0
Your cart

Your cart is empty

Browse All Departments
  • All Departments
Price
  • R1,000 - R2,500 (2)
  • -
Status
Brand

Showing 1 - 2 of 2 matches in All Departments

Sicherheitsschnittstellen - Konzepte, Anwendungen Und Einsatzbeispiele - Proceedings Des Workshops Security Application... Sicherheitsschnittstellen - Konzepte, Anwendungen Und Einsatzbeispiele - Proceedings Des Workshops Security Application Programming Interfaces '94 Am 17.-18. November 1994 in Munchen (German, Paperback, 1994 ed.)
Walter Fumy, Gisela Meister, Manfred Reitenspiess
R1,550 Discovery Miles 15 500 Ships in 10 - 15 working days

Security Application Programming Interfaces '94 Motivation und Ziele Die Entwicklung von Sicherheitstechniken in informationstechnischen Systemen (IT-Systemen) machte in den letzten Jahren groBe Fortschritte. So stehen inzwi schen Sicherheitsfunktionen in Betriebssystemen standardmiiBig zur Verfiigung. Funktionen in Datenbanksystemen oder in verteilten Systemen haben ebenfalls Einsatzreife. Auch in informationstechnischen Anwendungen, z. B. im elektroni schen Zahlungsverkehr werden Sicherheitsfunktionen genutzt. SchlieBlich kann im Bereich der eingesetzten lcryptographischen Mechanismen von einer Konsolidie rung gesprochen werden. Es war deshalb an der Zeit, ein Diskussionsforum zu schaff en, um Programmier schnittstellen (Application Programming Interfaces, APIs), mit denen IT-Sicher heitsmechanismen zur Verfiigung gestellt werden, zu sichten und aufihre Einsetz barkeit und Interoperabilitat zu untersuchen. Der im November 1994 erstmalig durchgefiihrte Workshop "Security Application Programming Interfaces" (Security APIs) ist ein solches Forum zum Erfahrungs austausch von Experten auf dem Gebiet von Sicherheitsprogrammierschnittstellen. Er dient u. a. dazu, eine Brucke zwischen Forschung, Entwicklung und Anwen dung von Sicherheitsschnittstellen zu schlagen. Programm 1m Rahmen des zweitiigigen Workshops werden in Form von Vortragen, Status berichten und Diskussionen wesentliche Aspekte von Security APIs untersucht. Schnittstellenkonzepte und Schnittstellendesign K-W. SchrOder, M. Ullmann und F. Koob erlautem, wie Programmierschnittstel len fur sicherheitskritische Anwendungen mit dem Verification Support Environ ment (VSE) entwickelt werden konnen. Da die Bereitstellung von evaluierten si cheren Systemen eine immer wichtigere Rolle einninnnt, stellen R. Baumgart und F. Beuting Gedanken zur Evaluation von Sicherheitsschnittstellen VOT. Entwurfs methoden fur lcryptographische Schnittstellen und ihre Subsysteme werden von O."

Praxishandbuch Gute Rechtsetzung (German, Paperback): Eberhard Birkert, Volker M Haug, Gisela Meister-Scheufelen, Christine... Praxishandbuch Gute Rechtsetzung (German, Paperback)
Eberhard Birkert, Volker M Haug, Gisela Meister-Scheufelen, Christine Mohrs, Michael Snowadsky, …
R1,063 Discovery Miles 10 630 Ships in 12 - 17 working days
Free Delivery
Pinterest Twitter Facebook Google+
You may like...
Fly Repellent ShooAway (Black)(2 Pack)
R698 R578 Discovery Miles 5 780
Elecstor GU-10 5W Rechargeable LED Bulb…
R69 R59 Discovery Miles 590
Snyman's Criminal Law
Kallie Snyman, Shannon Vaughn Hoctor Paperback R1,463 R1,290 Discovery Miles 12 900
Sylvanian Families - Walnut Squirrel…
R749 R579 Discovery Miles 5 790
Cracker Island
Gorillaz CD R207 R148 Discovery Miles 1 480
Understanding the Purpose and Power of…
Myles Munroe Paperback R280 R210 Discovery Miles 2 100
Revealing Revelation - How God's Plans…
Amir Tsarfati, Rick Yohn Paperback  (5)
R199 R145 Discovery Miles 1 450
JBL T110 In-Ear Headphones (White)
R229 Discovery Miles 2 290
Loot
Nadine Gordimer Paperback  (2)
R383 R310 Discovery Miles 3 100
Leisure Quip Stainless Steel Tumbler…
R39 R21 Discovery Miles 210

 

Partners