|
Search the dblp DataBase
Volker Hammer:
[Publications]
[Author Rank by year]
[Co-authors]
[Prefers]
[Cites]
[Cited by]
Publications of Author
- Erich Gaede, Volker Hammer, Ulrich Pordesch
Der Software-Life-Cycle, zwischen Softwareentwicklung und Lebenswirklichkeit. [Citation Graph (0, 0)][DBLP] FIFF Jahrestagung, 1986, pp:202-214 [Conf]
- Volker Hammer, Ulrich Pordesch, Alexander Roßnagel
Gestaltungsanforderungen and ISDN-Systeme. [Citation Graph (0, 0)][DBLP] FIFF Jahrestagung, 1989, pp:162-175 [Conf]
- Volker Hammer, Dörte Neundorf, Albrecht Rosenhauer, Andreas Schmidt
Das Verzeichnisdienstkonzept für die PKI-1-Verwaltung. [Citation Graph (0, 0)][DBLP] GI Jahrestagung (Schwerpunkt "Sicherheit - Schutz und Zuverlässigkeit"), 2003, pp:363-374 [Conf]
- Volker Hammer, Ulrich Pordesch, Alexander Roßnagel
Freiheit oder Sicherheit - Ein Widerspruch informationstechnischer Vernetzung? [Citation Graph (0, 0)][DBLP] GI Jahrestagung (1), 1988, pp:506-520 [Conf]
- Volker Hammer, Ulrich Pordesch, Alexander Roßnagel
Rechtsgemäße Gestaltung von ISDN-Nebenstellenanlagen. [Citation Graph (0, 0)][DBLP] GI Jahrestagung (2), 1989, pp:307-321 [Conf]
- Volker Hammer
IT Design Critieria for Damage Reduction. [Citation Graph (0, 0)][DBLP] IWIA, 2003, pp:49-62 [Conf]
- Volker Hammer
Beweiswert elektronischer Signaturen. [Citation Graph (0, 0)][DBLP] VIS, 1993, pp:269-291 [Conf]
- Volker Hammer
Digitale Signaturen mit integrierter Zertifikatkette - Gewinne für den Urheberschafts- und Autorisierungsnachweis. [Citation Graph (0, 0)][DBLP] VIS, 1995, pp:265-0 [Conf]
- Volker Hammer, Ulrich Pordesch, Alexander Roßnagel
Freiheit oder Sicherheit - Ein Widerspruch Informationstechnischer Vernetzung? [Citation Graph (0, 0)][DBLP] VIS, 1991, pp:67-81 [Conf]
- Volker Hammer
Signaturprüfungen nach SigI. [Citation Graph (0, 0)][DBLP] Datenschutz und Datensicherheit, 2000, v:24, n:2, pp:- [Journal]
- Volker Hammer
Einbahnstraße in die Abhängigkeit? [Citation Graph (0, 0)][DBLP] Datenschutz und Datensicherheit, 2000, v:24, n:3, pp:- [Journal]
- Volker Hammer
Verletzlichkeitsreduzierende Technikgestaltung. [Citation Graph (0, 0)][DBLP] Datenschutz und Datensicherheit, 2000, v:24, n:3, pp:- [Journal]
- Volker Hammer
Risiko. [Citation Graph (0, 0)][DBLP] Datenschutz und Datensicherheit, 2000, v:24, n:3, pp:- [Journal]
- Volker Hammer
Cross-Zertifikate verbinden. [Citation Graph (0, 0)][DBLP] Datenschutz und Datensicherheit, 2001, v:25, n:2, pp:- [Journal]
- Volker Hammer
Kritische IT-Infrastrukturen. [Citation Graph (0, 0)][DBLP] Datenschutz und Datensicherheit, 2003, v:27, n:4, pp:- [Journal]
Search in 0.002secs, Finished in 0.002secs
|