|
51 |
Evaluation und Weiterentwicklung von Zertifizierungsverfahren für biometrische Systeme Dorfner, Matthias. - Hamburg : Kovač, 2012
|
|
|
52 |
Schutz elektronischer Dokumente für den Wissenstransfer in F&E-Kooperationen Scherle, Götz Thiemo. - Aachen : Apprimus-Verl., 2012, 1. Aufl.
|
|
|
53 |
Sicherheitsverfahren für Girokonten beim Massenverkehr im Internet-Banking Güler, Salim. - Hamburg : Kovač, 2012
|
|
|
54 |
Bezahlsysteme für mobile Software-Agenten Anhalt, Christian. - Wiesbaden : Gabler, 2011, 1. Aufl.
|
|
|
55 |
Der unberechtigte Zugriff auf nicht oder unzureichend gesicherte kabellose Netzwerke Anft, Stephan. - Hamburg : Kovač, 2011
|
|
|
56 |
Enabling collaborative network security with privacy-preserving data aggregation Burkhart, Martin. - Aachen : Shaker, 2011
|
|
|
57 |
Geschäftsprozessorientierte Autorisierung kontextabhängiger Informationssysteme Krambrock, Nikolai. - Aachen : Apprimus-Verl., 2011, 1. Aufl.
|
|
|
58 |
Health-care telematics in Germany Sunyaev, Ali. - Wiesbaden : Gabler, 2011, 1. ed.
|
|
|
59 |
Prädiktive Middleware-basierte Mobilitätsunterstützung für multikriterielle Handover Evers, Florian. - Ilmenau : Univ.-Verl., 2011
|
|
|
60 |
Skalierbare Autokonfiguration sabotageresistenter virtueller privater Netze Roßberg, Michael. - Göttingen : Cuvillier, 2011, 1. Aufl.
|
|