Teil von:
Sie sind hier:
ifendes Fachgruppe SIDAR Conferences SPRING Spring 2011 Presentations Android Security Android Security Loading... Files 12.pdf (1.44 MB) Date 2011-07-21 Authors Bußmeyer, Daniel Journal Title Journal …
Opladen de dc.contributor.author Hirsch-Kreinsen, Hartmut de dc.date.accessioned 2011-06-08T10:52:47Z dc.date.available 2011-06-08T10:52:47Z dc.date.issued 1995-12-15 dc.description.abstract Der Beitrag setzt …
Müller, Ursula 2011-06-15 2011-06-15 1999-06-15 0941-5025 http://hdl.handle.net/2003/28261 10.17877/DE290R-4490 Der Beitrag beleuchtet die theorie- und forschungsstrategischen Grundlagen der wissenschaftlichen …
place Opladen de dc.contributor.author Schilling, Gabi de dc.date.accessioned 2011-06-07T16:28:28Z dc.date.available 2011-06-07T16:28:28Z dc.date.issued 1995-03-15 dc.identifier.issn 0941-5025 dc.identifier …
place Stuttgart dc.contributor.author Littek, Wolfgang de dc.date.accessioned 2011-06-20T16:32:34Z dc.date.available 2011-06-20T16:32:34Z dc.date.issued 2008-09-15 dc.identifier.issn 0941-5025 dc.identifier …
publisher.place Opladen de dc.contributor.author Frerichs, Joke de dc.date.accessioned 2011-06-08T10:52:48Z dc.date.available 2011-06-08T10:52:48Z dc.date.issued 1995-12-15 dc.description.abstract Ausgehend von …
Schnauber, Herbert de dc.contributor.author Zülch, Joachim de dc.date.accessioned 2011-06-01T13:27:33Z dc.date.available 2011-06-01T13:27:33Z dc.date.issued 1993-12-15 dc.description.abstract Der Artikel zeigt …
Senghaas-Knobloch, Eva 2011-06-15 2011-06-15 1999-06-15 0941-5025 http://hdl.handle.net/2003/28262 10.17877/DE290R-4492 In den meisten frühindustrialisierten Ländern zeigt sich spätestens seit den 80er-Jahren …
publisher.place Opladen de dc.contributor.author Bode, Ingo de dc.date.accessioned 2011-06-07T16:28:22Z dc.date.available 2011-06-07T16:28:22Z dc.date.issued 1995-03-15 dc.description.abstract Die Gestaltung …
Spreitzenbarth, Michael 2011-07-21 2011-07-21 2011-07-21 http://hdl.handle.net/2003/28933 10.17877/DE290R-2014 Malware is defined as computer programs that are used by an attacker to execute malicious …