Sicherheitskritische Mensch-Computer-Interaktion: interaktive Technologien und soziale Medien im Krisen- und Sicherheitsmanagement
Gespeichert in:
Weitere Verfasser: | |
---|---|
Format: | Elektronisch E-Book |
Sprache: | German |
Veröffentlicht: |
Wiesbaden
Springer Vieweg
[2021]
|
Ausgabe: | 2., aktualisierte Auflage |
Schlagworte: | |
Online-Zugang: | BFB01 BHS01 BTU01 BTW01 FAB01 FAN01 FAW01 FCO01 FHA01 FHD01 FHI01 FHM01 FHN01 FHO01 FHR01 FKE01 FLA01 FNU01 FRO01 FWS01 FWS02 HTW01 HWR01 TUM01 UBA01 UBM01 UBT01 UBW01 UBY01 UER01 FFW01 Volltext |
Beschreibung: | 1 Online-Ressource (xxxi, 701 Seiten) Illustrationen, Diagramme |
ISBN: | 9783658327958 |
DOI: | 10.1007/978-3-658-32795-8 |
Internformat
MARC
LEADER | 00000nmm a2200000zc 4500 | ||
---|---|---|---|
001 | BV047316847 | ||
003 | DE-604 | ||
005 | 20211026 | ||
007 | cr|uuu---uuuuu | ||
008 | 210609s2021 |||| o||u| ||||||ger d | ||
020 | |a 9783658327958 |c Online |9 978-3-658-32795-8 | ||
024 | 7 | |a 10.1007/978-3-658-32795-8 |2 doi | |
035 | |a (ZDB-2-STI)9783658327958 | ||
035 | |a (OCoLC)1256408575 | ||
035 | |a (DE-599)BVBBV047316847 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
049 | |a DE-384 |a DE-860 |a DE-91 |a DE-19 |a DE-83 |a DE-858 |a DE-1046 |a DE-1043 |a DE-B768 |a DE-Aug4 |a DE-898 |a DE-861 |a DE-523 |a DE-1049 |a DE-859 |a DE-29 |a DE-863 |a DE-1050 |a DE-20 |a DE-1051 |a DE-862 |a DE-92 |a DE-522 |a DE-M347 |a DE-573 |a DE-703 |a DE-1102 |a DE-706 |a DE-634 |a DE-526 |a DE-2070s |a DE-1028 |a DE-11 | ||
082 | 0 | |a 005.437 |2 23 | |
082 | 0 | |a 4.019 |2 23 | |
084 | |a ST 278 |0 (DE-625)143644: |2 rvk | ||
084 | |a TEC 000 |2 stub | ||
084 | |a DAT 000 |2 stub | ||
245 | 1 | 0 | |a Sicherheitskritische Mensch-Computer-Interaktion |b interaktive Technologien und soziale Medien im Krisen- und Sicherheitsmanagement |c Christian Reuter (Hrsg.) |
250 | |a 2., aktualisierte Auflage | ||
264 | 1 | |a Wiesbaden |b Springer Vieweg |c [2021] | |
300 | |a 1 Online-Ressource (xxxi, 701 Seiten) |b Illustrationen, Diagramme | ||
336 | |b txt |2 rdacontent | ||
337 | |b c |2 rdamedia | ||
338 | |b cr |2 rdacarrier | ||
650 | 4 | |a User Interfaces and Human Computer Interaction | |
650 | 4 | |a Cyber-physical systems, IoT. | |
650 | 4 | |a Systems and Data Security | |
650 | 4 | |a Computer Systems Organization and Communication Networks | |
650 | 4 | |a User interfaces (Computer systems) | |
650 | 4 | |a Computer engineering | |
650 | 4 | |a Internet of things | |
650 | 4 | |a Embedded computer systems | |
650 | 4 | |a Computer security | |
650 | 4 | |a Computer organization | |
650 | 0 | 7 | |a Sicherheitsmaßnahme |0 (DE-588)4181167-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Mensch-Maschine-Kommunikation |0 (DE-588)4125909-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Sicherheitskritisches System |0 (DE-588)4767762-4 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Krisenmanagement |0 (DE-588)4127374-6 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Kritische Infrastruktur |0 (DE-588)7636249-8 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Sicherheitskritisches System |0 (DE-588)4767762-4 |D s |
689 | 0 | 1 | |a Mensch-Maschine-Kommunikation |0 (DE-588)4125909-9 |D s |
689 | 0 | 2 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | 3 | |a Krisenmanagement |0 (DE-588)4127374-6 |D s |
689 | 0 | 4 | |a Sicherheitsmaßnahme |0 (DE-588)4181167-7 |D s |
689 | 0 | 5 | |a Kritische Infrastruktur |0 (DE-588)7636249-8 |D s |
689 | 0 | |5 DE-604 | |
700 | 1 | |a Reuter, Christian |d 1984- |0 (DE-588)1059782707 |4 edt | |
776 | 0 | 8 | |i Erscheint auch als |n Druck-Ausgabe |z 978-3-658-32794-1 |
856 | 4 | 0 | |u https://doi.org/10.1007/978-3-658-32795-8 |x Verlag |z URL des Erstveröffentlichers |3 Volltext |
912 | |a ZDB-2-STI | ||
940 | 1 | |q ZDB-2-STI_2021 | |
999 | |a oai:aleph.bib-bvb.de:BVB01-032719684 | ||
