Sciweavers

4262 search results - page 850 / 853
» Internet and Intranet Computing
Sort
View
CCS
2009
ACM
16 years 9 days ago
On the feasibility of launching the man-in-the-middle attacks on VoIP from remote attackers
The man-in-the-middle (MITM) attack has been shown to be one of the most serious threats to the security and trust of existing VoIP protocols and systems. For example, the MITM wh...
Ruishan Zhang, Xinyuan Wang, Ryan Farley, Xiaohui ...
GI
2007
Springer
15 years 5 months ago
Fahrzeuganbindungen durch Standard-IT-Verfahren
: Der folgende Text beschreibt im ersten Teil die bisher bei PC-Systemen eingesetzten Verfahren zum Zugriff auf Fahrzeugnetzwerke am Beispiel des Controller Area Network ‚CAN’ ...
Oliver Hartkopp
GI
2007
Springer
15 years 5 months ago
Hochschule 2.0: Wikis und Blogs im Lehreinsatz. Ein Erfahrungsbericht
Abstract: Wikis, Blogs und soziale Netze sind in wenigen Jahren von Randerscheinungen des Internet zu Motoren des Web 2.0 aufgestiegen. Die für die heutige Studentenschaft zunehme...
Clemens H. Cap
GI
2005
Springer
15 years 5 months ago
Semiautomatische Erweiterung von Topic Maps mit Hilfe von Thesauri und User-Feedback
: Das Semantic Web stellt die nächste Stufe der Evolution des World Wide Web dar. Der Prozess der Erweiterung bestehender Datenbestände um Metadaten - die Annotation - ist teuer ...
Andreas Bertram
108
Voted
GI
2005
Springer
15 years 5 months ago
Anforderungen an ein modellbasiertes Strategic Business Alignment der Informationstechnologie
: Das strategische Management der Informationstechnologie steht derzeit vor großen Herausforderungen. Im Rahmen der IT-Governance kommt dem „Strategic Business Alignment“, als...
Bernd Tilg