Ähnliche Schlagwörter innerhalb Ihrer Suche.
Ähnliche Schlagwörter innerhalb Ihrer Suche.
- Authentifikation 1 [ausschließen]
- Automatische Identifikation 1 [ausschließen]
- Bilderkennung 1 [ausschließen]
- Computerforensik 1 [ausschließen]
- Computerkriminalität 1 [ausschließen]
- Computersicherheit 1 [ausschließen]
- Content Management 1 [ausschließen]
- Data Mining 1 [ausschließen]
- Datensicherung 1 [ausschließen]
- Innere Sicherheit 1 [ausschließen]
- Internet 1 [ausschließen]
- Internetkriminalität 1 [ausschließen]
- Kamera 1 [ausschließen]
- Konferenzschrift 2011 Peking 1 [ausschließen]
- Konferenzschrift 2013 Peking 1 [ausschließen]
- Kritische Informationsinfrastruktur 1 [ausschließen]
- Kryptoanalyse 1 [ausschließen]
- Kryptologie 1 [ausschließen]
- Maschinelles Sehen 1 [ausschließen]
- Medizinische Informatik 1 [ausschließen]
- Objektverfolgung 1 [ausschließen]
- Privatsphäre 1 [ausschließen]
- Schutz 1 [ausschließen]
- Social Media 1 [ausschließen]
- Soft Computing 1 [ausschließen]
- Soziales Netzwerk 1 [ausschließen]
- Terrorismus 1 [ausschließen]
- Text Mining 1 [ausschließen]
- Wissensextraktion 1 [ausschließen]
- World Wide Web 2.0 1 [ausschließen]
-
1
Smart health International Conference, ICSH 2013, Beijing, China, August 3-4, 2013 ; proceedings
Veröffentlicht 2013Inhaltsverzeichnis
Tagungsbericht Buch -
2
Intelligence and security informatics Pacific Asia workshop, PAISI 2011, Beijing, China, July 9, 2011 ; proceedings
Veröffentlicht 2011Inhaltstext
Inhaltsverzeichnis
Tagungsbericht Buch