The SCEAS System
Navigation Menu

Conferences in DBLP

GI-Jahrestagung (gi)
2003 (conf/gi/2003-s)

  1. Rüdiger Grimm, Hubert B. Keller, Kai Rannenberg
    Vorwort. [Citation Graph (0, 0)][DBLP]
    GI Jahrestagung (Schwerpunkt "Sicherheit - Schutz und Zuverlässigkeit"), 2003, pp:3- [Conf]
  2. Eric A. M. Luiijf, Helen H. Burger, Marieke H. A. Klaver
    Critical (information) Infrastructure Protection in The Netherlands. [Citation Graph (0, 0)][DBLP]
    GI Jahrestagung (Schwerpunkt "Sicherheit - Schutz und Zuverlässigkeit"), 2003, pp:9-19 [Conf]
  3. Kjell Olav Nystuen, Janne Merete Hagen
    Critical Information Infrastructure Protection in Norway. [Citation Graph (0, 0)][DBLP]
    GI Jahrestagung (Schwerpunkt "Sicherheit - Schutz und Zuverlässigkeit"), 2003, pp:21-32 [Conf]
  4. Sandro Bologna, Thomas Beer
    An Integrated Approach to Survivability Analysis of Large Complex Critical Infrastructures. [Citation Graph (0, 0)][DBLP]
    GI Jahrestagung (Schwerpunkt "Sicherheit - Schutz und Zuverlässigkeit"), 2003, pp:33-44 [Conf]
  5. Wolfgang Fischer, Niels Lepperhoff, Angelika Volst
    Internet under Threat: Simulation of Survivability with INESS. [Citation Graph (0, 0)][DBLP]
    GI Jahrestagung (Schwerpunkt "Sicherheit - Schutz und Zuverlässigkeit"), 2003, pp:45-56 [Conf]
  6. Ruedi Rytz, Jürg Römer
    MELANI - ein Lagezentrum zum Schutz kritischer Infrastrukturen im Informationszeitalter. [Citation Graph (0, 0)][DBLP]
    GI Jahrestagung (Schwerpunkt "Sicherheit - Schutz und Zuverlässigkeit"), 2003, pp:57-65 [Conf]
  7. Gwendal Le Grand, Franck Springinsfeld, Michel Riguidel
    Policy Based Management for Critical Infrastructure Protection. [Citation Graph (0, 0)][DBLP]
    GI Jahrestagung (Schwerpunkt "Sicherheit - Schutz und Zuverlässigkeit"), 2003, pp:67-78 [Conf]
  8. Isabelle Wigert, Myriam Dunn
    Critical Information Infrastructure Protection (CIIP) Policies in Selected Countries: Findings of the CIIP Handbook. [Citation Graph (0, 0)][DBLP]
    GI Jahrestagung (Schwerpunkt "Sicherheit - Schutz und Zuverlässigkeit"), 2003, pp:79-82 [Conf]
  9. Matthias Holenstein, Daniel Bircher
    Strategic Simulation Games to foster Policy Development for Critical Infrastructure Protection. [Citation Graph (0, 0)][DBLP]
    GI Jahrestagung (Schwerpunkt "Sicherheit - Schutz und Zuverlässigkeit"), 2003, pp:83-86 [Conf]
  10. Michael Mehrhoff, Isabel Münch
    Outsourcing unter Sicherheitsaspekten - wie kann das aussehen? [Citation Graph (0, 0)][DBLP]
    GI Jahrestagung (Schwerpunkt "Sicherheit - Schutz und Zuverlässigkeit"), 2003, pp:87-90 [Conf]
  11. Jens Hasselbach
    Sichere E-Mail-Verteiler: Ein praxisorientierter Ansatz. [Citation Graph (0, 0)][DBLP]
    GI Jahrestagung (Schwerpunkt "Sicherheit - Schutz und Zuverlässigkeit"), 2003, pp:91-102 [Conf]
  12. Holger Peine, Reinhard Schwarz
    CROCODILE - Ein Werkzeug zur sichtenbasierten Sicherheitsprüfung von Router-Konfigurationen. [Citation Graph (0, 0)][DBLP]
