02.02.2014 Aufrufe

Entwurf einer anwendungsunabhängigen Zugriffskontrolle mittels ...

Entwurf einer anwendungsunabhängigen Zugriffskontrolle mittels ...

Entwurf einer anwendungsunabhängigen Zugriffskontrolle mittels ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Literaturverzeichnis<br />

[OnSoJ] OnStar (o.J.): http://www.onstar.de, letzter Zugriff 07.07.2003.<br />

[Sch96]<br />

[SUN01]<br />

[SysoJ]<br />

[Tan95]<br />

[W3C99]<br />

Schneier, B. (1996): Applied Crytography: Protocols, Algorithms,<br />

and Source Code in C. John Wiley & Sons, Inc.<br />

Sun (2001): JavaTM Authentication and Authorization Service<br />

(JAAS) 1.0: Developer’s Guide. Siehe<br />

http://java.sun.com/security/jaas/doc/api.html, letzter Zugriff<br />

07.07.2003.<br />

Systramatic (o.J.): MILLIONEN FAHRZEUGNUTZER ZAHLEN ZU<br />

VIEL STEUERN. Siehe<br />

http://www.oscar200.de/anwendungen/fahrtenbuch/index.html,<br />

letzter Zugriff 07.07.2003.<br />

Tanenbaum, A. S. (1995): Moderne Betriebssysteme. Carl Hanser<br />

Verlag, München.<br />

Worldwide Web Consortium (1999): XML Path Language (Xpath)<br />

Version 1.0: W3C Recommendation 16. November 1999. Siehe<br />

http://www.w3c.org/TR/xpath, letzter Zugriff 07.07.2003.<br />

V

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!