Ähnliche Schlagwörter innerhalb Ihrer Suche.
Ähnliche Schlagwörter innerhalb Ihrer Suche.
- Aufsatzsammlung 8 [ausschließen]
- Hochschulschrift 6 [ausschließen]
- Konferenzschrift 5 [ausschließen]
- Polen 5 [ausschließen]
- Biografie 2 [ausschließen]
- Computerunterstütztes Verfahren 2 [ausschließen]
- Conferences 2 [ausschließen]
- Datenverarbeitung 2 [ausschließen]
- Europa 2 [ausschließen]
- Exil 2 [ausschließen]
- Existenzphilosophie 2 [ausschließen]
- Festschrift 2 [ausschließen]
- Frau 2 [ausschließen]
- Kierkegaard, Søren 1813-1855 2 [ausschließen]
- Musikwissenschaft 2 [ausschließen]
- Osteuropa 2 [ausschließen]
- Rumänien 2 [ausschließen]
- ADN 1 [ausschließen]
- Accounting Standards Board 1 [ausschließen]
- Adoption 1 [ausschließen]
- American diaries 1 [ausschließen]
- Animal Diseases 1 [ausschließen]
- Auswachsen 1 [ausschließen]
- Authority 1 [ausschließen]
- Autobiografie 1 [ausschließen]
- Außenbeziehungen 1 [ausschließen]
- BIOGRAPHY & AUTOBIOGRAPHY / Historical 1 [ausschließen]
- Babiński, Leon 1891-1973 1 [ausschließen]
- Bibliografie 1 [ausschließen]
- Biologie / Recherche / 20e siècle 1 [ausschließen]
-
1
About the house Lévi-Strauss and beyond
Veröffentlicht 1995Inhaltsangabe: “… / Janet Carsten -- Having your house and eating it : houses and siblings in Ara, South Sualwesi / Thomas Gibson -- The Lio House : building, category, idea, value / Signe Howell -- Houses and hierarchy : the view from a South Moluccan society / Susan McKinnon -- Houses, places and people : community and continuity in Guiana / Peter Rivière -- The houses of the Mẽbengokre (Kayapó) of Central Brazil : a new door to their social organization / Vanessa Lea -- Inside-out and back-to-front : the androgynous house in Northwest Amazonia / Stephen Hugh-Jones …”
DE-12
DE-473
URL des Erstveröffentlichers
Elektronisch E-Book -
2
Advanced cybersecurity technologies
Veröffentlicht 2022Inhaltsangabe: “… Echo hiding -- DeepSound -- Using stenography practically -- Digital watermarking -- Suggested projects -- Chapter 4 Hacking overview -- Case histories -- a context and background of hacks and hacker's motivations -- Worms -- Viruses -- Deception -- File replication -- Trojan -- Botnets -- DDoS -- Motivations behind malware -- History -- Case history: Stuxnet -- Case history: Michael Calce (Aka MafiaBoy) -- Case history: Jonathan James -- Case history: Gary McKinnon -- Case history: Lauri Love -- Huawei -- Techniques -- Spoofing email -- the basis of phishing attack -- Bots and automated mechanisms …”
DE-1050
Elektronisch E-Book -
3
Diaries of girls and women a midwestern American sampler
Veröffentlicht 2001DE-1046
DE-1047
Volltext
Elektronisch E-Book -
4
-
5
-
6
Geldverfassung und Entwicklung in Lateinamerika
Veröffentlicht 1995Inhaltsverzeichnis
Abschlussarbeit Buch -
7
-
8
-
9
Proceedings of the first International Camel Conference 2nd - 6th February 1992
Veröffentlicht 1992Inhaltsverzeichnis
Tagungsbericht Buch -
10
-
11
-
12
-
13
-
14
-
15
Politikes tēs syngeneias ē yiothesia stē synchronē Ellada
Veröffentlicht 2021Inhaltsverzeichnis
Literaturverzeichnis
Abschlussarbeit Buch -
16
-
17
-
18
-
19
W służbie Najjaśniejszej Rzeczypospolitej
Veröffentlicht 2022Inhaltsverzeichnis
Register // Personenregister
Buch -
20