dblp.uni-trier.dewww.uni-trier.de

Reinhard Posch

List of publications from the DBLP Bibliography Server - FAQ
Coauthor Index - Ask others: ACM DL/Guide - CiteSeer - CSB - Google - MSN - Yahoo

2005
48EEThomas Rössler, Herbert Leitold, Reinhard Posch: E-Voting: A Scalable Approach using XML and Hardware Security Modules. EEE 2005: 480-485
2002
47EEHerbert Leitold, Arno Hollosi, Reinhard Posch: Security Architecture of the Austrian Citizen Card Concept. ACSAC 2002: 391-402
46 Reinhard Posch, Herbert Leitold: Identification and Confidentiality for e-Government. Certification and Security in E-Services 2002: 267-279
45 Arno Hollosi, Udo Payer, Reinhard Posch: Automatic authentication based on the Austrian citizen card. Communications and Multimedia Security 2002: 241-253
44 Arno Hollosi, Herbert Leitold, Reinhard Posch: An open interface enabling secure e-government. Communications and Multimedia Security 2002: 255-266
43EEReinhard Posch: What Is Needed to Allow e-Citizenship? EGOV 2002: 45-51
2001
42 Reinhard Posch, Herbert Leitold: Digitale Signaturen in der Praxis. GI Jahrestagung (1) 2001: 477-485
41 Reinhard Posch: Der Mensch im Cyberspace. Mensch-Computer Interaktion im 21. Jahrhundert 2001: 15-19
40EEReinhard Posch: Will Internet Ever Be Secure ? J. UCS 7(5): 447-456 (2001)
2000
39EEHerbert Leitold, Wolfgang Mayerwieser, Udo Payer, Karl C. Posch, Reinhard Posch, Johannes Wolkerstorfer: A 155 Mbps Triple-DES Network Encryptor. CHES 2000: 164-174
38 Herbert Leitold, Wolfgang Mayerwieser, Udo Payer, Karl C. Posch, Reinhard Posch, Johannes Wolkerstorfer: Robustness-Agile Encryptor for ATM Networks. SEC 2000: 231-240
37 Reinhard Posch: The Business Of Electronic Government. WebNet 2000: 622-623
1999
36EEMaryline Laurent, Ahmed Bouabdallah, Christophe Delahaye, Herbert Leitold, Reinhard Posch, Enrique Areizaga, Juàn Manuel Mateos: Secure Communications in ATM Networks. ACSAC 1999: 84-
35 Herbert Leitold, Karl C. Posch, Reinhard Posch: ISDN Security services. Communications and Multimedia Security 1999: 21-35
34 Herbert Leitold, Reinhard Posch: ATM Network Security: Requirements, Approaches, Standards, and the SCAN Solution. SMARTNET 1999: 191-204
33 Wolfgang Mayerwieser, Reinhard Posch: Neue Möglichkeiten und Anforderungen für Krypto-Koprozessoren. Datenschutz und Datensicherheit 23(9): (1999)
1998
32 Reinhard Posch, G. Papp: Global IT Security (SEC'98), IFIP World Computer Congress 1998 Austrian Computer Society 1998
31EEHerbert Leitold, Udo Payer, Reinhard Posch: A Hardware-Independent Encryption Model for ATM Devices. ACSAC 1998: 205-211
30EEJ. Schwemmlein, Karl C. Posch, Reinhard Posch: RNS-modulo reduction upon a restricted base value set and its applicability to RSA cryptography. Computers & Security 17(7): 637-650 (1998)
29EEReinhard Posch: Protecting Devices by Active Coating. J. UCS 4(7): 652-668 (1998)
1996
28 Reinhard Posch, Herbert Leitold, Franz Pucher: ISDN LAN Access: Remote Access Security and User Profile Management. Communications and Multimedia Security 1996: 222-233
27 Ilias Andrikopoulos, Tolga Örs, Maja Matijasevic, Herbert Leitold, Reinhard Posch: A study of TCP/IP throughout performance in heterogeneous ATM local area networks. Modelling and Evaluation of ATM Networks 1996: 447-465
26 Hannes Hassler, Vesna Hassler, Reinhard Posch: A hierarchical threshold scheme with unique partial keys. SEC 1996: 219-226
25EEVesna Hassler, N. Lutz, Reinhard Posch: Privacy-enhanced desktop meeting system. WETICE 1996: 112-117
24EEFranz Pucher, Herbert Leitold, Reinhard Posch: LAN Access Over ISDN. J. UCS 2(1): 20-33 (1996)
1995
23EEKarl C. Posch, Reinhard Posch: Modulo Reduction in Residue Number Systems. IEEE Trans. Parallel Distrib. Syst. 6(5): 449-454 (1995)
22EEWolfgang Mayerwieser, Karl C. Posch, Reinhard Posch, Volker Schindler: Testing a High-Speed Data Path: The Design of the RSAs Crypto Chip. J. UCS 1(11): 728-743 (1995)
21EEArtur Klauser, Reinhard Posch: Distributed Caching in Networked File Systems. J. UCS 1(6): 399-409 (1995)
1994
20 Artur Klauser, Reinhard Posch: Distributed File Caching in Parallel Architectures Utilizing High Speed Networks. HPCN 1994: 30-35
1993
19EEReinhard Posch, Franz Pucher, Michael Welser: Using a transputer cluster in a classroom environment. Computer Communications 16(3): 192-196 (1993)
1992
18 Karl C. Posch, Reinhard Posch: Residue Number Systems: A Key to Parallelism in Public Key Cryptography. SPDP 1992: 432-435
17 Peter Lipp, Reinhard Posch: An Inter-Bridge-Security Protocol. Computer Networks and ISDN Systems 25(4-5): 496-500 (1992)
1991
16 P. Lippitsch, Karl C. Posch, Reinhard Posch: Multiplication as Parallel as Possible. ACPC 1991: 350-358
15 P. Lippitsch, Reinhard Posch: PC-RSA A Cryptgraphic Toolkit for MS-DOS. VIS 1991: 346-354
14 Reinhard Posch, Michael Welser: A Conceptual View of MS-DOS File System Security. Wirtschaftsinformatik 33(6): 526-531 (1991)
1990
13 Robert Hufsky, Erich Löw, Reinhard Posch: Eine Erweiterung der Farbtabelle durch einen deterministischen Realtime-Schedule. Wirtschaftsinformatik 32(4): 372-375 (1990)
1988
12 Reinhard Posch, Peter Lipp: Ein automatisiertes Examensprüfungswesen an der TU Graz auf der Basis eines Fileserver-orientierten Mailboxsystems. Angewandte Informatik 30(3): 132-137 (1988)
11 Reinhard Posch: Multiuser-Software Security. Angewandte Informatik 30(5): 203-206 (1988)
1987
10EEWolf-Dietrich Fellner, Reinhard Posch: Bildschirmtext - An open videotex network for text and graphic applications. Computers & Graphics 11(4): 359-367 (1987)
1985
9 H. Cheng, Peter Lipp, Hermann A. Maurer, Reinhard Posch: GASC: ein Graphik- und Software Kommunikationssystem. GI Jahrestagung 1985: 679-690
8 Reinhard Posch: Verwendung dynamischer Verdichtungsverfahren zur Erhöhung der Übertragungsleistung auf langsamen Datenverbindungen. Angewandte Informatik 27(12): 520-523 (1985)
1984
7 Reinhard Posch, Günter Haring: Allocating Computer Resources to Satisfy User and Management Demands. Softw., Pract. Exper. 14(4): 311-321 (1984)
1983
6 H. Bogensberger, Hermann A. Maurer, Reinhard Posch, W. Schinnerl: Ein neuartiges - durch spezielle Hardware unterstütztes - Terminalkonzept für Bildschirmtext. Angewandte Informatik 25(3): 108-113 (1983)
5 Reinhard Posch: Interruptstrukturen in Systemen mit Datenfernverarbeitungsumgebung. Angewandte Informatik 25(6): 258-261 (1983)
1982
4 Reinhard Posch: Transparente Protokolle als Alternative herstellerspezifische Terminalbehandlung. Angewandte Informatik 24(12): 575-580 (1982)
1980
3 Reinhard Posch: Ein Vorschlag zur Behandlung von prozedurfreien asynchronen Terminals im Halbduplex-Verfahren. Angewandte Informatik 22(3): 119-125 (1980)
1979
2 H. Bogensberger, Günter Haring, Reinhard Posch: Ein Modell zur gemeinsamen Nutzung einer Rechenanlage. GI Jahrestagung 1979: 534-544
1 Günter Haring, Reinhard Posch, C. Leonhardt, Günter Gell: The Use of a Synthetic Jobstream in Performance Evaluation. Comput. J. 22(3): 209-219 (1979)

