Skip to main content
Die folgenden Seiten sollen einen Einblick in biometrische Authentifikationsverfahren in der IT geben und zeigen, wie diese funktionieren und eingesetzt werden. Herausforderungen bzw. Probleme, die biometrische Verfahren mit sich bringen,... more
  • Download
    • by 
    • Computer Science
  • Download
    • by  and +1
    •   2  
      Education, Knowledge Management
Two main areas of activity can be identified in the field of network security: the local area network and the common point between networks. Presents an overview of two projects concerning the above-mentioned areas. While the first will... more
    • by  and +1
    •   14  
      Information Systems, Computer Architecture, Network Security, Computer Networks
  • Download
    • by  and +1
    •   12  
      Information Retrieval, Knowledge Management, Semantics, Information Services
  • Download
    • by  and +1
    • by  and +1
    • by  and +1
    • by  and +1
    • by  and +1
    • by  and +1
    • by  and +1
    •   6  
      Authentication, Voip, Conference Proceedings, SIP
    • by 
    • Computer Science
  • Download
    • by 
    • Computer Science
  • Download
    • by 
    •   5  
      Performance Studies, Java, Master's Thesis, SQL
  • Download
    • by 
    •   4  
      Java, Webservices, WSDL, Bachelor Thesis