Es wurden 40 Produkte zu dem Suchbegriff Authentifizierungsverfahren in 13 Shops gefunden:
-
Epson C12C939531 Authentifizierungsgerät-Tisch
Anbieter: Kaufland.de Preis: 106,64 €Allgemeine InformationenHersteller:Epson CorporationHersteller-Artikelnummer:C12C939531Hersteller-Webseite:Marke:EpsonModell:C12C939531Produktbezeichnung:C12C939531 Authentifizierungsgerät-TischProdukttyp:Authentifizierungsgerät-Tisch
-
Yubico YubiKey 5C, USB Authentifizierung, USB-C
Anbieter: Arlt.com Preis: 62,55 €Yubico YubiKey 5C, USB Authentifizierung, USB-C
-
Yubico YubiKey 5 NFC, USB Authentifizierung, USB-A
Anbieter: Arlt.com Preis: 58,19 €Yubico YubiKey 5 NFC, USB Authentifizierung, USB-A
-
Yubico YubiKey 5C NFC, USB Authentifizierung, USB-C
Anbieter: Arlt.com Preis: 61,76 €Yubico YubiKey 5C NFC, USB Authentifizierung, USB-C
-
Yubico YubiKey 5Ci, USB Authentifizierung, USB-C/Lightning
Anbieter: Arlt.com Preis: 97,96 €Yubico YubiKey 5Ci, USB Authentifizierung, USB-C/Lightning
-
ATSHA204ASSHDAB - Krypto-Authentifizierung, SHA, I²C, SOIC-8
Anbieter: Reichelt.de Preis: 0,80 €Schnelle, sichere und kosteneffektive symmetrische Authentifizierung Die Microchip SHA-basierten CryptoAuthentication Krypto-Element-Geräte wurden so konzipiert, dass sie flexible, vom Benutzer konfigurierbare Sicherheit bieten, um eine breite Palette von Authentifizierungsmodellen zu ermöglichen. Der ATSHA204A ist das erste Gerät der SHA-Gerätegruppe. Die ATECC108A und ATECC508A sind Supersets des ATSHA204A und somit aufwärtskompatibel. Wie alle CryptoAuthentication-Bausteine ist der ATSHA204A einfach zu entwickeln, ohne dass Krypto-Kenntnisse erforderlich sind. SHA-Algorithmen (Secure Hash Algorithm) sind in den meisten kryptografischen Systemen weit verbreitet und bleiben eine wichtige Komponente in den meisten modernen Authentifizierungsprotokollen. Diese Geräte unterstützen den SHA-256-Standard. Der ATSHA204A ist die kostengünstigste Lösung im Microchip CryptoAuthentication-Portfolio. Er integriert den SHA-256-Hash-Algorithmus mit einem 4,5 KB großen EEPROM und bietet eine robuste Hardware-Authentifizierung mit sicherer Schlüssel-/Datenspeicherung. Durch das winzige Gehäuse und die Single-Wire-Schnittstelle eignet sich der Baustein ideal für elektronische Handheld-Systeme und alle eingebetteten Systeme mit geringem Platzbedarf. Wesentliche Merkmale Kostengünstige Lösung zur symmetrischen Authentifizierung Schnelle Authentifizierung Einfache Schlüsselverwaltung Bestens geeignet für die Fälschungssicherheit UART-kompatible Hochgeschwindigkeits-Einzeldraht-Schnittstelle 1 MHz I2C-Schnittstelle 2,0V bis 5,5V Versorgungsspannungsbereich 1,8V bis 5,5V Kommunikationsspannungsbereich
-
ATSHA204ASSHDAT - Krypto-Authentifizierung, SHA, I²C, SOIC-8
Anbieter: Reichelt.de Preis: 0,85 €Schnelle, sichere und kosteneffektive symmetrische Authentifizierung Die Microchip SHA-basierten CryptoAuthentication Krypto-Element-Geräte wurden so konzipiert, dass sie flexible, vom Benutzer konfigurierbare Sicherheit bieten, um eine breite Palette von Authentifizierungsmodellen zu ermöglichen. Der ATSHA204A ist das erste Gerät der SHA-Gerätegruppe. Die ATECC108A und ATECC508A sind Supersets des ATSHA204A und somit aufwärtskompatibel. Wie alle