The SCEAS System
Navigation Menu

Search the dblp DataBase

Title:
Author:

Karl Rihaczek: [Publications] [Author Rank by year] [Co-authors] [Prefers] [Cites] [Cited by]

Publications of Author

  1. Karl Rihaczek
    Datenmissbrauch: Verhindern besser als verbieten. [Citation Graph (0, 0)][DBLP]
    Datenschutz und Datensicherung, 1985, pp:229-236 [Conf]
  2. Karl Rihaczek
    Sicherheit in Telekommunikationssytemen. [Citation Graph (0, 0)][DBLP]
    GI Jahrestagung (1), 1988, pp:625-632 [Conf]
  3. Karl Rihaczek
    Teletrust - Secure Transaction of Trust. [Citation Graph (0, 0)][DBLP]
    INDC, 1988, pp:65-76 [Conf]
  4. Karl Rihaczek
    Strukturaspekte von Kommunikationsdienstleistungen in offenen Systemen. [Citation Graph (0, 0)][DBLP]
    Organisation informationstechnik-gestützter öffentlicher Verwaltung, 1980, pp:281-299 [Conf]
  5. Karl Rihaczek
    Bemerkungen zu den harmonisierten Evaluationskriterien für IT-Systeme. [Citation Graph (0, 0)][DBLP]
    VIS, 1991, pp:259-276 [Conf]
  6. Karl Rihaczek
    Teletrust. [Citation Graph (0, 0)][DBLP]
    Computer Networks, 1987, v:13, n:, pp:235-239 [Journal]
  7. Karl Rihaczek
    The harmonized ITSEC evaluation criteria. [Citation Graph (0, 0)][DBLP]
    Computers & Security, 1991, v:10, n:2, pp:101-110 [Journal]
  8. Karl Rihaczek
    Data interchange and legal security - signature surrogates. [Citation Graph (0, 0)][DBLP]
    Computers & Security, 1994, v:13, n:4, pp:287-293 [Journal]
  9. Karl Rihaczek
    Die Gebäudebilddatei. [Citation Graph (0, 0)][DBLP]
    Datenschutz und Datensicherheit, 2000, v:24, n:1, pp:- [Journal]
  10. Karl Rihaczek
    Yellow. [Citation Graph (0, 0)][DBLP]
    Datenschutz und Datensicherheit, 2000, v:24, n:2, pp:- [Journal]
  11. Karl Rihaczek
    Fug und Unfug. [Citation Graph (0, 0)][DBLP]
    Datenschutz und Datensicherheit, 2000, v:24, n:3, pp:- [Journal]
  12. Karl Rihaczek
    Holzauge. [Citation Graph (0, 0)][DBLP]
    Datenschutz und Datensicherheit, 2000, v:24, n:4, pp:- [Journal]
  13. Karl Rihaczek
    Vertunnelung. [Citation Graph (0, 0)][DBLP]
    Datenschutz und Datensicherheit, 2000, v:24, n:5, pp:- [Journal]
  14. Karl Rihaczek
    Metamorphose. [Citation Graph (0, 0)][DBLP]
    Datenschutz und Datensicherheit, 2000, v:24, n:6, pp:- [Journal]
  15. Karl Rihaczek
    Der Mythos. [Citation Graph (0, 0)][DBLP]
    Datenschutz und Datensicherheit, 2000, v:24, n:7, pp:- [Journal]
  16. Karl Rihaczek
    Audit. [Citation Graph (0, 0)][DBLP]
    Datenschutz und Datensicherheit, 2000, v:24, n:8, pp:- [Journal]
  17. Karl Rihaczek
    Das Lindenblatt. [Citation Graph (0, 0)][DBLP]
    Datenschutz und Datensicherheit, 2000, v:24, n:9, pp:- [Journal]
  18. Karl Rihaczek
    Daten - Information - Ordnung. [Citation Graph (0, 0)][DBLP]
    Datenschutz und Datensicherheit, 2000, v:24, n:10, pp:- [Journal]
  19. Karl Rihaczek
    Mit Glück und Gottvertrauen. [Citation Graph (0, 0)][DBLP]
    Datenschutz und Datensicherheit, 2000, v:24, n:11, pp:- [Journal]
  20. Karl Rihaczek
    Mehr Staat? [Citation Graph (0, 0)][DBLP]
    Datenschutz und Datensicherheit, 2000, v:24, n:12, pp:- [Journal]
  21. Karl Rihaczek
    Epimetheus. [Citation Graph (0, 0)][DBLP]
    Datenschutz und Datensicherheit, 2001, v:25, n:1, pp:- [Journal]
  22. Karl Rihaczek
    Hohlwelt. [Citation Graph (0, 0)][DBLP]
    Datenschutz und Datensicherheit, 2001, v:25, n:2, pp:- [Journal]
