Weiter zum Inhalt
VuFind
  • Merkliste: 0 in der Auswahl (Voll)
  • Sprache
    • English
    • Deutsch
    • Español
    • Français
    • Italiano
    • 日本語
    • Nederlands
    • Português
    • Português (Brasil)
    • 中文(简体)
    • 中文(繁體)
    • Türkçe
    • עברית
    • Gaeilge
    • Cymraeg
    • Ελληνικά
    • Català
    • Euskara
    • Русский
    • Čeština
    • Suomi
    • Svenska
    • polski
    • Dansk
    • slovenščina
    • اللغة العربية
    • বাংলা
    • Galego
    • Tiếng Việt
    • Hrvatski
    • हिंदी
    • Հայերէն
    • Українська
Erweitert
  • Bedeutende Daten
  • Zitieren
  • SMS versenden
  • Als E-Mail versenden
  • Drucken
  • Datensatz exportieren
    • Exportieren nach RefWorks
    • Exportieren nach EndNoteWeb
    • Exportieren nach EndNote
    • Exportieren nach MARC
    • Exportieren nach MARCXML
    • Exportieren nach RDF
    • Exportieren nach BibTeX
    • Exportieren nach RIS
  • In die Merkliste Aus der Merkliste entfernen
  • Persistenter Link
Bedeutende Daten : Modelle, Verfahren und Praxis der Vermessung und Verdatung im Netz
QR-Code
Voransicht
Voransicht
Voransicht

Bedeutende Daten : Modelle, Verfahren und Praxis der Vermessung und Verdatung im Netz

Bibliographische Detailangaben
Weitere Personen: Mämecke, Thorben (HerausgeberIn), Passoth, Jan-Hendrik (HerausgeberIn), Wehner, Josef (HerausgeberIn)
Format: Buch
Sprache:German
Veröffentlicht: Wiesbaden : Springer VS, 2016
Ausgabe:1. Auflage
Schriftenreihe:Medien - Kultur - Kommunikation
Schlagworte:
Medienkonsum
Internet
Überwachung
Datenschutz
  • Beschreibung
  • Ähnliche Einträge
  • Internformat
Beschreibung
Beschreibung:276 Seiten
ISBN:978-3-658-11780-1
Signatur:2063

Ähnliche Einträge

  • Das Ende der Privatsphäre : Der Weg in die Überwachungsgesellschaft
    von: Schaar, Peter
    Veröffentlicht: (2007)
  • Safe Surfer : Schutz der Privatsphäre im digitalen Zeitalter
    von: Hellweg, Martin
    Veröffentlicht: (2014)
  • Massenkommunikation 2000 : Images und Funktionen der Massenmedien im Vergleich
    Veröffentlicht: (2001)
  • Überwachungsmaßnahmen des Fernmeldeverkehrs zur Verfolgung von Straftaten
    Veröffentlicht: (2003)
  • Hacking im Web : denken Sie wie ein Hacker und schließen Sie die Lücken in Ihrer Webapplikation, bevor diese zum Einfallstor für Angreifer wird ; Angriffe verstehen: Cross-Site-Request-Forgery, Cross-Site Scripting, File Inclusion, SQL-Injection, UI-Redressing und mehr ; Quellcode und Diagramme erklären nachvollziehbar die häufigsten Angriffsvektoren ; 35 Sicherheitstools kennenlernen und zum Aufspüren von Lücken nutzen
    von: Schäfers, Tim Philipp
    Veröffentlicht: (2016)

Suchoptionen

  • Suchhistorie
  • Erweiterte Suche

Weitere Suchoptionen

  • Katalog suchen
  • Alphabetisch suchen
  • Inhalte erkunden
  • Neuerscheinungen

Hilfe

  • Suchtipps
  • Fachauskunft der Bibliothek
  • Häufig gestellte Fragen
  • Impressum