966 | e | |u https://doi.org/10.1007/978-3-658-32795-8 |l BFB01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-658-32795-8 |l BHS01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-658-32795-8 |l BTU01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-658-32795-8 |l BTW01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-658-32795-8 |l FAB01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-658-32795-8 |l FAN01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-658-32795-8 |l FAW01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-658-32795-8 |l FCO01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-658-32795-8 |l FHA01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-658-32795-8 |l FHD01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-658-32795-8 |l FHI01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-658-32795-8 |l FHM01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-658-32795-8 |l FHN01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-658-32795-8 |l FHO01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-658-32795-8 |l FHR01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-658-32795-8 |l FKE01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-658-32795-8 |l FLA01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-658-32795-8 |l FNU01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-658-32795-8 |l FRO01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-658-32795-8 |l FWS01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-658-32795-8 |l FWS02 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-658-32795-8 |l HTW01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-658-32795-8 |l HWR01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-658-32795-8 |l TUM01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-658-32795-8 |l UBA01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-658-32795-8 |l UBM01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-658-32795-8 |l UBT01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-658-32795-8 |l UBW01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-658-32795-8 |l UBY01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-658-32795-8 |l UER01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-658-32795-8 |l FFW01 |p ZDB-2-STI |x Verlag |3 Volltext |
Datensatz im Suchindex
DE-BY-FWS_katkey | 910817 |
---|---|
_version_ | 1824555095089479681 |
adam_txt | |
any_adam_object | |
any_adam_object_boolean | |
author2 | Reuter, Christian 1984- |
author2_role | edt |
author2_variant | c r cr |
author_GND | (DE-588)1059782707 |
author_facet | Reuter, Christian 1984- |
building | Verbundindex |
bvnumber | BV047316847 |
classification_rvk | ST 278 |
classification_tum | TEC 000 DAT 000 |
collection | ZDB-2-STI |
ctrlnum | (ZDB-2-STI)9783658327958 (OCoLC)1256408575 (DE-599)BVBBV047316847 |
dewey-full | 005.437 4.019 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 005 - Computer programming, programs, data, security 004 - Computer science |
dewey-raw | 005.437 4.019 |
dewey-search | 005.437 4.019 |
dewey-sort | 15.437 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Technik Technik Informatik |
discipline_str_mv | Technik Technik Informatik |
doi_str_mv | 10.1007/978-3-658-32795-8 |
edition | 2., aktualisierte Auflage |
format | Electronic eBook |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>05887nmm a2201045zc 4500</leader><controlfield tag="001">BV047316847</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20211026 </controlfield><controlfield tag="007">cr|uuu---uuuuu</controlfield><controlfield tag="008">210609s2021 |||| o||u| ||||||ger d</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783658327958</subfield><subfield code="c">Online</subfield><subfield code="9">978-3-658-32795-8</subfield></datafield><datafield tag="024" ind1="7" ind2=" "><subfield code="a">10.1007/978-3-658-32795-8</subfield><subfield code="2">doi</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(ZDB-2-STI)9783658327958</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1256408575</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV047316847</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-384</subfield><subfield code="a">DE-860</subfield><subfield code="a">DE-91</subfield><subfield code="a">DE-19</subfield><subfield code="a">DE-83</subfield><subfield code="a">DE-858</subfield><subfield code="a">DE-1046</subfield><subfield code="a">DE-1043</subfield><subfield code="a">DE-B768</subfield><subfield code="a">DE-Aug4</subfield><subfield