Ähnliche Schlagwörter innerhalb Ihrer Suche.
Ähnliche Schlagwörter innerhalb Ihrer Suche.
- Computersicherheit 3 [ausschließen]
- Netzwerktopologie 2 [ausschließen]
- Software Engineering 2 [ausschließen]
- Web Services 2 [ausschließen]
- Ad-hoc-Netz 1 [ausschließen]
- Algorithmus 1 [ausschließen]
- Anwendung 1 [ausschließen]
- Application software Congresses 1 [ausschließen]
- Aufsatzsammlung 1 [ausschließen]
- Bildverarbeitung 1 [ausschließen]
- Cloud Computing 1 [ausschließen]
- Computer crimes 1 [ausschließen]
- Computer crimes / Investigation 1 [ausschließen]
- Computer networks Management Congresses 1 [ausschließen]
- Computer security 1 [ausschließen]
- Computerunterstützte Kommunikation 1 [ausschließen]
- Cyberspace 1 [ausschließen]
- Cyberspace / Security measures 1 [ausschließen]
- Datenschutz 1 [ausschließen]
- Datensicherung 1 [ausschließen]
- Datenverarbeitung 1 [ausschließen]
- Datenverwaltung 1 [ausschließen]
- Dienstgüte 1 [ausschließen]
- Drahtloses Sensorsystem 1 [ausschließen]
- Electronic data processing Distributed processing Congresses 1 [ausschließen]
- Funknetz 1 [ausschließen]
- Grid Computing 1 [ausschließen]
- Informatik 1 [ausschließen]
- Information-Retrieval-System 1 [ausschließen]
- Internet Congresses 1 [ausschließen]
-
1
Cyber security, cyber crime and cyber forensics applications and perspectives
Veröffentlicht 2011Inhaltsangabe: “… Complexity measures of cryptographically secure Boolean functions / Chungath Srinivasan, K.V. Lakshmy, M. Sethumadhavan -- 16. Einstein-Podolsky-Rosen paradox and certain aspects of quantum cryptology with some applications / Narayanankutty Karuppath, P. …”
DE-706
DE-1049
DE-898
DE-573
DE-1050
DE-83
URL des Erstveröffentlichers
Elektronisch E-Book -
2
-
3