmodule. [Citation Graph (0, 0)][DBLP]
    VIS, 1995, pp:329-0 [Conf]
  22. Michael Sobirey
    Aktuelle Anforderungen an Intrusion Detection-Systeme und deren Berücksichtigung bei der Systemgestaltung von AID². [Citation Graph (0, 0)][DBLP]
    VIS, 1995, pp:351-370 [Conf]
NOTICE1
System may not be available sometimes or not working properly, since it is still in development with continuous upgrades
NOTICE2
The rankings that are presented on this page should NOT be considered as formal since the citation info is incomplete in DBLP
 
System created by asidirop@csd.auth.gr [http://users.auth.gr/~asidirop/] © 2002
for Data Engineering Laboratory, Department of Informatics, Aristotle University © 2002