| 2009 |
51 | | Herbert Leitold,
Reinhard Posch,
Thomas Rössler:
Media-Break Resistant eSignatures in eGovernment: An Austrian Experience.
SEC 2009: 109-118 |
| 2008 |
50 | | Reinhard Posch:
A Federated Identity Management Architecture for Cross-Border Services in Europe.
BIOSIG 2008: 141-152 |
| 2005 |
49 | | Thomas Rössler,
Herbert Leitold,
Reinhard Posch:
E-Voting: A Scalable Approach using XML and Hardware Security Modules.
EEE 2005: 480-485 |
| 2002 |
48 | | Herbert Leitold,
Arno Hollosi,
Reinhard Posch:
Security Architecture of the Austrian Citizen Card Concept.
ACSAC 2002: 391-402 |
47 | | Reinhard Posch,
Herbert Leitold:
Identification and Confidentiality for e-Government.
Certification and Security in E-Services 2002: 267-279 |
46 | | Arno Hollosi,
Udo Payer,
Reinhard Posch:
Automatic authentication based on the Austrian citizen card.
Communications and Multimedia Security 2002: 241-253 |
45 | | Arno Hollosi,
Herbert Leitold,
Reinhard Posch:
An open interface enabling secure e-government.
Communications and Multimedia Security 2002: 255-266 |
44 | | Reinhard Posch:
What Is Needed to Allow e-Citizenship?
EGOV 2002: 45-51 |
| 2001 |
43 | | Reinhard Posch,
Herbert Leitold:
Digitale Signaturen in der Praxis.
GI Jahrestagung (1) 2001: 477-485 |
42 | | Reinhard Posch:
Der Mensch im Cyberspace.
Mensch-Computer Interaktion im 21. Jahrhundert 2001: 15-19 |
41 | | Reinhard Posch:
Will Internet Ever Be Secure ?
J. UCS 7(5): 447-456 (2001) |
| 2000 |
40 | | Herbert Leitold,
Wolfgang Mayerwieser,
Udo Payer,
Karl C. Posch,
Reinhard Posch,
Johannes Wolkerstorfer:
A 155 Mbps Triple-DES Network Encryptor.
CHES 2000: 164-174 |
39 | | Herbert Leitold,
Wolfgang Mayerwieser,
Udo Payer,
Karl C. Posch,
Reinhard Posch,
Johannes Wolkerstorfer:
Robustness-Agile Encryptor for ATM Networks.
SEC 2000: 231-240 |
38 | | Reinhard Posch:
The Business Of Electronic Government.
WebNet 2000: 622-623 |
| 1999 |
37 | | Maryline Laurent,
Ahmed Bouabdallah,
Christophe Delahaye,
Herbert Leitold,
Reinhard Posch,
Enrique Areizaga,
Juàn Manuel Mateos:
Secure Communications in ATM Networks.
ACSAC 1999: 84- |
36 | | Herbert Leitold,
Karl C. Posch,
Reinhard Posch:
ISDN Security services.
Communications and Multimedia Security 1999: 21-35 |
35 | | Herbert Leitold,
Reinhard Posch:
ATM Network Security: Requirements, Approaches, Standards, and the SCAN Solution.
SMARTNET 1999: 191-204 |
34 | | Wolfgang Mayerwieser,
Reinhard Posch:
Neue Möglichkeiten und Anforderungen für Krypto-Koprozessoren.
Datenschutz und Datensicherheit 23(9): (1999) |
| 1998 |
33 | | Reinhard Posch,
G. Papp:
Global IT Security (SEC'98), IFIP World Computer Congress 1998
Austrian Computer Society 1998 |
32 | | Herbert Leitold,
Udo Payer,
Reinhard Posch:
A Hardware-Independent Encryption Model for ATM Devices.
ACSAC 1998: 205-211 |
31 | | J. Schwemmlein,
Karl C. Posch,
Reinhard Posch:
RNS-modulo reduction upon a restricted base value set and its applicability to RSA cryptography.
Computers & Security 17(7): 637-650 (1998) |
30 | | Reinhard Posch:
Protecting Devices by Active Coating.
J. UCS 4(7): 652-668 (1998) |
| 1996 |
29 | | Reinhard Posch,
Herbert Leitold,
Franz Pucher:
ISDN LAN Access: Remote Access Security and User Profile Management.
Communications and Multimedia Security 1996: 222-233 |
28 | | Ilias Andrikopoulos,
Tolga Örs,
Maja Matijasevic,
Herbert Leitold,
Reinhard Posch:
A study of TCP/IP throughout performance in heterogeneous ATM local area networks.
Modelling and Evaluation of ATM Networks 1996: 447-465 |
27 | | Hannes Hassler,
Vesna Hassler,
Reinhard Posch:
A hierarchical threshold scheme with unique partial keys.
SEC 1996: 219-226 |
26 | | Vesna Hassler,
N. Lutz,
Reinhard Posch:
Privacy-enhanced desktop meeting system.
WETICE 1996: 112-117 |
25 | | Franz Pucher,
Herbert Leitold,
Reinhard Posch:
LAN Access Over ISDN.
