Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...
Einfacher Volltextzugriff von (fast) überall
Installieren Sie die LibKey Nomad-Browsererweiterung und erhalten Sie von vielen Webseiten einfachen Zugriff auf lizenzierte Volltexte oder Open Access Publikationen. Mehr erfahren...
Metaheuristic Applications in Structures and Infrastructures, 2013, p.518
2013
Volltextzugriff (PDF)

Public Key Infrastructure
Computer and Information Security Handbook, 2013, p.703-703
2013
Volltextzugriff (PDF)

Metaheuristic Applications in Structures and Infrastructures, 2013, p.538
2013
Volltextzugriff (PDF)

Infrastructure and Architecture
Handbook of Human Computation, 2013
2013
Volltextzugriff (PDF)

Network Infrastructure
Windows 2012 Server Network Security: Securing Your Windows Network Systems and Infrastructure, 2013, p.11-44
2013
Volltextzugriff (PDF)

IT Infrastructure
Digital Forensics Processing and Procedures: Meeting the Requirements of ISO 17020, ISO 17025, ISO 27001 and Best Practice Requirements, 2013, p.233-312
2013
Volltextzugriff (PDF)

composting toilet
Encyclopædia Britannica Online, 2020
2020
Volltextzugriff (PDF)

Metaheuristic Applications in Structures and Infrastructures, 2013, p.556
2013
Volltextzugriff (PDF)

ISSE 2013 Securing Electronic Business Processes : Highlights of the Information Security Solutions Europe 2013 Conference, 2013, p.215
2013
Volltextzugriff (PDF)

Selling Through Someone Else : How to Use Agile Sales Neyworks and Partners to Sell More, 2013, p.314-333
2013
Volltextzugriff (PDF)

Securing the Infrastructure
Cyber Security and IT Infrastructure Protection, 2014, p.247-267
2014
Volltextzugriff (PDF)

Public Key Infrastructure
Cyber Security and IT Infrastructure Protection, 2014, p.75-107
2014
Volltextzugriff (PDF)

Network and Infrastructure Security
Emerging Trends in ICT Security, 2014
2014
Volltextzugriff (PDF)

Securing the Infrastructure
Computer and Information Security Handbook, 2013, p.1001-1013
2013
Volltextzugriff (PDF)

Introduction to Cyber-Warfare: A Multidisciplinary Approach, 2013
2013
Volltextzugriff (PDF)

Handbook of Seismic Risk Analysis and Management of Civil Infrastructure Systems, 2013
2013
Volltextzugriff (PDF)

Introduction to Cyber-Warfare: A Multidisciplinary Approach, 2013, p.209-222
2013
Volltextzugriff (PDF)

Cloud Infrastructures and Frameworks
Cloud Computing : Methods and Practical Approaches, 2013
2013
Volltextzugriff (PDF)


Cloud Computing : Methods and Practical Approaches, 2013, p.133-152
2013
Volltextzugriff (PDF)

Selling Through Someone Else : How to Use Agile Sales Neyworks and Partners to Sell More, 2013, p.283-295
2013
Volltextzugriff (PDF)

International Encyclopedia of the Social & Behavioral Sciences, 2015, Vol.22, p.596-603
Second Edition, 2015
Volltextzugriff (PDF)

Political Ecologies of the State
The Wiley Blackwell Companion to Political Geography, 2015, p.438-450
2015
Volltextzugriff (PDF)

Metaheuristic Applications in Structures and Infrastructures, 2013, p.76
2013
Volltextzugriff (PDF)

Honduras
Handbook of Central American Governance, 2014, p.420-431
2014
Volltextzugriff (PDF)