CryptoAuthentication-Bausteine ist der ATSHA204A einfach zu entwickeln, ohne dass Krypto-Kenntnisse erforderlich sind. SHA-Algorithmen (Secure Hash Algorithm) sind in den meisten kryptografischen Systemen weit verbreitet und bleiben eine wichtige Komponente in den meisten modernen Authentifizierungsprotokollen. Diese Geräte unterstützen den SHA-256-Standard. Der ATSHA204A ist die kostengünstigste Lösung im Microchip CryptoAuthentication-Portfolio. Er integriert den SHA-256-Hash-Algorithmus mit einem 4,5 KB großen EEPROM und bietet eine robuste Hardware-Authentifizierung mit sicherer Schlüssel-/Datenspeicherung. Durch das winzige Gehäuse und die Single-Wire-Schnittstelle eignet sich der Baustein ideal für elektronische Handheld-Systeme und alle eingebetteten Systeme mit geringem Platzbedarf. Wesentliche Merkmale Kostengünstige Lösung zur symmetrischen Authentifizierung Schnelle Authentifizierung Einfache Schlüsselverwaltung Bestens geeignet für die Fälschungssicherheit UART-kompatible Hochgeschwindigkeits-Einzeldraht-Schnittstelle 1 MHz I2C-Schnittstelle 2,0V bis 5,5V Versorgungsspannungsbereich 1,8V bis 5,5V Kommunikationsspannungsbereich
-
Rheinwerk Verlag Authentifizierung und Autorisierung
Anbieter: Thalia.de Preis: 49,90 €Sicheres Identitätsmanagement gestalten und integrieren In diesem praxisnahen Entwicklerleitfaden zeigt Ihnen Martina Kraus, wie Sie sicheres Identity- und Access-Management mit OAuth und OpenID Connect gestalten, Schwachstellen vermeiden und moderne Sicherheitsstandards in Ihre Webanwendungen integrieren. Von Passwörtern, Cookies und Zertifikaten über FIDO-Authentifizierung bis zu modernen Konzepten wie RBAC (Role-Based Access Control), Policies, Zero Trust und Fine-Grained Authorization - mit diesem Buch meistern Sie die Herausforderungen der digitalen Identität. Identity Management mit OpenID Connect und Access Management mit OAuth Sicherheitsprobleme im Blick: Schwachstellen erkennen und beheben Vollständiges Anwendungsbeispiel: Identity Provider in WebApp integrieren Aus dem Inhalt: Grundlagen: Authentifizierung & Autorisierung JSON Web Token als Austauschformat OAuth: Das Protokoll für sichere API-Autorisierung OAuth 2.0 vs OAuth 2.1: Neuerungen und Empfehlungen OpenID Connect: Single Sign-on und Social Login Backend to Frontend: das sichere Architekturmodell Identity Provider in eine WebApp implementieren Broken Access Control: Schwachstellen und Angriffe
-
ATSHA204ASTUCZ - Krypto-Authentifizierung, SHA, Single Wire, SOT-23-3
Anbieter: Reichelt.de Preis: 0,90 €Schnelle, sichere und kosteneffektive symmetrische Authentifizierung Die Microchip SHA-basierten CryptoAuthentication Krypto-Element-Geräte wurden so konzipiert, dass sie flexible, vom Benutzer konfigurierbare Sicherheit bieten, um eine breite Palette von Authentifizierungsmodellen zu ermöglichen. Der ATSHA204A ist das erste Gerät der SHA-Gerätegruppe. Die ATECC108A und ATECC508A sind Supersets des ATSHA204A und somit aufwärtskompatibel. Wie alle CryptoAuthentication-Bausteine ist der ATSHA204A einfach zu entwickeln, ohne dass Krypto-Kenntnisse erforderlich sind. SHA-Algorithmen (Secure Hash Algorithm) sind in den meisten kryptografischen Systemen weit verbreitet und bleiben eine wichtige Komponente in den