J. UCS 2(1): 20-33 (1996) |
| 1995 |
24 | | Karl C. Posch,
Reinhard Posch:
Modulo Reduction in Residue Number Systems.
IEEE Trans. Parallel Distrib. Syst. 6(5): 449-454 (1995) |
23 | | Wolfgang Mayerwieser,
Karl C. Posch,
Reinhard Posch,
Volker Schindler:
Testing a High-Speed Data Path: The Design of the RSAs Crypto Chip.
J. UCS 1(11): 728-743 (1995) |
22 | | Artur Klauser,
Reinhard Posch:
Distributed Caching in Networked File Systems.
J. UCS 1(6): 399-409 (1995) |
21 | | Reinhard Posch,
Franz Pucher:
An experimental mixed purpose network.
Microprocessing and Microprogramming 41(4): 263-271 (1995) |
| 1994 |
20 | | Artur Klauser,
Reinhard Posch:
Distributed File Caching in Parallel Architectures Utilizing High Speed Networks.
HPCN 1994: 30-35 |
| 1993 |
19 | | Reinhard Posch,
Franz Pucher,
Michael Welser:
Using a transputer cluster in a classroom environment.
Computer Communications 16(3): 192-196 (1993) |
| 1992 |
18 | | Karl C. Posch,
Reinhard Posch:
Residue Number Systems: A Key to Parallelism in Public Key Cryptography.
SPDP 1992: 432-435 |
17 | | Peter Lipp,
Reinhard Posch:
An Inter-Bridge-Security Protocol.
Computer Networks and ISDN Systems 25(4-5): 496-500 (1992) |
| 1991 |
16 | | P. Lippitsch,
Karl C. Posch,
Reinhard Posch:
Multiplication as Parallel as Possible.
ACPC 1991: 350-358 |
15 | | P. Lippitsch,
Reinhard Posch:
PC-RSA A Cryptgraphic Toolkit for MS-DOS.
VIS 1991: 346-354 |
14 | | Reinhard Posch,
Michael Welser:
A Conceptual View of MS-DOS File System Security.
Wirtschaftsinformatik 33(6): 526-531 (1991) |
| 1990 |
13 | | Robert Hufsky,
Erich Löw,
Reinhard Posch:
Eine Erweiterung der Farbtabelle durch einen deterministischen Realtime-Schedule.
Wirtschaftsinformatik 32(4): 372-375 (1990) |
| 1988 |
12 | | Reinhard Posch,
Peter Lipp:
Ein automatisiertes Examensprüfungswesen an der TU Graz auf der Basis eines Fileserver-orientierten Mailboxsystems.
Angewandte Informatik 30(3): 132-137 (1988) |
11 | | Reinhard Posch:
Multiuser-Software Security.
Angewandte Informatik 30(5): 203-206 (1988) |
| 1987 |
10 | | Wolf-Dietrich Fellner,
Reinhard Posch:
Bildschirmtext - An open videotex network for text and graphic applications.
Computers & Graphics 11(4): 359-367 (1987) |
| 1985 |
9 | | H. Cheng,
Peter Lipp,
Hermann A. Maurer,
Reinhard Posch:
GASC: ein Graphik- und Software Kommunikationssystem.
GI Jahrestagung 1985: 679-690 |
8 | | Reinhard Posch:
Verwendung dynamischer Verdichtungsverfahren zur Erhöhung der Übertragungsleistung auf langsamen Datenverbindungen.
Angewandte Informatik 27(12): 520-523 (1985) |
| 1984 |
7 | | Reinhard Posch,
Günter Haring:
Allocating Computer Resources to Satisfy User and Management Demands.
Softw., Pract. Exper. 14(4): 311-321 (1984) |
| 1983 |
6 | | H. Bogensberger,
Hermann A. Maurer,
Reinhard Posch,
W. Schinnerl:
Ein neuartiges - durch spezielle Hardware unterstütztes - Terminalkonzept für Bildschirmtext.
Angewandte Informatik 25(3): 108-113 (1983) |
5 | | Reinhard Posch:
Interruptstrukturen in Systemen mit Datenfernverarbeitungsumgebung.
Angewandte Informatik 25(6): 258-261 (1983) |
| 1982 |
4 | | Reinhard Posch:
Transparente Protokolle als Alternative herstellerspezifische Terminalbehandlung.
Angewandte Informatik 24(12): 575-580 (1982) |
| 1980 |
3 | | Reinhard Posch:
Ein Vorschlag zur Behandlung von prozedurfreien asynchronen Terminals im Halbduplex-Verfahren.
Angewandte Informatik 22(3): 119-125 (1980) |
| 1979 |
2 | | H. Bogensberger,
Günter Haring,
Reinhard Posch:
Ein Modell zur gemeinsamen Nutzung einer Rechenanlage.
GI Jahrestagung 1979: 534-544 |
1 | | Günter Haring,
Reinhard Posch,
C. Leonhardt,
Günther Gell:
The Use of a Synthetic Jobstream in Performance Evaluation.
Comput. J. 22(3): 209-219 (1979) |