9
Bespielte elektronische, magnetische, biologische und optische Datenträger mit adaptiven Algorithmen zur Verwendung in Computern und in Computernetzen; Computerprogramme, Software zur Verwendung in virtuellen Sicherheitsanwendungen, in physischen Sicherheitsanwendungen, in Anwendungen der künstlichen Intelligenz, in elektronischen Alarmsystemen, in Zugangskontrollsystemen, zur Störungserkennung in komplexen (virtuellen und physischen) Systemen, für Kryptografie; elektronische und optische Sicherheits- und Überwachungsausrüstungen und Software; elektronische Zugangskontrollsysteme; elektronische Alarm- und Warnsysteme; Software zur Feststellung und Deaktivierung von Computerviren
16
Bücher, Mitteilungsblätter, Magazine, Handbücher, Studienbücher
42
Forschung und Entwicklung sowie Beratung auf den Gebieten Informationstechnologie, adaptive Algorithmen, künstliche Intelligenz, Feststellung und Deaktivierung von Viren, physische Sicherheit, virtuelle Sicherheit, Störungserkennung in komplexen Systemen, Zugangskontrolle, biometrische Verifizierung, Alarm- und Überwachungssysteme, Warnsysteme, Kryptografie, Robotertechnik, Domotik; Erstellen von Programmen für die Datenverarbeitung für Dritte; Entwurf und Implementierung von Software; Leasing von Zugangszeiten zu Computern und elektronischen Datenbanken; physische und virtuelle Überwachungs- und Sicherheitsdienstleistungen; Feststellung und Deaktivierung von Computerviren; Zugangskontrolldienste (für physische und virtuelle Systeme)