Suchergebnisse - Jajodia, Sushil
- Treffer 1 – 20 von 38
- Zur nächsten Seite
-
1Proceedings of the first ACM workshop on Information security governanceVeröffentlicht 2009Signatur: Wird geladen …Per Fernleihe bestellen
Standort: Wird geladen …Elektronisch E-Book -
2Proceedings of the 2003 ACM workshop on Privacy in the electronic societyVeröffentlicht 2003Signatur: Wird geladen …Per Fernleihe bestellen
Standort: Wird geladen …Elektronisch E-Book -
3Proceedings of the 2002 ACM workshop on Privacy in the Electronic SocietyVeröffentlicht 2002Signatur: Wird geladen …Per Fernleihe bestellen
Standort: Wird geladen …Elektronisch E-Book -
4Cyber Warfare: Building the Scientific FoundationVeröffentlicht 2015Signatur: Wird geladen …Inhaltsverzeichnis
Standort: Wird geladen …
Online lesen (HM)
In der Bibliothek der Hochschule München (HM) nutzbar.
Per Fernleihe bestellenElektronisch E-Book -
5Network security metricsVeröffentlicht 2017Signatur: Wird geladen …Online lesen (HM)
Standort: Wird geladen …
In der Bibliothek der Hochschule München (HM) nutzbar.
Per Fernleihe bestellenElektronisch E-Book -
6Proceedings of the First ACM Workshop on Moving Target DefenseVeröffentlicht 2014Signatur: Wird geladen …Per Fernleihe bestellen
Standort: Wird geladen …Elektronisch E-Book -
7Proceedings of the 10th ACM conference on Computer and communications securityVeröffentlicht 2003Signatur: Wird geladen …Per Fernleihe bestellen
Standort: Wird geladen …Elektronisch E-Book -
8Proceedings of the 2003 ACM workshop on XML securityVeröffentlicht 2003Signatur: Wird geladen …Per Fernleihe bestellen
Standort: Wird geladen …Elektronisch E-Book -
9Trusted recovery and defensive information warfareVeröffentlicht 2002Signatur: Wird geladen …Per Fernleihe bestellen
Standort: Wird geladen …Buch Wird geladen … -
10Time granularities in databases, data mining and temporal reasoningVeröffentlicht 2000Signatur: Wird geladen …Per Fernleihe bestellen
Standort: Wird geladen …Buch Wird geladen … -
11Intrusion Detection in Distributed Systems: An Abstraction-Based ApproachVeröffentlicht 2004Signatur: Wird geladen …Per Fernleihe bestellen
Standort: Wird geladen …Elektronisch E-Book -
12Trusted Recovery and Defensive Information WarfareVeröffentlicht 2002Signatur: Wird geladen …Per Fernleihe bestellen
Standort: Wird geladen …Elektronisch E-Book -
13Time Granularities in Databases, Data Mining, and Temporal ReasoningVeröffentlicht 2000Signatur: Wird geladen …Per Fernleihe bestellen
Standort: Wird geladen …Elektronisch E-Book -
14Preserving privacy in on-line analytical processing (OLAP)Veröffentlicht 2007Signatur: Wird geladen …Inhaltsverzeichnis
Standort: Wird geladen …
Per Fernleihe bestellenBuch -
15Information hiding: steganography and watermarking ; attacks and countermeasuresVeröffentlicht 2001Signatur: Wird geladen …Per Fernleihe bestellen
Standort: Wird geladen …Buch Wird geladen … -
16Multilevel Secure Transaction ProcessingVeröffentlicht 2000Signatur: Wird geladen …Per Fernleihe bestellen
Standort: Wird geladen …Elektronisch E-Book -
17Network security metricsVeröffentlicht 2017Signatur: Wird geladen …Per Fernleihe bestellen
Standort: Wird geladen …Buch Wird geladen … -
18Information hiding: steganography and watermarking - attacks and countermeasuresVeröffentlicht 2001Signatur: Wird geladen …Per Fernleihe bestellen
Standort: Wird geladen …Buch Wird geladen … -
19Information Hiding: Steganography and Watermarking-Attacks and Countermeasures: Steganography and Watermarking - Attacks and CountermeasuresVeröffentlicht 2001Signatur: Wird geladen …Per Fernleihe bestellen
Standort: Wird geladen …Elektronisch E-Book -
20Information systems security: 11th International Conference, ICISS 2015, Kolkata, India, December 16-20, 2015 : proceedingsVeröffentlicht 2015Weitere beteiligte Personen: “… Jajodia, Sushil 1947- …”
Signatur: Wird geladen …Inhaltsverzeichnis
Standort: Wird geladen …
Online lesen
Elektronisch Tagungsbericht E-Book