1 |
![Biometric Recognition: 12th Chinese Conference, CCBR 2017, Shenzhen, China, October 28-29, 2017, Proceedings Biometric Recognition: 12th Chinese Conference, CCBR 2017, Shenzhen, China, October 28-29, 2017, Proceedings](Cover.cls?type=cover&isbn=9783319699233&size=100) |
Biometric Recognition: 12th Chinese Conference, CCBR 2017, Shenzhen, China, October 28-29, 2017, Proceedings [E-Book]
|
|
2017 |
500258197
|
.
|
2 |
![Cellular authentication for mobile and internet services Cellular authentication for mobile and internet services](Cover.cls?type=cover&isbn=9780470723173&size=100) |
Cellular authentication for mobile and internet services [Buch]
|
|
2008 |
|
Regalstandort: ZN 6560 H758.
Lit.abteilungen: Freihand.
Verfügbar in: Hauptbibliothek.
Anzahl Exemplare: 1.
|
3 |
![Electronic Government - vom User zum Bürger: Zur kritischen Theorie des Internet Electronic Government - vom User zum Bürger: Zur kritischen Theorie des Internet](Cover.cls?type=cover&isbn=9783839401477&size=100) |
Electronic Government - vom User zum Bürger: Zur kritischen Theorie des Internet [E-Book]
|
Engemann, Christoph
|
2003 |
|
.
|
4 |
![Electronic Government - vom User zum Bürger: Zur kritischen Theorie des Internet Electronic Government - vom User zum Bürger: Zur kritischen Theorie des Internet](Cover.cls?type=cover&isbn=9783839401477&size=100) |
Electronic Government - vom User zum Bürger: Zur kritischen Theorie des Internet [E-Book]
|
Engemann, Christoph
|
2003 |
|
.
|
5 |
![Information Security Applications: 17th International Workshop, WISA 2016, Jeju Island, Korea, August 25-27, 2016, Revised Selected Papers Information Security Applications: 17th International Workshop, WISA 2016, Jeju Island, Korea, August 25-27, 2016, Revised Selected Papers](Cover.cls?type=cover&isbn=9783319565491&size=100) |
Information Security Applications: 17th International Workshop, WISA 2016, Jeju Island, Korea, August 25-27, 2016, Revised Selected Papers [E-Book]
|
|
2017 |
500248048
|
.
|
6 |
![Intelligence and Security Informatics: Techniques and Applications Intelligence and Security Informatics: Techniques and Applications](Cover.cls?type=cover&isbn=9783540692096&size=100) |
Intelligence and Security Informatics: Techniques and Applications [E-Book]
|
|
2008 |
|
.
|
7 |
![Negative Identifizierung anhand des Tippverhaltens bei Verwendung fester und freier Textbestandteile Negative Identifizierung anhand des Tippverhaltens bei Verwendung fester und freier Textbestandteile](Cover.cls?type=cover&isbn=9783658009670&size=100) |
Negative Identifizierung anhand des Tippverhaltens bei Verwendung fester und freier Textbestandteile [E-Book]
|
Erdenreich, Sebastian
|
2013 |
|
.
|
8 |
![Netzwelt - Wege, Werte, Wandel: Wege, Werte, Wandel Netzwelt - Wege, Werte, Wandel: Wege, Werte, Wandel](Cover.cls?type=cover&isbn=9783642050541&size=100) |
Netzwelt - Wege, Werte, Wandel: Wege, Werte, Wandel [E-Book]
|
Klumpp, Dieter
|
2010 |
|
.
|
9 |
![RFID Security and Privacy: Concepts, Protocols, and Architectures RFID Security and Privacy: Concepts, Protocols, and Architectures](Cover.cls?type=cover&isbn=9783540790761&size=100) |
RFID Security and Privacy: Concepts, Protocols, and Architectures [E-Book]
|
|
2008 |
|
.
|
10 |
![Rollen und Berechtigungskonzepte: Ansätze für das Identity- und Access Management im Unternehmen Rollen und Berechtigungskonzepte: Ansätze für das Identity- und Access Management im Unternehmen](Cover.cls?type=cover&isbn=9783834897459&size=100) |
Rollen und Berechtigungskonzepte: Ansätze für das Identity- und Access Management im Unternehmen [E-Book]
|
Tsolkas, Alexander
|
2010 |
|
.
|
11 |
![Rollen und Berechtigungskonzepte: Identity- und Access-Management im Unternehmen Rollen und Berechtigungskonzepte: Identity- und Access-Management im Unternehmen](Cover.cls?type=cover&isbn=9783658179878&size=100) |
Rollen und Berechtigungskonzepte: Identity- und Access-Management im Unternehmen [E-Book]
|
Tsolkas, Alexander
|
2017 |
|
.