    GI Jahrestagung (Schwerpunkt "Sicherheit - Schutz und Zuverlässigkeit"), 2003, pp:103-114 [Conf]
  13. Thomas Schwenkler, Stephan Groß, Kai Simon
    IT-Sicherheit durch konsequente Aggregation von Analysewerkzeugen. [Citation Graph (0, 0)][DBLP]
    GI Jahrestagung (Schwerpunkt "Sicherheit - Schutz und Zuverlässigkeit"), 2003, pp:115-126 [Conf]
  14. Felix C. Gärtner
    Byzantine Failures and Security: Arbitrary is not (always) Random. [Citation Graph (0, 0)][DBLP]
    GI Jahrestagung (Schwerpunkt "Sicherheit - Schutz und Zuverlässigkeit"), 2003, pp:127-138 [Conf]
  15. Elmar Dilger, Matthias Gulbins, Thomas Ohnesorge, Bernd Straube
    Fehlertoleranter Lenkwinkelgeber. [Citation Graph (0, 0)][DBLP]
    GI Jahrestagung (Schwerpunkt "Sicherheit - Schutz und Zuverlässigkeit"), 2003, pp:139-150 [Conf]
  16. Jörg Keller, Andreas Grävinghoff
    Evaluation of Thread-Based Virtual Duplex Systems in Embedded Environments. [Citation Graph (0, 0)][DBLP]
    GI Jahrestagung (Schwerpunkt "Sicherheit - Schutz und Zuverlässigkeit"), 2003, pp:151-162 [Conf]
  17. M. Deutscher, Th. Ihme
    Safety by a Sensor-Based Timely Perception: An Interdisciplinary Approach for Walking Robots. [Citation Graph (0, 0)][DBLP]
    GI Jahrestagung (Schwerpunkt "Sicherheit - Schutz und Zuverlässigkeit"), 2003, pp:163-166 [Conf]
  18. Jörg Matthes, Hubert B. Keller, Wolf-Dieter Heker, M. Kersten, Christian Fouda
    Zuverlässige Software durch den Einsatz von UML, MDA und der Programmiersprache Ada. [Citation Graph (0, 0)][DBLP]
    GI Jahrestagung (Schwerpunkt "Sicherheit - Schutz und Zuverlässigkeit"), 2003, pp:167-178 [Conf]
  19. Burkhard Balser, Michael Förster, G. Grabowski
    Modulare Avionik als Grundlage für Systemdefinition, Systemkonfiguration und Systemkontrolle. [Citation Graph (0, 0)][DBLP]
    GI Jahrestagung (Schwerpunkt "Sicherheit - Schutz und Zuverlässigkeit"), 2003, pp:179-190 [Conf]
  20. Michael Jungmann
    C versus Ada in sicherheitskritischen Applikationen. [Citation Graph (0, 0)][DBLP]
    GI Jahrestagung (Schwerpunkt "Sicherheit - Schutz und Zuverlässigkeit"), 2003, pp:191-194 [Conf]
  21. Burkhard Stadlmann
    Zugleitsystem für Regionalstrecken. [Citation Graph (0, 0)][DBLP]
    GI Jahrestagung (Schwerpunkt "Sicherheit - Schutz und Zuverlässigkeit"), 2003, pp:195-198 [Conf]
  22. Sergio Montenegro
    New Software Technology in Space: BOSS - a Dependable Open Source Embedded Operating System. [Citation Graph (0, 0)][DBLP]
    GI Jahrestagung (Schwerpunkt "Sicherheit - Schutz und Zuverlässigkeit"), 2003, pp:199-202 [Conf]
  23. Wolfgang Killmann, Werner Schindler
    Über die Prüftiefe und Aussagekraft von IT-Sicherheitsgutachten. [Citation Graph (0, 0)][DBLP]
    GI Jahrestagung (Schwerpunkt "Sicherheit - Schutz und Zuverlässigkeit"), 2003, pp:203-214 [Conf]
  24. Michael Arnold, Christoph Busch, Martin Schmucker
