Treffer 1 – 20 von 36 für Suche 'Jajodia, Sushil', Suchdauer: 0,08s
Treffer filtern
Es werden neben Medien der THWS auch Medien von anderen bayerischen Bibliotheken angezeigt.
Diese sind über das Label „Fernleihe“ gekennzeichnet und können mit einem Klick darauf bestellt werden.
Diese sind über das Label „Fernleihe“ gekennzeichnet und können mit einem Klick darauf bestellt werden.
-
1
Network security metrics von Wang, Lingyu, Jajodia, Sushil 1947-, Singhal, Anoop
Veröffentlicht 2017Signatur: Wird geladen …Volltext öffnen
Standort: Wird geladen …
Elektronisch E-Book -
2
Cyber Warfare Building the Scientific Foundation von Jajodia, Sushil 1947-
Veröffentlicht 2015Signatur: Wird geladen …
Standort: Wird geladen …
Volltext öffnenWird geladen …Volltext öffnen
-
3
Preserving privacy in on-line analytical processing (OLAP) von Wang, Lingyu, Jajodia, Sushil 1947-, Wijesekera, Duminda
Veröffentlicht 2007Signatur: Wird geladen …Beschreibung
Standort: Wird geladen …
Buch Fernleihe Bestellen -
4
Information hiding steganography and watermarking ; attacks and countermeasures von Johnson, Neil F. 1961-, Duric, Zoran, Jajodia, Sushil 1947-
Veröffentlicht 2001Signatur: Wird geladen …
Standort: Wird geladen … -
5
Multilevel Secure Transaction Processing von Atluri, Vijay, Jajodia, Sushil, George, Binto
Veröffentlicht 2000Signatur: Wird geladen …Volltext öffnen
Standort: Wird geladen …
-
6
Proceedings of the first ACM workshop on Information security governance von Jajodia, Sushil
Veröffentlicht 2009Signatur: Wird geladen …Volltext öffnen
Standort: Wird geladen …
-
7
Intrusion Detection in Distributed Systems An Abstraction-Based Approach von Peng Ning, Jajodia, Sushil, Wang, Xiaoyang Sean
Veröffentlicht 2004Signatur: Wird geladen …Volltext öffnen
Standort: Wird geladen …
-
8
Proceedings of the 2003 ACM workshop on Privacy in the electronic society von Jajodia, Sushil
Veröffentlicht 2003Signatur: Wird geladen …Volltext öffnen
Standort: Wird geladen …
-
9
Trusted Recovery and Defensive Information Warfare von Peng Liu, Jajodia, Sushil
Veröffentlicht 2002Signatur: Wird geladen …Volltext öffnen
Standort: Wird geladen …
-
10
Proceedings of the 2002 ACM workshop on Privacy in the Electronic Society von Jajodia, Sushil
Veröffentlicht 2002Signatur: Wird geladen …Volltext öffnen
Standort: Wird geladen …
-
11
Time Granularities in Databases, Data Mining, and Temporal Reasoning von Bettini, Claudio, Jajodia, Sushil, Wang, Sean
Veröffentlicht 2000Signatur: Wird geladen …Volltext öffnen
Standort: Wird geladen …
-
12
Network security metrics von Wang, Lingyu, Jajodia, Sushil 1947-, Singhal, Anoop 1958-
Veröffentlicht 2017Signatur: Wird geladen …
Standort: Wird geladen … -
13
Proceedings of the First ACM Workshop on Moving Target Defense von Jajodia, Sushil
Veröffentlicht 2014Signatur: Wird geladen …Volltext öffnen
Standort: Wird geladen …
-
14
Proceedings of the 10th ACM conference on Computer and communications security von Jajodia, Sushil
Veröffentlicht 2003Signatur: Wird geladen …Volltext öffnen
Standort: Wird geladen …
-
15
Proceedings of the 2003 ACM workshop on XML security von Jajodia, Sushil
Veröffentlicht 2003Signatur: Wird geladen …Volltext öffnen
Standort: Wird geladen …
-
16
Trusted recovery and defensive information warfare von Liu, Peng, Jajodia, Sushil 1947-
Veröffentlicht 2002Signatur: Wird geladen …
Standort: Wird geladen … -
17
Information hiding steganography and watermarking - attacks and countermeasures von Johnson, Neil F. 1961-, Jajodia, Sushil 1947-, Duric, Zoran
Veröffentlicht 2001Signatur: Wird geladen …
Standort: Wird geladen … -
18
Information Hiding: Steganography and Watermarking-Attacks and Countermeasures Steganography and Watermarking - Attacks and Countermeasures von Johnson, Neil F., Duric, Zoran, Jajodia, Sushil
Veröffentlicht 2001Signatur: Wird geladen …Volltext öffnen
Standort: Wird geladen …
-
19
Time granularities in databases, data mining and temporal reasoning von Bettini, Claudio 1963-, Jajodia, Sushil 1947-, Wang, X. Sean 1960-
Veröffentlicht 2000Signatur: Wird geladen …
Standort: Wird geladen … -
20
Theory and models for cyber situation awareness
Veröffentlicht 2017Weitere Verfasser:Signatur: Wird geladen …
Standort: Wird geladen …
Volltext öffnenWird geladen …Volltext öffnen
Elektronisch E-Book