Sortierung 

Treffer 


Mensch-Maschine-Interaktion

Mensch-Maschine-Interaktion

von: Andreas Butz, Antonio Krüger

Walter de Gruyter GmbH & Co.KG, 2017

Format: EPUB, auch als Online-Lesen

Kryptografie mit .NET. - Verschlüsselung mit Microsofts CryptoAPI

Kryptografie mit .NET. - Verschlüsselung mit Microsofts CryptoAPI

von: Tam Hanna

entwickler.press, 2016

Format: EPUB, auch als Online-Lesen

iOS Security - Sichere Apps für iPhone und iPad

iOS Security - Sichere Apps für iPhone und iPad

von: Carsten Eilers

entwickler.press, 2014

Format: PDF, auch als Online-Lesen

Vorratsdatenspeicherung - Zwischen Überwachungsstaat und Terrorabwehr

Vorratsdatenspeicherung - Zwischen Überwachungsstaat und Terrorabwehr

von: Antonie Moser-Knierim

Springer Vieweg, 2013

Format: PDF, auch als Online-Lesen

Hacken für Dummies

Hacken für Dummies

von: Kevin Beaver

Wiley-VCH, 2013

Format: EPUB, auch als Online-Lesen

Tunnel und verdeckte Kanäle im Netz - Grundlagen, Protokolle, Sicherheit und Methoden

Tunnel und verdeckte Kanäle im Netz - Grundlagen, Protokolle, Sicherheit und Methoden

von: Steffen Wendzel

Springer Vieweg, 2012

Format: PDF, auch als Online-Lesen

Cloud Computing und Datenschutz

Cloud Computing und Datenschutz

von: Fabian Janisch

GRIN Verlag , 2011

Format: EPUB, PDF, auch als Online-Lesen

Smart Mobile Apps - Mit Business-Apps ins Zeitalter mobiler Geschäftsprozesse

Smart Mobile Apps - Mit Business-Apps ins Zeitalter mobiler Geschäftsprozesse

von: Stephan Verclas, Claudia Linnhoff-Popien

Springer-Verlag, 2011

Format: PDF, auch als Online-Lesen

Counterterrorism and Open Source Intelligence

Counterterrorism and Open Source Intelligence

von: Uffe Wiil

Springer-Verlag, 2011

Format: PDF, auch als Online-Lesen

Sortierung 

Treffer 



Kategorien

Service

Info/Kontakt