    Szenario-basierte Testverfahren zur Zertifizierung von Wasserzeichen. [Citation Graph (0, 0)][DBLP]
    GI Jahrestagung (Schwerpunkt "Sicherheit - Schutz und Zuverlässigkeit"), 2003, pp:215-226 [Conf]
  25. Hanno Langweg
    Sichere Benutzeroberflächen mittels DirektX. [Citation Graph (0, 0)][DBLP]
    GI Jahrestagung (Schwerpunkt "Sicherheit - Schutz und Zuverlässigkeit"), 2003, pp:227-236 [Conf]
  26. Oliver Tschäche
    Dependability Benchmarking with Linux Systems. [Citation Graph (0, 0)][DBLP]
    GI Jahrestagung (Schwerpunkt "Sicherheit - Schutz und Zuverlässigkeit"), 2003, pp:237-248 [Conf]
  27. Melanie Cossy
    Software-Sicherheitsarchitektur zur Tolerierung von Hardware- und Softwarefehlern. [Citation Graph (0, 0)][DBLP]
    GI Jahrestagung (Schwerpunkt "Sicherheit - Schutz und Zuverlässigkeit"), 2003, pp:249-260 [Conf]
  28. Matthias Meixner, Alejandro P. Buchmann
    HADES - Ein hochverfügbares verteiltes Main-Memory DBMS für eventbasierte Systeme. [Citation Graph (0, 0)][DBLP]
    GI Jahrestagung (Schwerpunkt "Sicherheit - Schutz und Zuverlässigkeit"), 2003, pp:261-264 [Conf]
  29. Frank Reiländer, Gerhard Weck
    Datenschutzaudit als Konvergenzkriterium zur IT-Sicherheit. [Citation Graph (0, 0)][DBLP]
    GI Jahrestagung (Schwerpunkt "Sicherheit - Schutz und Zuverlässigkeit"), 2003, pp:265-268 [Conf]
  30. Lars Brückner, Jan Steffan, Wesley Terpstra, Uwe G. Wilhelm
    Active Data Protection with Data Journals. [Citation Graph (0, 0)][DBLP]
    GI Jahrestagung (Schwerpunkt "Sicherheit - Schutz und Zuverlässigkeit"), 2003, pp:269-280 [Conf]
  31. Wolfgang Wörndl, Johann Zehenter, Michael Koch
    Vergleich des Umgangs mit Privatheit bei Passport und Liberty Alliance. [Citation Graph (0, 0)][DBLP]
    GI Jahrestagung (Schwerpunkt "Sicherheit - Schutz und Zuverlässigkeit"), 2003, pp:281-292 [Conf]
  32. Ulrich Flegel
    Ein Architektur-Modell für anonyme Autorisierungen und Überwachungsdaten. [Citation Graph (0, 0)][DBLP]
    GI Jahrestagung (Schwerpunkt "Sicherheit - Schutz und Zuverlässigkeit"), 2003, pp:293-304 [Conf]
  33. Stefan Köpsell, Andreas Müller
    Bezahlsystem für einen Mixkaskaden-basierten Anonymisierungsdienst. [Citation Graph (0, 0)][DBLP]
    GI Jahrestagung (Schwerpunkt "Sicherheit - Schutz und Zuverlässigkeit"), 2003, pp:305-316 [Conf]
  34. Heike Neumann, Björn Fay
    Anonymität in digitalen Münzsystemen mit Wechselgeld. [Citation Graph (0, 0)][DBLP]
    GI Jahrestagung (Schwerpunkt "Sicherheit - Schutz und Zuverlässigkeit"), 2003, pp:317-327 [Conf]
  35. Miroslav Skrbek
    Signature Dynamics on a Mobile Electronic Signature Platform. [Citation Graph (0, 0)][DBLP]
    GI Jahrestagung (Schwerpunkt "Sicherheit - Schutz und Zuverlässigkeit"), 2003, pp:329-332 [Conf]
  36. Bernhard Stadler
    "Mehrzweckwaffe" Single Sign-On. [Citation Graph (0, 0)][DBLP]
