1 |
|
Biometric Recognition: 12th Chinese Conference, CCBR 2017, Shenzhen, China, October 28-29, 2017, Proceedings [E-Book]
|
|
2017 |
500258197
|
.
|
2 |
|
Cellular authentication for mobile and internet services [Buch]
|
|
2008 |
|
Regalstandort: ZN 6560 H758.
Lit.abteilungen: Freihand.
Verfügbar in: Hauptbibliothek.
Anzahl Exemplare: 1.
|
3 |
|
Electronic Government - vom User zum Bürger: Zur kritischen Theorie des Internet [E-Book]
|
Engemann, Christoph
|
2003 |
|
.
|
4 |
|
Electronic Government - vom User zum Bürger: Zur kritischen Theorie des Internet [E-Book]
|
Engemann, Christoph
|
2003 |
|
.
|
5 |
|
Information Security Applications: 17th International Workshop, WISA 2016, Jeju Island, Korea, August 25-27, 2016, Revised Selected Papers [E-Book]
|
|
2017 |
500248048
|
.
|
6 |
|
Intelligence and Security Informatics: Techniques and Applications [E-Book]
|
|
2008 |
|
.
|
7 |
|
Negative Identifizierung anhand des Tippverhaltens bei Verwendung fester und freier Textbestandteile [E-Book]
|
Erdenreich, Sebastian
|
2013 |
|
.
|
8 |
|
Netzwelt - Wege, Werte, Wandel: Wege, Werte, Wandel [E-Book]
|
Klumpp, Dieter
|
2010 |
|
.
|
9 |
|
RFID Security and Privacy: Concepts, Protocols, and Architectures [E-Book]
|
|
2008 |
|
.
|
10 |
|
Rollen und Berechtigungskonzepte: Ansätze für das Identity- und Access Management im Unternehmen [E-Book]
|
Tsolkas, Alexander
|
2010 |
|
.
|
11 |
|
Rollen und Berechtigungskonzepte: Identity- und Access-Management im Unternehmen [E-Book]
|
Tsolkas, Alexander
|
2017 |
|
.
|
12 |
|
Secure IT Systems: 22nd Nordic Conference, NordSec 2017, Tartu, Estonia, November 8–10, 2017, Proceedings [E-Book]
|
|
2017 |
500268060
|
.
|
13 |
|
Sichere Multi-Faktor-Authentifizierung an Smartphones mithilfe des Tippverhaltens [E-Book]
|
Trojahn, Matthias
|
2016 |
|
.
|
14 |
|
Sicherheitskonzepte im WWW: mit 8 Tabellen [Buch]
|
Nusser, Stefan
|
1998 |
|
Regalstandort: ST 276 N975.
Lit.abteilungen: Freihand.
Verfügbar in: Hauptbibliothek.
Anzahl Exemplare: 2.
|
15 |
|
Speaker Authentication [E-Book]
|
Li, Qi (Peter)
|
2012 |
|
.
|
16 |
|
Verteilte Systeme [Buch]
|
Langendörfer, Horst
|
1994 |
|
Regalstandort: ST 200 L275.
Lit.abteilungen: Freihand.
Verfügbar in: Hauptbibliothek.
Anzahl Exemplare: 2.
|
17 |
|
Voice over IP Networks: Quality of Service, Pricing and Security [E-Book]
|
Verma, Pramode K.
|
2011 |
|
.
|
18 |
|
WLAN Hacking: Schwachstellen aufspüren, Angriffsmethoden kennen und das eigene Funknetz vor Hackern schützen : WLAN-Grundlagen und Verschlüsselungsmethoden erklärt : der Umgang mit den beliebtesten Angriffsprogrammen : Gegenmaßnahmen in Heim- und Firmennetzwerken implementieren [Buch]
|
Schäfers, Tim Philipp
|
2018 |
|
Regalstandort: ST 277 S294.
Lit.abteilungen: Freihand.
Verfügbar in: Hauptbibliothek.
Anzahl Exemplare: 1.
|
19 |
|
You’ve been hacked! Alles über Exploits gegen Webanwendungen [Buch]
|
Eilers, Carsten
|
2019 |
|
Regalstandort: ST 277 E34.
Lit.abteilungen: Freihand.
Verfügbar in: Hauptbibliothek.
Anzahl Exemplare: 1.
|