Sciweavers

14824 search results - page 2964 / 2965
» Security - Introduction
Sort
View
APPROX
2007
Springer
77views Algorithms» more  APPROX 2007»
14 years 1 months ago
High Entropy Random Selection Protocols
We study the two party problem of randomly selecting a string among all the strings of length n. We want the protocol to have the property that the output distribution has high en...
Harry Buhrman, Matthias Christandl, Michal Kouck&y...
IMC
2006
ACM
14 years 1 months ago
Malware prevalence in the KaZaA file-sharing network
In recent years, more than 200 viruses have been reported to use a peer-to-peer (P2P) file-sharing network as a propagation vector. Disguised as files that are frequently exchan...
Seungwon Shin, Jaeyeon Jung, Hari Balakrishnan
GI
2003
Springer
14 years 7 days ago
IT-Sicherheit durch konsequente Aggregation von Analysewerkzeugen
: Bis heute wird die Sicherheit bei der Entwicklung von IT-Systemen eher stiefmütterlich behandelt. Die Hauptursache hierfür liegt in extrem kurzen Innovationszyklen: Unternehmen...
Thomas Schwenkler, Stephan Groß, Kai Simon
GI
2003
Springer
14 years 7 days ago
"Mehrzweckwaffe" Single Sign-On
: Single Sign-On (SSO) erhöht die Sicherheit und spart Geld. Außerdem erreicht Single Sign-On beim Endbenutzer eine sehr hohe Akzeptanz, da, im Gegensatz zu vielen anderen Securi...
Bernhard Stadler
CBMS
2004
IEEE
13 years 10 months ago
Online Medical Teaching Case Database
Page >> Table of Contents >> Abstract 17th IEEE Symposium on Computer-Based Medical Systems (CBMS'04) p. 420 Online Medical Teaching Case Database Susan Kansagra, ...
Susan Kansagra, Chris Chang, Saleem Hussain, Grego...
« Prev « First page 2964 / 2965 Last » Next »