meisten modernen Authentifizierungsprotokollen. Diese Geräte unterstützen den SHA-256-Standard. Der ATSHA204A ist die kostengünstigste Lösung im Microchip CryptoAuthentication-Portfolio. Er integriert den SHA-256-Hash-Algorithmus mit einem 4,5 KB großen EEPROM und bietet eine robuste Hardware-Authentifizierung mit sicherer Schlüssel-/Datenspeicherung. Durch das winzige Gehäuse und die Single-Wire-Schnittstelle eignet sich der Baustein ideal für elektronische Handheld-Systeme und alle eingebetteten Systeme mit geringem Platzbedarf. Wesentliche Merkmale Kostengünstige Lösung zur symmetrischen Authentifizierung Schnelle Authentifizierung Einfache Schlüsselverwaltung Bestens geeignet für die Fälschungssicherheit UART-kompatible Hochgeschwindigkeits-Einzeldraht-Schnittstelle 1 MHz I2C-Schnittstelle 2,0V bis 5,5V Versorgungsspannungsbereich 1,8V bis 5,5V Kommunikationsspannungsbereich
-
GRIN Das Lizenzierungsverfahren der DFL, die 50+1-Regel und RB Leipzig
Anbieter: Thalia.de Preis: 17,95 €Studienarbeit aus dem Jahr 2014 im Fachbereich Jura - Sonstiges, Note: 16 Punkte, Universität Bielefeld, Veranstaltung: Seminar Europäisches Fußballrecht, Sprache: Deutsch, Abstract: Der sich fortan vollziehende Kommerzialisierungsprozess im deutschen Profifußball stellt den Ligaverband und die Deutsche Fußball Liga (DFL) als Ligaveranstalter vor die Aufgabe, dem Geschäftsgebaren der Bundesligisten regulatorische Schranken aufzuerlegen und damit auch "wirtschaftliche Fouls" zu verhindern. Dafür sehen die DFL-Statuten ein umfangreiches Lizenzierungsverfahren vor, in dem die Vereine insbesondere einer Prüfung ihrer wirtschaftlichen Leistungsfähigkeit unterzogen werden. Nur wer der Eignungsprüfung der DFL standhält, ist zur Teilnahme an der Bundesliga berechtigt. Es stellt sich die Frage, wo das zwingende Recht den Lizenzstatuten konkrete Grenzen setzt. Besonders virulent wird die Diskussion über die Vereinbarkeit der sogenannten "50+1- Regel" mit dem Europarecht geführt, die Investoren bestimmte Beteiligungsgrenzen an den ausgegliederten Kapitalgesellschaften auferlegt. Nach der Darstellung und rechtlichen Einord-nung des Lizenzierungsverfahrens soll daher die "50+1- Regel" am Maßstab der Grundfreiheiten gemessen werden. Auf Grundlage der gewonnen Erkenntnisse wird anschließend auf die Frage einzugehen sein, ob die "50+1- Regel" unter Berücksichtigung der sportspezifischen Besonderheiten zu rechtfertigen ist. Der "50+1- Regel" ist in der Literatur bereits große Aufmerksamkeit gewidmet worden. Die Kontextualisierung mit den Leitgedanken des Lizenzierungsverfahrens ist demgegenüber vernachlässigt worden und bildet daher die Grundlage der rechtlichen Auseinandersetzung. Besondere Aktualität gewinnt die Diskussion darüber hinaus durch den Aufstieg von RB Leipzig in die 2. Bundesliga in der Saison 2013/2014 und den nachfolgenden Lizenzstreit mit der DFL, welcher in den Medien und der öffentlichen Diskussion auf reges Interesse stieß. Es stellt sich die Frage, welche Handhabe die DFL vor dem Hintergrund der Lizenzierungsbestimmungen tatsächlich gegen RB Leipzig hatte und welche Prognosen sich für das Spannungsverhältnis von Tradition und Kommerzialisierung im deutschen Profifußball hieraus ableiten lassen.
