|
11 |
Sicherheit in virtualisierten Betriebssystemumgebungen Vetter, Benjamin. - Hamburg : Hochschule für Angewandte Wissenschaften Hamburg, 2009
|
|
|
12 |
Optimierung des Schweißprozesses bei der Herstellung von K-Läufern für DC-Motoren Kurz, Martin. - Mittweida : Hochschule Mittweida, 2009
|
|
|
13 |
Einfluss von Java Code Optimierungsverfahren auf die Energieeffizienz Rode, Stefan. - Hamburg : Hochschule für Angewandte Wissenschaften Hamburg, 2009
|
|
|
14 |
Verschlüsselung textbasierter Kommunikation auf Android Endgeräten Schüring, Markus. - Hamburg : Hochschule für Angewandte Wissenschaften Hamburg, 2010
|
|
|
15 |
Untersuchung der Vertraulichkeit nach Obfuskierung durch Fountain Codes Perrey, Heiner. - Hamburg : Hochschule für Angewandte Wissenschaften Hamburg, 2010
|
|
|
16 |
Transport von Teilchen in asymmetrisch modulierten Poren Mathwig, Klaus. - Halle, Saale : Universitäts- und Landesbibliothek Sachsen-Anhalt, 2010
|
|
|
17 |
Konzepte zur externen Bereitstellung von Informa-tionen aus einem Archivsystem – eine Untersuchung am Beispiel einer Berufsgenossenschaft Wasiee, Abdul Waheed. - Hamburg : Hochschule für Angewandte Wissenschaften Hamburg, 2010
|
|
|
18 |
Eine Sicherheitsanalyse für eCommerce-Anwendungenauf Android Ahrendt, Jonas. - Hamburg : Hochschule für Angewandte Wissenschaften Hamburg, 2010
|
|
|
19 |
Analyse von Angriffen auf Low-Interaction Honeypots Gröning, Michael. - Hamburg : Hochschule für Angewandte Wissenschaften Hamburg, 2010
|
|
|
20 |
Einsatz von Erlang in der Lehre - Eine Untersuchung für das Fach Verteilte Systeme Meiser, Sabastian. - Hamburg : Hochschule für Angewandte Wissenschaften Hamburg, 2011
|
|