Treffer
1 - 5
von
5
für Suche '
Holstein, D.K.
'
Weiter zum Inhalt
VuFind
Zwischenablage:
0
in der Auswahl
(Voll)
Anmeldung über Ihre Einrichtung
Bootstrap
Reg_test
TUM
GatewayBayern
Rvk
reg_uni
Standard Theme
Mobile Theme
thws
Layout
Englisch
Deutsch
Sprache
OPAC
OPACplus
Stichwort
Titel
Verfasser
Schlagwort
Suchen
Erweitert
Suchergebnisse - Holstein, D.K.
Treffer
1 - 5
von
5
für Suche '
Holstein, D.K.
'
, Suchdauer: 0,33s
Treffer weiter einschränken
Sortieren
Relevanz
Nach Datum, absteigend
Verfasser
Titel
1
A Systems Dynamics View of Security Assurance Issues: "The Curse of Complexity and Avoiding Chaos"
von
Holstein, D.K.
Volltext
Tagungsbericht
In die Zwischenablage
Aus der Zwischenablage entfernen
Zu den Favoriten
Gespeichert in:
2
Trust but Verify Critical Infrastructure Cyber Security Solutions
von
Holstein, D.K.
,
Stouffer, K.
Volltext
Tagungsbericht
In die Zwischenablage
Aus der Zwischenablage entfernen
Zu den Favoriten
Gespeichert in:
3
Cyber Security Management for Utility Operations
von
Holstein, D.K.
,
Diaz, J.
Volltext
Tagungsbericht
In die Zwischenablage
Aus der Zwischenablage entfernen
Zu den Favoriten
Gespeichert in:
4
Wi-Fi Protected Access for Protection and Automation a work in progress by CIGRE Working Group B5.22
von
Holstein, D.K.
Volltext bestellen
Tagungsbericht
In die Zwischenablage
Aus der Zwischenablage entfernen
Zu den Favoriten
Gespeichert in:
5
Development of an IEEE standard for integrated substation automation communication (P1525): specifications for substation integrated protection, control and data acquisition commun...
von
Holstein, D.K.
Volltext bestellen
Tagungsbericht
In die Zwischenablage
Aus der Zwischenablage entfernen
Zu den Favoriten
Gespeichert in:
Suchwerkzeuge:
RSS-Feed abonnieren
Diese Suche als E-Mail versenden
Suche speichern
Zurück
Treffer weiter einschränken
Seite wird neu geladen, wenn Filter aktiviert oder ausgeschlossen wird.
Eingrenzen
Online Resources
5 Treffer
5
Format
Conference Proceedings
5 Treffer
5
Schlagworte
Computer Security
3 Treffer
3
Protection
3 Treffer
3
Authentication
2 Treffer
2
Communication Channels
2 Treffer
2
Communication System Security
2 Treffer
2
Cryptography
2 Treffer
2
Data Security
2 Treffer
2
Instruction Sets
2 Treffer
2
Nist
2 Treffer
2
Standards Development
2 Treffer
2
Access Control
1 Treffer
1
Automation
1 Treffer
1
Chaos
1 Treffer
1
Cigre
1 Treffer
1
Communication Standards
1 Treffer
1
Communication System Control
1 Treffer
1
Control Systems
1 Treffer
1
Costs
1 Treffer
1
Cryptographic Keys
1 Treffer
1
Cyber Security Metrics
1 Treffer
1
Erscheinungsjahr
Von:
Bis:
Quelle
Ieee Electronic Library (Iel) Conference Proceedings
5 Treffer
5
Ieee Power & Energy Library
5 Treffer
5
Ieee Electronic Library (Iel)
5 Treffer
5