-
Fertigungsverfahren 5
Anbieter: Thalia.de Preis: 24,27 €Das Buch behandelt die Verfahren Tiefziehen, Kragenziehen, Streckziehen, Drücken, Biegen und Schwenkbiegen (mit Verfahrensprinzip) und Verfahrensvarianten, Formänderungen, Prozeßkräften und Fertigungsbeispielen. Es schließt sich eine Beschreibung von Sonderverfahren der Blechumformung an, die sich mit den Verfahren Innenhochdruckumformung, superplastisches Umformen, Formgebung mit dem Laser und der schnellen magnetischen Umformung befaßt. Weitere Themen: Trennen, Verfahren des konventionellen Schneidens, Genauschneidverfahren, Feinschneiden, Laserstrahlschneiden und Wasser-Abrasivstrahlschneiden.
-
Fertigungsverfahren 2
Anbieter: Thalia.de Preis: 54,99 €Band 2 des fünfbändigen Werks stellt die Verfahren mit geometrisch unbestimmten Schneiden vor. Das Buch wurde in dieser 5. Auflage umfassend überarbeitet, neu strukturiert und erweitert. Ausgehend von den Grundlagen des Schneideneingriffs beim Schleifen werden Aufbau, Eigenschaften und Herstellverfahren der Werkzeuge sowie der Kühlschmierstoffe vorgestellt. Die Schleifbarkeit unterschiedlicher Werkstoffe (Stahl-, Eisenguss-, Nickel-, Titan- und sprödharte Werkstoffe) wird behandelt. Für Kühlschmierstoffe werden neben den Grundlagen der Kühlschmierung beim Schleifen auch anwendungsbezogene Aspekte behandelt. Neben den gängigen Schleifverfahren werden auch spezielle Verfahrensvarianten, etwa zur Zahnradbearbeitung, dargestellt. Der zweite Teil des Buches behandelt die Grundlagen von Läpp-, Hon-, und Polierverfahren, dabei finden praxisbezogene Erkenntnisse Berücksichtigung. Erstmals wurden auch Sonderverfahren wie das ultraschallunterstützte Schwingläppen in die Betrachtung einbezogen.Das Buch ist ein Referenzwerk und zur spezialisierten Vertiefung des Wissens sehr geeignet.
-
Yubico YubiKey 5 NFC - Systemsicherheitsschlüssel - USB Authentifizierung, USB-A
Anbieter: Jacob.de Preis: 53,67 €Yubico YubiKey 5 NFC - Systemsicherheitsschlüssel - USB Authentifizierung, USB-A
-
Lambert Optimierungsverfahren in Deponie-Bioreaktoren
Anbieter: Kaufland.de Preis: 43,86 €Die Bioreaktordeponie bietet mehrere potenzielle Vorteile, darunter eine schnelle Abfallstabilisierung, eine bessere Gasproduktion und ein besseres Sickerwassermanagement mit allen damit verbundenen Vorteilen. Bei allen neuen Technologien gibt es jedoch auch potenzielle Nachteile. Die Bioreaktor-Deponie-Technologie ist relativ neu im Bereich der Bewirtschaftung fester Siedlungsabfälle und birgt potenzielle Nachteile. Wie bei den Kosten gibt es auch bei den Risiken einen lokalen Aspekt, der die Kosten für die Risiken oder die Risikovermeidung betrifft. Die allgemeinen Risiken beim Betrieb von Bioreaktordeponien sind erhöhte Gasemissionen, höhere Investitions- und Betriebskosten, Sickerwasseraustritt, Hangstabilität, Umsetzungsbedarf und -fristen usw.
