149 Ergebnisse für: authenticated
-
Beispiel einer Autorisierung mit WS-Trust u. SAML
http://www.predic8.de/ws-trust-artikel/token-beispiel.htm
Artikel, der anhand eines Beispiels eine Autorisierung mit WS-Trust und SAML Tokens beschreibt.
-
Recueil des principaux traités d'alliance, de paix, de trêve ...: conclus ... - Google Books
http://books.google.de/books?id=INUxAAAAIAAJ
Keine Beschreibung vorhanden.
-
-
WORLD CUP (1930-2010): A STATISTICAL SUMMARY - Ejikeme Ikwunze (MR. FOOTBALL) - Google Books
http://books.google.de/books?id=FdpMrBfmEJQC&pg=PA402&dq=%22Sargin,+Burhan%22
WORLD CUP FINALS (1930 – 2010) – A STATISTICAL SUMMARY, is a highly epitomized embodiment of the statistics on the WORLD CUP FINALS The information contained in this compendium are quite clear, factual, validated, authenticated and written in simple…
-
Seite nicht gefunden / Fehler 404
http://www.rchd1898.de/downloads/tdr2009_programmheft.pdf
Der Ruderclub Hansa von 1898 e.V. Dortmund ist der größte Ruderverein der Stadt. Auf rchd1898.de informieren wir über den Rudersport, das Ruderrevier Dortmund am Dortmund-Ems-Kanal und den Verein.
-
Kernel-Log – Was 2.6.37 bringt (4): Architektur- und Infrastruktur-Code | c't Magazin
https://www.heise.de/ct/artikel/Kernel-Log-Was-2-6-37-bringt-4-Architektur-und-Infrastruktur-Code-1156711.html
Zum Kernel stießen erste Teile der Unterstützung zum Betrieb als Xen-Host (Dom0). LZO-Komprimierung soll den Wechsel in den und aus dem Ruhezustand beschleunigen. Nach jahrelanger Arbeit kommen fast alle Bereiche des Kernels nun ohne das Big Kernel Lock…
-
Geschichte und Geschichten rund um die Berliner S-Bahn
http://www.stadtschnellbahn-berlin.de/impressum/index.php
Keine Beschreibung vorhanden.
-
ENISA-Empfehlungen zu Krypto-Verfahren | heise Security
https://www.heise.de/security/artikel/ENISA-Empfehlungen-zu-Krypto-Verfahren-2043356.html
Der Zeitpunkt ist günstiger denn je: Während das Vertrauen in das amerikanische NIST auf dem Tiefpunkt angekommen ist, gibt die oberste, europäische Sicherheitsbehörde, die ENISA, eigene Empfehlungen zu Algorithmen und Schlüssellängen.
-
BSI - Trusted Computing - Trusted Computing im praktischen Einsatz
https://www.bsi.bund.de/DE/Themen/Cyber-Sicherheit/Aktivitaeten/TrustedComputing/TrustedPlatformModuleTPM/TCGimpraktEinsatz/praxis_oss.html
Keine Beschreibung vorhanden.
-