|
51 |
Cyber-Resilience-Analyse mittels Ausbreitungssimulation von Schadsoftware Harms, André. - Hamburg : Hochschule für Angewandte Wissenschaften Hamburg, 2014
|
|
|
52 |
Visualisierung von Threat Intelligence Informationen für Cyber Defence Centre Bergmann, Robin. - Hamburg : Hochschule für Angewandte Wissenschaften Hamburg, 2015
|
|
|
53 |
Verteilte Transaktionen auf Basis von asynchronen Nachrichten in einem Eventual Consistency Persistenzsystem Klauß, Frederik. - Hamburg : Hochschule für Angewandte Wissenschaften Hamburg, 2015
|
|
|
54 |
Password Cracking as a Service - Ein Framework zur Integration externer Dienste Yilmaz, Erhan. - Hamburg : Hochschule für Angewandte Wissenschaften Hamburg, 2015
|
|
|
55 |
Multifunktionale Farbmasterbatches auf Basis thermoplastischer Polydimethylsiloxan-Polyharnstoff-Copolymere Hübner, Matthias. - Aachen : Shaker Verlag, 19.02.2015
|
|
|
56 |
Lastverteilung in einer clusterbasierten verteilten virtuellen Umgebung Allers, Sven. - Hamburg : Hochschule für Angewandte Wissenschaften Hamburg, 2015
|
|
|
57 |
Evaluierung eines Peer-to-Peer Datensynchronisationssystems in heterogenen Arbeitsumgebungen Kletz, Florian. - Hamburg : Hochschule für Angewandte Wissenschaften Hamburg, 2015
|
|
|
58 |
Evaluation und Analyse verschiedener Werkzeuge zur Sammlung sowie Auswertung von passiven DNS-Daten Jejkal, Meik. - Hamburg : Hochschule für Angewandte Wissenschaften Hamburg, 2015
|
|
|
59 |
Die Erweiterung einerWeb-Application Firewall durch Reporting- und Monitoring Schnittstellen Schäufler, Jonas. - Hamburg : Hochschule für Angewandte Wissenschaften Hamburg, 2015
|
|
|
60 |
Untersuchung der Erkennung von Malware auf Microsoft Systemen Gyarmati, Krisztina Ágota. - Hamburg : Hochschule für Angewandte Wissenschaften Hamburg, 2016
|
|