code="a">DE-898</subfield><subfield code="a">DE-861</subfield><subfield code="a">DE-523</subfield><subfield code="a">DE-1049</subfield><subfield code="a">DE-859</subfield><subfield code="a">DE-29</subfield><subfield code="a">DE-863</subfield><subfield code="a">DE-1050</subfield><subfield code="a">DE-20</subfield><subfield code="a">DE-1051</subfield><subfield code="a">DE-862</subfield><subfield code="a">DE-92</subfield><subfield code="a">DE-522</subfield><subfield code="a">DE-M347</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-703</subfield><subfield code="a">DE-1102</subfield><subfield code="a">DE-706</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-526</subfield><subfield code="a">DE-2070s</subfield><subfield code="a">DE-1028</subfield><subfield code="a">DE-11</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.437</subfield><subfield code="2">23</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">4.019</subfield><subfield code="2">23</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 278</subfield><subfield code="0">(DE-625)143644:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">TEC 000</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 000</subfield><subfield code="2">stub</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Sicherheitskritische Mensch-Computer-Interaktion</subfield><subfield code="b">interaktive Technologien und soziale Medien im Krisen- und Sicherheitsmanagement</subfield><subfield code="c">Christian Reuter (Hrsg.)</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">2., aktualisierte Auflage</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Wiesbaden</subfield><subfield code="b">Springer Vieweg</subfield><subfield code="c">[2021]</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">1 Online-Ressource (xxxi, 701 Seiten)</subfield><subfield code="b">Illustrationen, Diagramme</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">c</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">cr</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">User Interfaces and Human Computer Interaction</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Cyber-physical systems, IoT.</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Systems and Data Security</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Computer Systems Organization and Communication Networks</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">User interfaces (Computer systems)</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Computer engineering</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Internet of things</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Embedded computer systems</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Computer security</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Computer organization</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Sicherheitsmaßnahme</subfield><subfield code="0">(DE-588)4181167-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Mensch-Maschine-Kommunikation</subfield><subfield code="0">(DE-588)4125909-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Sicherheitskritisches System</subfield><subfield code="0">(DE-588)4767762-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Krisenmanagement</subfield><subfield code="0">(DE-588)4127374-6</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Kritische Infrastruktur</subfield><subfield code="0">(DE-588)7636249-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Sicherheitskritisches System</subfield><subfield code="0">(DE-588)4767762-4</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Mensch-Maschine-Kommunikation</subfield><subfield code="0">(DE-588)4125909-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Krisenmanagement</subfield><subfield code="0">(DE-588)4127374-6</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="4"><subfield code="a">Sicherheitsmaßnahme</subfield><subfield code="0">(DE-588)4181167-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="5"><subfield code="a">Kritische Infrastruktur</subfield><subfield code="0">(DE-588)7636249-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Reuter, Christian</subfield><subfield code="d">1984-</subfield><subfield