Shortcuts
 
PageMenu- Hauptmenü-
Page content
 

Suchergebnisse

Ihre Suche nach AUTHENTIFIKATION ergibt 19 Einträge

Suchergebnisseite: .   1   .   . Seite: 1 von 1
Die Titel, die in Fettdruck angezeigt werden, haben verfügbare Medien, Titel ohne Fettdruck haben derzeit keine verfügbaren Medien.

Suchergebnisse einschränken

Medientyp:
LitAbtlg:
Sprache:
Standort:
Suchergebnisse in Regalansicht anzeigen.
Suchergebnisse
Nr. Cover Titel Verfasser Jahr Beschreibung Exemplarinformation
1 Biometric Recognition: 12th Chinese Conference, CCBR 2017, Shenzhen, China, October 28-29, 2017, Proceedings Biometric Recognition: 12th Chinese Conference, CCBR 2017, Shenzhen, China, October 28-29, 2017, Proceedings [E-Book]   2017 Reihenverknüpfung anzeigen für Katalogsatz 500258197500258197 E-Book URL Exists Catalogue Record .
2 Cellular authentication for mobile and internet services Cellular authentication for mobile and internet services [Buch]   2008 Buch URL Exists Catalogue Record Regalstandort: ZN 6560 H758.
Lit.abteilungen: Freihand.
Verfügbar in: Hauptbibliothek.
Anzahl Exemplare: 1.
3 Electronic Government - vom User zum Bürger: Zur kritischen Theorie des Internet Electronic Government - vom User zum Bürger: Zur kritischen Theorie des Internet [E-Book] Engemann, Christoph 2003 E-Book URL Exists Catalogue Record .
4 Electronic Government - vom User zum Bürger: Zur kritischen Theorie des Internet Electronic Government - vom User zum Bürger: Zur kritischen Theorie des Internet [E-Book] Engemann, Christoph 2003 E-Book URL Exists Catalogue Record .
5 Information Security Applications: 17th International Workshop, WISA 2016, Jeju Island, Korea, August 25-27, 2016, Revised Selected Papers Information Security Applications: 17th International Workshop, WISA 2016, Jeju Island, Korea, August 25-27, 2016, Revised Selected Papers [E-Book]   2017 Reihenverknüpfung anzeigen für Katalogsatz 500248048500248048 E-Book URL Exists Catalogue Record .
6 Intelligence and Security Informatics: Techniques and Applications Intelligence and Security Informatics: Techniques and Applications [E-Book]   2008 E-Book URL Exists Catalogue Record .
7 Negative Identifizierung anhand des Tippverhaltens bei Verwendung fester und freier Textbestandteile Negative Identifizierung anhand des Tippverhaltens bei Verwendung fester und freier Textbestandteile [E-Book] Erdenreich, Sebastian 2013 E-Book URL Exists Catalogue Record .
8 Netzwelt - Wege, Werte, Wandel: Wege, Werte, Wandel Netzwelt - Wege, Werte, Wandel: Wege, Werte, Wandel [E-Book] Klumpp, Dieter 2010 E-Book URL Exists Catalogue Record .
9 RFID Security and Privacy: Concepts, Protocols, and Architectures RFID Security and Privacy: Concepts, Protocols, and Architectures [E-Book]   2008 E-Book URL Exists Catalogue Record .
10 Rollen und Berechtigungskonzepte: Ansätze für das Identity- und Access Management im Unternehmen Rollen und Berechtigungskonzepte: Ansätze für das Identity- und Access Management im Unternehmen [E-Book] Tsolkas, Alexander 2010 E-Book URL Exists Catalogue Record .
11 Rollen und Berechtigungskonzepte: Identity- und Access-Management im Unternehmen Rollen und Berechtigungskonzepte: Identity- und Access-Management im Unternehmen [E-Book] Tsolkas, Alexander 2017 E-Book URL Exists Catalogue Record .
12 Secure IT Systems: 22nd Nordic Conference, NordSec 2017, Tartu, Estonia, November 8–10, 2017, Proceedings Secure IT Systems: 22nd Nordic Conference, NordSec 2017, Tartu, Estonia, November 8–10, 2017, Proceedings [E-Book]   2017 Reihenverknüpfung anzeigen für Katalogsatz 500268060500268060 E-Book URL Exists Catalogue Record .
13 Sichere Multi-Faktor-Authentifizierung an Smartphones mithilfe des Tippverhaltens Sichere Multi-Faktor-Authentifizierung an Smartphones mithilfe des Tippverhaltens [E-Book] Trojahn, Matthias 2016 E-Book URL Exists Catalogue Record .
14 Sicherheitskonzepte im WWW: mit 8 Tabellen Sicherheitskonzepte im WWW: mit 8 Tabellen [Buch] Nusser, Stefan 1998 Buch URL Exists Catalogue Record Regalstandort: ST 276 N975.
Lit.abteilungen: Freihand.
Verfügbar in: Hauptbibliothek.
Anzahl Exemplare: 2.
15 Speaker Authentication Speaker Authentication [E-Book] Li, Qi (Peter) 2012 E-Book URL Exists Catalogue Record .
16 Verteilte Systeme Verteilte Systeme [Buch] Langendörfer, Horst 1994 Buch URL Exists Catalogue Record Regalstandort: ST 200 L275.
Lit.abteilungen: Freihand.
Verfügbar in: Hauptbibliothek.
Anzahl Exemplare: 2.
17 Voice over IP Networks: Quality of Service, Pricing and Security Voice over IP Networks: Quality of Service, Pricing and Security [E-Book] Verma, Pramode K. 2011 E-Book URL Exists Catalogue Record .
18 WLAN Hacking: Schwachstellen aufspüren, Angriffsmethoden kennen und das eigene Funknetz vor Hackern schützen : WLAN-Grundlagen und Verschlüsselungsmethoden erklärt : der Umgang mit den beliebtesten Angriffsprogrammen : Gegenmaßnahmen in Heim- und Firmennetzwerken implementieren WLAN Hacking: Schwachstellen aufspüren, Angriffsmethoden kennen und das eigene Funknetz vor Hackern schützen : WLAN-Grundlagen und Verschlüsselungsmethoden erklärt : der Umgang mit den beliebtesten Angriffsprogrammen : Gegenmaßnahmen in Heim- und Firmennetzwerken implementieren [Buch] Schäfers, Tim Philipp 2018 Buch URL Exists Catalogue Record Regalstandort: ST 277 S294.
Lit.abteilungen: Freihand.
Verfügbar in: Hauptbibliothek.
Anzahl Exemplare: 1.
19 You’ve been hacked! Alles über Exploits gegen Webanwendungen You’ve been hacked! Alles über Exploits gegen Webanwendungen [Buch] Eilers, Carsten 2019 Buch URL Exists Catalogue Record Regalstandort: ST 277 E34.
Lit.abteilungen: Freihand.
Verfügbar in: Hauptbibliothek.
Anzahl Exemplare: 1.
Suchergebnisseite: .   1   .   . Seite: 1 von 1
Die Titel, die in Fettdruck angezeigt werden, haben verfügbare Medien, Titel ohne Fettdruck haben derzeit keine verfügbaren Medien.

Schnellsuche