Coauthor Index

1Ilias Andrikopoulos [27]
2Enrique Areizaga [36]
3H. Bogensberger [2] [6]
4Ahmed Bouabdallah [36]
5H. Cheng [9]
6Christophe Delahaye [36]
7Wolf-Dietrich Fellner [10]
8Günter Gell [1]
9Günter Haring [1] [2] [7]
10Hannes Hassler [26]
11Vesna Hassler [25] [26]
12Arno Hollosi [44] [45] [47]
13Robert Hufsky [13]
14Artur Klauser [20] [21]
15Maryline Laurent [36]
16Herbert Leitold [24] [27] [28] [31] [34] [35] [36] [38] [39] [42] [44] [46] [47] [48]
17C. Leonhardt [1]
18Peter Lipp [9] [12] [17]
19P. Lippitsch [15] [16]
20Erich Löw [13]
21N. Lutz [25]
22Juàn Manuel Mateos [36]
23Maja Matijasevic [27]
24Hermann A. Maurer [6] [9]
25Wolfgang Mayerwieser [22] [33] [38] [39]
26Tolga Örs [27]
27G. Papp [32]
28Udo Payer [31] [38] [39] [45]
29Karl C. Posch [16] [18] [22] [23] [30] [35] [38] [39]
30Franz Pucher [19] [24] [28]
31Thomas Rössler [48]
32Volker Schindler [22]
33W. Schinnerl [6]
34J. Schwemmlein [30]
35Michael Welser [14] [19]
36Johannes Wolkerstorfer [38] [39]

Colors in the list of coauthors

Copyright © Sun May 17 03:24:02 2009 by Michael Ley (ley@uni-trier.de)