code="0">(DE-588)1059782707</subfield><subfield code="4">edt</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Druck-Ausgabe</subfield><subfield code="z">978-3-658-32794-1</subfield></datafield><datafield tag="856" ind1="4" ind2="0"><subfield code="u">https://doi.org/10.1007/978-3-658-32795-8</subfield><subfield code="x">Verlag</subfield><subfield code="z">URL des Erstveröffentlichers</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">ZDB-2-STI</subfield></datafield><datafield tag="940" ind1="1" ind2=" "><subfield code="q">ZDB-2-STI_2021</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-032719684</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-658-32795-8</subfield><subfield code="l">BFB01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-658-32795-8</subfield><subfield code="l">BHS01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-658-32795-8</subfield><subfield code="l">BTU01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-658-32795-8</subfield><subfield code="l">BTW01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-658-32795-8</subfield><subfield code="l">FAB01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-658-32795-8</subfield><subfield code="l">FAN01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-658-32795-8</subfield><subfield code="l">FAW01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-658-32795-8</subfield><subfield code="l">FCO01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-658-32795-8</subfield><subfield code="l">FHA01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-658-32795-8</subfield><subfield code="l">FHD01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-658-32795-8</subfield><subfield code="l">FHI01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-658-32795-8</subfield><subfield code="l">FHM01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-658-32795-8</subfield><subfield code="l">FHN01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-658-32795-8</subfield><subfield code="l">FHO01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-658-32795-8</subfield><subfield code="l">FHR01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-658-32795-8</subfield><subfield code="l">FKE01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-658-32795-8</subfield><subfield code="l">FLA01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-658-32795-8</subfield><subfield code="l">FNU01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-658-32795-8</subfield><subfield code="l">FRO01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-658-32795-8</subfield><subfield code="l">FWS01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-658-32795-8</subfield><subfield code="l">FWS02</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-658-32795-8</subfield><subfield code="l">HTW01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-658-32795-8</subfield><subfield code="l">HWR01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-658-32795-8</subfield><subfield code="l">TUM01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-658-32795-8</subfield><subfield code="l">UBA01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-658-32795-8</subfield><subfield code="l">UBM01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-658-32795-8</subfield><subfield code="l">UBT01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-658-32795-8</subfield><subfield code="l">UBW01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-658-32795-8</subfield><subfield code="l">UBY01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-658-32795-8</subfield><subfield code="l">UER01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-658-32795-8</subfield><subfield code="l">FFW01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield></record></collection> |
id | DE-604.BV047316847 |
illustrated | Not Illustrated |
index_date | 2024-07-03T17:27:44Z |
indexdate | 2025-02-20T07:02:12Z |
institution | BVB |
isbn | 9783658327958 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-032719684 |
oclc_num | 1256408575 |
open_access_boolean | |
