Ihre Suche nach „Eier“ in „Informatik & EDV“
Entschleierung von Blockchain-Transaktionen. Eine Analyse von Bitcoin, Ethereum und Privacy Coins
Peter Klemm
Fr. 36.00
Mikroelektronik 89
A. Lechner, H. Bühler, M. Heiss, G. Spath, H. Leopold, M. Pacher, G. Winkler, K. Schröcker, M. Holzer, H. Fürst, J. Baier, P. Löw, B. Nemsic, R. K. Pucher, M. Becker, M. Mokry, K. Leber, F. Bartelt, G. Graber, W. Eder, W. Marschik, K. Geis, J. Newald, W. Jerono, M. Thurnher, G. Schlag, H. Garn, P. Megner, Ch. Wenner, G. Hetzendorf, G. Stehno, D. Donhoffer, H. Schuster, K. Lind, G. Horak, W. Nedetzky, Johann GÜNTHER, H. Pichler, F. Pavuza, U. Beszedics, G. Doblinger, W. Wokurek, R. Messaros, F. Seifert, P. Fey, A. Gosslau, A. Gottwald, W. Gáspár-Ruppert, M. Schrödl, P. Kreuzgruber, A. L. Scholtz, W. Smutny, P. Koschnick, W. Schulz, R. Schwarze, Peter W. Fröhling, Robert Casari, E. Fugger, P. Spinadel, R. Weiss, J. Niwinski, L. Prager, E. Schauer, G. Rigler, K. Moshammer, H. Arnold, W. Pribyl, R. Röhrer, W. A. Halang, K. Barbier, E. Brenner, F. Schiestl, C. Blind, H. Kamper, A. Krenn, H. Fleischmann, R. Schlager, L. Sturm, J. Retti, S. Rohringer, H. Schreiner, P. Seifter, G. Fleischanderl, W. Höllinger, R. Fasching, G. Stonawski, H. Huber, J. Jaeger, H. Stadlbauer, R. Weissgärber, W. Reczek, H. Terletzki, W. Kosta, Titu I. Bajenescu, T. Grechenig, Ch. Heinze, P. Purgathofer, J. Kohl, E. Schoitsch, G. Stöckler, F. Immitzer, W. Kasatschinskij, R. Eier, G. Raimann, R. Neumann, F. Buschbeck, E. Riedl-Bratengeyer, D. Hornbachner, G. Güttler, C. Schmitzer, W. Klösch, A. Nedelik, E. Schöberl, W. Tritremmel, F. Furtner, E. Schmidt, M. Gröschl, E. Benes, H. Siegmund, G. Thorn, G. F. Nowack, G. Urban, F. Kohl, H. Kuttner, A. Jachimowicz, D. Kirchner, F. Olcaytug, O. Tilado, G. Jobst, F. Pittner, E. Mann-Buxbaum, T. Schalkhammer, K. Lübke, H. Scheiber, C. Diskus, H. Thim
Fr. 48.50
Fr. 13.00
Fr. 78.00
Fr. 71.00
Verschleierungstechniken für Payloads
Lee Kirsten
Fr. 11.00
Sichere Büroverwaltung in Kleinbetrieben mit freier Bürosoftware
Rüdiger Wachsmuth
Fr. 11.00
Intrusion Detection System Evasion durch Angriffsverschleierung in Exploiting Frameworks
Thomas Stein
Fr. 45.00
Fr. 14.00
Vergleich zweier Frameworks: Microsoft.NET und SunONE
Sebastian Hockmann
Fr. 19.00
Negative Identifizierung anhand des Tippverhaltens bei Verwendung fester und freier Textbestandteile
Sebastian Erdenreich
Fr. 60.10
Anwendung von Content-Management-Systemen zur Verwaltung und Strukturierung barrierefreier Webseiten
Arkadius Branczyk
Fr. 37.00
Barrierefreies Webdesign - Anforderungen an das Webdesign durch die Verordnung zur Schaffung barrierefreier Informationstechnik (BITV)
Matthias Melzer
Fr. 17.00
Fr. 42.00
Entwicklung barrierefreier Webseiten als Informationsplattform mit Content Management System TYPO3
Gülay Gashi
Fr. 53.00
Fr. 25.90
Ihr erstes Produkt
Jörg Willems
Fr. 10.00
Fr. 57.00
Fr. 59.00
Fr. 59.00
Fr. 59.00
Fr. 59.00
Fr. 118.00
Fr. 59.00
Fr. 59.00
Fr. 59.00
Fr. 177.00
Fr. 177.00
Fr. 59.00
Fr. 59.00