  23. Karl Rihaczek
    Das Glacis. [Citation Graph (0, 0)][DBLP]
    Datenschutz und Datensicherheit, 2001, v:25, n:3, pp:- [Journal]
  24. Karl Rihaczek
    Leibeigen. [Citation Graph (0, 0)][DBLP]
    Datenschutz und Datensicherheit, 2001, v:25, n:4, pp:- [Journal]
  25. Karl Rihaczek
    Der Tunnelbau. [Citation Graph (0, 0)][DBLP]
    Datenschutz und Datensicherheit, 2001, v:25, n:5, pp:- [Journal]
  26. Karl Rihaczek
    Einen Besen fressen. [Citation Graph (0, 0)][DBLP]
    Datenschutz und Datensicherheit, 2001, v:25, n:6, pp:- [Journal]
  27. Karl Rihaczek
    Die Kraft, die stets das Gute will. [Citation Graph (0, 0)][DBLP]
    Datenschutz und Datensicherheit, 2001, v:25, n:7, pp:- [Journal]
  28. Karl Rihaczek
    Sophistication. [Citation Graph (0, 0)][DBLP]
    Datenschutz und Datensicherheit, 2001, v:25, n:8, pp:- [Journal]
  29. Karl Rihaczek
    Die Assassinen. [Citation Graph (0, 0)][DBLP]
    Datenschutz und Datensicherheit, 2001, v:25, n:10, pp:- [Journal]
  30. Karl Rihaczek
    Fouché überall. [Citation Graph (0, 0)][DBLP]
    Datenschutz und Datensicherheit, 2001, v:25, n:11, pp:- [Journal]
  31. Karl Rihaczek
    Schöne neue Welt. [Citation Graph (0, 0)][DBLP]
    Datenschutz und Datensicherheit, 2001, v:25, n:12, pp:- [Journal]
  32. Karl Rihaczek
    Freiheit, Gleichheit, suum cuique. [Citation Graph (0, 0)][DBLP]
    Datenschutz und Datensicherheit, 2002, v:26, n:1, pp:- [Journal]
  33. Karl Rihaczek
    Die Heide ist grün. [Citation Graph (0, 0)][DBLP]
    Datenschutz und Datensicherheit, 2002, v:26, n:2, pp:- [Journal]
  34. Karl Rihaczek
    Der Cunc. [Citation Graph (0, 0)][DBLP]
    Datenschutz und Datensicherheit, 2002, v:26, n:3, pp:- [Journal]
  35. Karl Rihaczek
    Der Datenschutzverbraucher. [Citation Graph (0, 0)][DBLP]
    Datenschutz und Datensicherheit, 2002, v:26, n:4, pp:- [Journal]
  36. Karl Rihaczek
    Trustworthiness. [Citation Graph (0, 0)][DBLP]
    Datenschutz und Datensicherheit, 2002, v:26, n:5, pp:- [Journal]
  37. Karl Rihaczek
    Die Schnittstelle. [Citation Graph (0, 0)][DBLP]
    Datenschutz und Datensicherheit, 2002, v:26, n:6, pp:- [Journal]
  38. Karl Rihaczek
    Zum Silbernen Jubiläum. [Citation Graph (0, 0)][DBLP]
    Datenschutz und Datensicherheit, 2002, v:26, n:7, pp:- [Journal]
  39. Karl Rihaczek
    Audiatur et altera pars. [Citation Graph (0, 0)][DBLP]
    Datenschutz und Datensicherheit, 2002, v:26, n:8, pp:- [Journal]
  40. Karl Rihaczek
    Ein alter Opel Omega. [Citation Graph (0, 0)][DBLP]
    Datenschutz und Datensicherheit, 2002, v:26, n:9, pp:- [Journal]
  41. Karl Rihaczek
    Zank. [Citation Graph (0, 0)][DBLP]
    Datenschutz und Datensicherheit, 2002, v:26, n:10, pp:- [Journal]
  42. Karl Rihaczek
    eCommerce. [Citation Graph (0, 0)][DBLP]
    Datenschutz und Datensicherheit, 2002, v:26, n:11, pp:- [Journal]
  43. Karl Rihaczek
    Lilith. [Citation Graph (0, 0)][DBLP]
    Datenschutz und Datensicherheit, 2002, v:26, n:12, pp:- [Journal]
  44. Karl Rihaczek
    Der Eselstritt. [Citation Graph (0, 0)][DBLP]
    Datenschutz und Datensicherheit, 2003, v:27, n:1, pp:- [Journal]
  45. Karl Rihaczek
    In der blanken Wehre. [Citation Graph (0, 0)][DBLP]
    Datenschutz und Datensicherheit, 2003, v:27, n:2, pp:- [Journal]
  46. Karl Rihaczek
    Sonderbare Wege. [Citation Graph (0, 0)][DBLP]
    Datenschutz und Datensicherheit, 2003, v:27, n:3, pp:- [Journal]