owner | DE-384 DE-860 DE-91 DE-BY-TUM DE-19 DE-BY-UBM DE-83 DE-858 DE-1046 DE-1043 DE-B768 DE-Aug4 DE-898 DE-BY-UBR DE-861 DE-523 DE-1049 DE-859 DE-29 DE-863 DE-BY-FWS DE-1050 DE-20 DE-1051 DE-862 DE-BY-FWS DE-92 DE-522 DE-M347 DE-573 DE-703 DE-1102 DE-706 DE-634 DE-526 DE-2070s DE-1028 DE-11 |
owner_facet | DE-384 DE-860 DE-91 DE-BY-TUM DE-19 DE-BY-UBM DE-83 DE-858 DE-1046 DE-1043 DE-B768 DE-Aug4 DE-898 DE-BY-UBR DE-861 DE-523 DE-1049 DE-859 DE-29 DE-863 DE-BY-FWS DE-1050 DE-20 DE-1051 DE-862 DE-BY-FWS DE-92 DE-522 DE-M347 DE-573 DE-703 DE-1102 DE-706 DE-634 DE-526 DE-2070s DE-1028 DE-11 |
physical | 1 Online-Ressource (xxxi, 701 Seiten) Illustrationen, Diagramme |
psigel | ZDB-2-STI ZDB-2-STI_2021 |
publishDate | 2021 |
publishDateSearch | 2021 |
publishDateSort | 2021 |
publisher | Springer Vieweg |
record_format | marc |
spellingShingle | Sicherheitskritische Mensch-Computer-Interaktion interaktive Technologien und soziale Medien im Krisen- und Sicherheitsmanagement User Interfaces and Human Computer Interaction Cyber-physical systems, IoT. Systems and Data Security Computer Systems Organization and Communication Networks User interfaces (Computer systems) Computer engineering Internet of things Embedded computer systems Computer security Computer organization Sicherheitsmaßnahme (DE-588)4181167-7 gnd Computersicherheit (DE-588)4274324-2 gnd Mensch-Maschine-Kommunikation (DE-588)4125909-9 gnd Sicherheitskritisches System (DE-588)4767762-4 gnd Krisenmanagement (DE-588)4127374-6 gnd Kritische Infrastruktur (DE-588)7636249-8 gnd |
subject_GND | (DE-588)4181167-7 (DE-588)4274324-2 (DE-588)4125909-9 (DE-588)4767762-4 (DE-588)4127374-6 (DE-588)7636249-8 |
title | Sicherheitskritische Mensch-Computer-Interaktion interaktive Technologien und soziale Medien im Krisen- und Sicherheitsmanagement |
title_auth | Sicherheitskritische Mensch-Computer-Interaktion interaktive Technologien und soziale Medien im Krisen- und Sicherheitsmanagement |
title_exact_search | Sicherheitskritische Mensch-Computer-Interaktion interaktive Technologien und soziale Medien im Krisen- und Sicherheitsmanagement |
title_exact_search_txtP | Sicherheitskritische Mensch-Computer-Interaktion interaktive Technologien und soziale Medien im Krisen- und Sicherheitsmanagement |
title_full | Sicherheitskritische Mensch-Computer-Interaktion interaktive Technologien und soziale Medien im Krisen- und Sicherheitsmanagement Christian Reuter (Hrsg.) |
title_fullStr | Sicherheitskritische Mensch-Computer-Interaktion interaktive Technologien und soziale Medien im Krisen- und Sicherheitsmanagement Christian Reuter (Hrsg.) |
title_full_unstemmed | Sicherheitskritische Mensch-Computer-Interaktion interaktive Technologien und soziale Medien im Krisen- und Sicherheitsmanagement Christian Reuter (Hrsg.) |
title_short | Sicherheitskritische Mensch-Computer-Interaktion |
title_sort | sicherheitskritische mensch computer interaktion interaktive technologien und soziale medien im krisen und sicherheitsmanagement |
title_sub | interaktive Technologien und soziale Medien im Krisen- und Sicherheitsmanagement |
topic | User Interfaces and Human Computer Interaction Cyber-physical systems, IoT. Systems and Data Security Computer Systems Organization and Communication Networks User interfaces (Computer systems) Computer engineering Internet of things Embedded computer systems Computer security Computer organization Sicherheitsmaßnahme (DE-588)4181167-7 gnd Computersicherheit (DE-588)4274324-2 gnd Mensch-Maschine-Kommunikation (DE-588)4125909-9 gnd Sicherheitskritisches System (DE-588)4767762-4 gnd Krisenmanagement (DE-588)4127374-6 gnd Kritische Infrastruktur (DE-588)7636249-8 gnd |
topic_facet | User Interfaces and Human Computer Interaction Cyber-physical systems, IoT. Systems and Data Security Computer Systems Organization and Communication Networks User interfaces (Computer systems) Computer engineering Internet of things Embedded computer systems Computer security Computer organization Sicherheitsmaßnahme Computersicherheit Mensch-Maschine-Kommunikation Sicherheitskritisches System Krisenmanagement Kritische Infrastruktur |
url | https://doi.org/10.1007/978-3-658-32795-8 |
work_keys_str_mv | AT reuterchristian sicherheitskritischemenschcomputerinteraktioninteraktivetechnologienundsozialemedienimkrisenundsicherheitsmanagement |