|
12 |
![Secure IT Systems: 22nd Nordic Conference, NordSec 2017, Tartu, Estonia, November 8–10, 2017, Proceedings Secure IT Systems: 22nd Nordic Conference, NordSec 2017, Tartu, Estonia, November 8–10, 2017, Proceedings](Cover.cls?type=cover&isbn=9783319702902&size=100) |
Secure IT Systems: 22nd Nordic Conference, NordSec 2017, Tartu, Estonia, November 8–10, 2017, Proceedings [E-Book]
|
|
2017 |
500268060
|
.
|
13 |
![Sichere Multi-Faktor-Authentifizierung an Smartphones mithilfe des Tippverhaltens Sichere Multi-Faktor-Authentifizierung an Smartphones mithilfe des Tippverhaltens](Cover.cls?type=cover&isbn=9783658140496&size=100) |
Sichere Multi-Faktor-Authentifizierung an Smartphones mithilfe des Tippverhaltens [E-Book]
|
Trojahn, Matthias
|
2016 |
|
.
|
14 |
![Sicherheitskonzepte im WWW: mit 8 Tabellen Sicherheitskonzepte im WWW: mit 8 Tabellen](Cover.cls?type=cover&isbn=9783540633914&size=100) |
Sicherheitskonzepte im WWW: mit 8 Tabellen [Buch]
|
Nusser, Stefan
|
1998 |
|
Regalstandort: ST 276 N975.
Lit.abteilungen: Freihand.
Verfügbar in: Hauptbibliothek.
Anzahl Exemplare: 2.
|
15 |
![Speaker Authentication Speaker Authentication](Cover.cls?type=cover&isbn=9783642237317&size=100) |
Speaker Authentication [E-Book]
|
Li, Qi (Peter)
|
2012 |
|
.
|
16 |
![Verteilte Systeme Verteilte Systeme](Cover.cls?type=cover&isbn=9783446174689&size=100) |
Verteilte Systeme [Buch]
|
Langendörfer, Horst
|
1994 |
|
Regalstandort: ST 200 L275.
Lit.abteilungen: Freihand.
Verfügbar in: Hauptbibliothek.
Anzahl Exemplare: 2.
|
17 |
![Voice over IP Networks: Quality of Service, Pricing and Security Voice over IP Networks: Quality of Service, Pricing and Security](Cover.cls?type=cover&isbn=9783642143304&size=100) |
Voice over IP Networks: Quality of Service, Pricing and Security [E-Book]
|
Verma, Pramode K.
|
2011 |
|
.
|
18 |
![WLAN Hacking: Schwachstellen aufspüren, Angriffsmethoden kennen und das eigene Funknetz vor Hackern schützen : WLAN-Grundlagen und Verschlüsselungsmethoden erklärt : der Umgang mit den beliebtesten Angriffsprogrammen : Gegenmaßnahmen in Heim- und Firmennetzwerken implementieren WLAN Hacking: Schwachstellen aufspüren, Angriffsmethoden kennen und das eigene Funknetz vor Hackern schützen : WLAN-Grundlagen und Verschlüsselungsmethoden erklärt : der Umgang mit den beliebtesten Angriffsprogrammen : Gegenmaßnahmen in Heim- und Firmennetzwerken implementieren](Cover.cls?type=cover&isbn=9783645605236&size=100) |
WLAN Hacking: Schwachstellen aufspüren, Angriffsmethoden kennen und das eigene Funknetz vor Hackern schützen : WLAN-Grundlagen und Verschlüsselungsmethoden erklärt : der Umgang mit den beliebtesten Angriffsprogrammen : Gegenmaßnahmen in Heim- und Firmennetzwerken implementieren [Buch]
|
Schäfers, Tim Philipp
|
2018 |
|
Regalstandort: ST 277 S294.
Lit.abteilungen: Freihand.
Verfügbar in: Hauptbibliothek.
Anzahl Exemplare: 1.
|
19 |
![You’ve been hacked! Alles über Exploits gegen Webanwendungen You’ve been hacked! Alles über Exploits gegen Webanwendungen](Cover.cls?type=cover&isbn=9783836244602&size=100) |
You’ve been hacked! Alles über Exploits gegen Webanwendungen [Buch]
|
Eilers, Carsten
|
2019 |
|
Regalstandort: ST 277 E34.
Lit.abteilungen: Freihand.
Verfügbar in: Hauptbibliothek.
Anzahl Exemplare: 1.
|