  47. Karl Rihaczek
    Kanonisiert. [Citation Graph (0, 0)][DBLP]
    Datenschutz und Datensicherheit, 2003, v:27, n:4, pp:- [Journal]
  48. Karl Rihaczek
    Data Mining. [Citation Graph (0, 0)][DBLP]
    Datenschutz und Datensicherheit, 2003, v:27, n:5, pp:- [Journal]
  49. Karl Rihaczek
    Massenhafter Zwang zur Individualisierung. [Citation Graph (0, 0)][DBLP]
    Datenschutz und Datensicherheit, 2003, v:27, n:6, pp:- [Journal]
  50. Karl Rihaczek
    Arme DigitSig. [Citation Graph (0, 0)][DBLP]
    Datenschutz und Datensicherheit, 2003, v:27, n:7, pp:- [Journal]
  51. Karl Rihaczek
    Evolution und EU. [Citation Graph (0, 0)][DBLP]
    Datenschutz und Datensicherheit, 2003, v:7, n:8, pp:- [Journal]
  52. Karl Rihaczek
    Werbung. [Citation Graph (0, 0)][DBLP]
    Datenschutz und Datensicherheit, 2003, v:7, n:9, pp:- [Journal]
  53. Karl Rihaczek
    Falsch investiert. [Citation Graph (0, 0)][DBLP]
    Datenschutz und Datensicherheit, 2003, v:27, n:10, pp:- [Journal]
  54. Karl Rihaczek
    Salomo. [Citation Graph (0, 0)][DBLP]
    Datenschutz und Datensicherheit, 1999, v:23, n:1, pp:- [Journal]
  55. Karl Rihaczek
    Die Braut des Datenverarbeiters. [Citation Graph (0, 0)][DBLP]
    Datenschutz und Datensicherheit, 1999, v:23, n:2, pp:- [Journal]
  56. Karl Rihaczek
    Mandelbaum. [Citation Graph (0, 0)][DBLP]
    Datenschutz und Datensicherheit, 1999, v:23, n:3, pp:- [Journal]
  57. Karl Rihaczek
    Get on the Waggon. [Citation Graph (0, 0)][DBLP]
    Datenschutz und Datensicherheit, 1999, v:23, n:4, pp:- [Journal]
  58. Karl Rihaczek
    Der neue Datenschutz. [Citation Graph (0, 0)][DBLP]
    Datenschutz und Datensicherheit, 1999, v:23, n:5, pp:- [Journal]
  59. Karl Rihaczek
    Trinken die Pferde? [Citation Graph (0, 0)][DBLP]
    Datenschutz und Datensicherheit, 1999, v:23, n:6, pp:- [Journal]
  60. Karl Rihaczek
    Das serbische Mißverständnis. [Citation Graph (0, 0)][DBLP]
    Datenschutz und Datensicherheit, 1999, v:23, n:7, pp:- [Journal]
  61. Karl Rihaczek
    Das Labyrinth. [Citation Graph (0, 0)][DBLP]
    Datenschutz und Datensicherheit, 1999, v:23, n:8, pp:- [Journal]
  62. Karl Rihaczek
    Der Platz in der Trambahn. [Citation Graph (0, 0)][DBLP]
    Datenschutz und Datensicherheit, 1999, v:23, n:9, pp:- [Journal]
  63. Karl Rihaczek
    Die leidige Versorgung. [Citation Graph (0, 0)][DBLP]
    Datenschutz und Datensicherheit, 1999, v:23, n:9, pp:- [Journal]
  64. Karl Rihaczek
    Die Erstgeburt. [Citation Graph (0, 0)][DBLP]
    Datenschutz und Datensicherheit, 1999, v:23, n:11, pp:- [Journal]
  65. Karl Rihaczek
    Das schwächste Glied. [Citation Graph (0, 0)][DBLP]
    Datenschutz und Datensicherheit, 1999, v:23, n:12, pp:- [Journal]
  66. Karl Rihaczek
    Verkehrsregelung mit digitalen Rechenanlagen. [Citation Graph (0, 0)][DBLP]
    Elektronische Rechenanlagen, 1964, v:6, n:6, pp:285-288 [Journal]

Search in 0.003secs, Finished in 0.334secs
NOTICE1
System may not be available sometimes or not working properly, since it is still in development with continuous upgrades
NOTICE2
The rankings that are presented on this page should NOT be considered as formal since the citation info is incomplete in DBLP
 
System created by asidirop@csd.auth.gr [http://users.auth.gr/~asidirop/] © 2002
for Data Engineering Laboratory, Department of Informatics, Aristotle University © 2002