-
C.H. Beck Praxis des Zwangsversteigerungsverfahrens
Anbieter: Vivat.de Preis: 75,00 € (+3,95 €)Zum Werk Im Zwangsversteigerungsverfahren bestehen meist erhebliche Interessengegensätze zwischen...
-
C.H. Beck Praxis Des Zwangsversteigerungsverfahrens
Anbieter: Hugendubel.de Preis: 75,00 €*Praxis des Zwangsversteigerungsverfahrens * - Leitfaden für Gläubiger Schuldner und Rechtspfleger. 13. Auflage / 75€ / Taschenbuch
-
Yubico - YubiKey Bio (FIDO Edition) - Multi-Faktor-Authentifizierung (MFA) Sicherheitsschlüssel und
Anbieter: Ejoker.de Preis: 105,89 €NEU bei ALLNET: YubiKey Bio Series - FIDO Edition The gold standard in biometric authentication Die YubiKey Bio Series - FIDO Edition, ist eine reine FIDO-Produktreihe und ist sowohl im USB-A- als auch im USB-C-Formfaktor* erhältlich und unterstützt die biometrische Authentifizierung...
-
Yubico - Yubikey 5 Nfc - Sicherheitsschlüssel Für Multi-Faktor-Authentifizierung (Mfa) Und Passkey Anschluss Über Usb-A Und Nfc - Fido-Zertifiziert
Anbieter: Buyzoxs.de Preis: 59,98 €ZOXS liefert ausschließlich verschweißte Neuware in 1-2 Werktagen
-
ISBN Fertigungsverfahren 1
Anbieter: Thalia.de Preis: 84,99 €Band 1 des fünfbändigen Werkes behandelt das Spanen mit geometrisch bestimmter Schneide. Zu den Themen Schneidkantenpräparation, Hartzerspanung, Werkzeugdynamik und Spannsysteme sind völlig neue Kapitel entstanden. Aktuelle Forschungsergebnisse mit Praxisbezug wurden in die Kapitel Grundlagen der Zerspanung, Kühlschmierstoffe, Standvermögen und Simulation integriert. Ansätze der Prozessmodellierung und der statistischen Versuchsmethodik erweitern das Kapitel zur Prozessauslegung und Prozessüberwachung in der 9. Auflage. Das Buch stellt die wesentlichen Verfahrensprinzipien dar und erklärt die zu Grunde liegenden Wirkzusammenhänge. Es basiert auf den Vorlesungen Fertigungstechnik I und II, die an der RWTH Aachen gehalten werden.
-
Verlag Unser Wissen Ohrabdruck-Authentifizierung für Kommunikationszwecke
Anbieter: Thalia.de Preis: 48,90 €Sicherheitssysteme sind weit verbreitet und spielen eine wesentliche Rolle in unserem Leben. Die stärksten Sicherheitssysteme können durch biometrische Spuren aufgebaut werden. Der Ohrabdruck kann als eines der wichtigsten biometrischen Merkmale betrachtet werden, insbesondere für die Telefonkommunikation.In diesem Projekt wurde zunächst eine Datenbank für Ohrabdrücke erstellt, indem eine große Anzahl von Ohrabdruckbildern gesammelt und ein Erfassungsgerät entwickelt und eingesetzt wurde.Es werden Vorverarbeitungsschritte zur Segmentierung eines erfassten Bildes und zur Extraktion des Ohrabdruckmusters durchgeführt.Deep Learning (DL)-Techniken, die derzeit weit verbreitet sind, sind für individuelle Überprüfungen auf der Grundlage von Ohrabdruckmustern nur begrenzt geeignet. Daher wurde in dieser Studie ein DL-Modell für die persönliche Verifizierung vorgeschlagen.Außerdem wurde ein Kommunikationsprototyp entwickelt, um einen Ohrabdruck zu analysieren,und dann einen sicheren Mobiltelefonanruf zu ermöglichen.
40 Ergebnisse in 0.473 Sekunden
Ähnliche Suchbegriffe
© Copyright 2026 shopping.eu