    GI Jahrestagung (Schwerpunkt "Sicherheit - Schutz und Zuverlässigkeit"), 2003, pp:333-336 [Conf]
  37. Robert Nitschke
    Die Bürgerkarte - der digitale Personalausweis wird Realität in Europa. [Citation Graph (0, 0)][DBLP]
    GI Jahrestagung (Schwerpunkt "Sicherheit - Schutz und Zuverlässigkeit"), 2003, pp:337-345 [Conf]
  38. Jörg Tacke, Andreas Wolf
    Two-Factor Web Authentication Via Voice. [Citation Graph (0, 0)][DBLP]
    GI Jahrestagung (Schwerpunkt "Sicherheit - Schutz und Zuverlässigkeit"), 2003, pp:347-350 [Conf]
  39. Olaf Henniger, Katrin Franke
    Biometrische Benutzerauthentisierung auf Smartcards mittels handschriftlicher Unterschriften. [Citation Graph (0, 0)][DBLP]
    GI Jahrestagung (Schwerpunkt "Sicherheit - Schutz und Zuverlässigkeit"), 2003, pp:351-362 [Conf]
  40. Volker Hammer, Dörte Neundorf, Albrecht Rosenhauer, Andreas Schmidt
    Das Verzeichnisdienstkonzept für die PKI-1-Verwaltung. [Citation Graph (0, 0)][DBLP]
    GI Jahrestagung (Schwerpunkt "Sicherheit - Schutz und Zuverlässigkeit"), 2003, pp:363-374 [Conf]
  41. Peter Steiert, Stephan Wappler, Thomas Störtkuhl
    Schaffung einer Infrastruktur für vertrauenswürdiges eBusiness. [Citation Graph (0, 0)][DBLP]
    GI Jahrestagung (Schwerpunkt "Sicherheit - Schutz und Zuverlässigkeit"), 2003, pp:375-378 [Conf]
  42. Henning Seemann
    Pragmatic solutions to make E-mail Security work. [Citation Graph (0, 0)][DBLP]
    GI Jahrestagung (Schwerpunkt "Sicherheit - Schutz und Zuverlässigkeit"), 2003, pp:379-382 [Conf]
  43. Sigrid Gürgens, Peter Ochsenschläger, Carsten Rudolph
    Parameter-Confidentiality. [Citation Graph (0, 0)][DBLP]
    GI Jahrestagung (Schwerpunkt "Sicherheit - Schutz und Zuverlässigkeit"), 2003, pp:383-394 [Conf]
  44. Martin Steinebach, Enrico Hauer, Jana Dittmann
    Digitale Audiowasserzeichen im Archivbereich - Das H2O4M Projekt. [Citation Graph (0, 0)][DBLP]
    GI Jahrestagung (Schwerpunkt "Sicherheit - Schutz und Zuverlässigkeit"), 2003, pp:395-398 [Conf]
  45. Andreas Lang, Jana Dittmann, Martin Steinebach
    Psycho-akustische Modelle für StirMark Benchmark - Modelle zur Transparenzevaluierung. [Citation Graph (0, 0)][DBLP]
    GI Jahrestagung (Schwerpunkt "Sicherheit - Schutz und Zuverlässigkeit"), 2003, pp:399-410 [Conf]
  46. Isabel Münch, Manfred Reitenspieß
    Ohne Sicherheit kein Vertrauen in E-Business und eingebettete Systeme. [Citation Graph (0, 0)][DBLP]
    GI Jahrestagung (Schwerpunkt "Sicherheit - Schutz und Zuverlässigkeit"), 2003, pp:411-414 [Conf]
NOTICE1
System may not be available sometimes or not working properly, since it is still in development with continuous upgrades
NOTICE2
The rankings that are presented on this page should NOT be considered as formal since the citation info is incomplete in DBLP
 
System created by asidirop@csd.auth.gr [http://users.auth.gr/~asidirop/] © 2002
for Data Engineering Laboratory, Department of Informatics, Aristotle University © 2002