Browsing by Author Tjoa, A Min


or select a letter below to browse by last name
0-9 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Showing results 1 to 20 of 59  next >
PreviewAuthors / EditorsTitleTypeIssue Date
Anonymity  Monitoring how to monitor the infrastructure of an anonymity system.pdf.jpgMulazzani, Martin Anonymity & Monitoring; how to monitor the infrastructure of an anonymity systemThesis Hochschulschrift 2009
Application of semantic web material libraries in AEC context.pdf.jpgShayeganfar, Ferial Application of semantic web material libraries in AEC contextThesis Hochschulschrift 2009
Applying semantic web concepts to GeoRSS.pdf.jpgRezaie, Homa Applying semantic web concepts to GeoRSSThesis Hochschulschrift 2011
Die Auswirkungen von IT-Governance auf IT-Service Organisationen eine empirische Untersuchung von Unterschieden in oesterreichischen Unternehmen.pdf.jpgStürzlinger, Johannes Die Auswirkungen von IT-Governance auf IT-Service Organisationen; eine empirische Untersuchung von Unterschieden in österreichischen UnternehmenThesis Hochschulschrift 2010
Biometrische Systeme - wie sicher sind sie wirklich.pdf.jpgSchwarzl, ChristianBiometrische Systeme - wie sicher sind sie wirklich?Thesis Hochschulschrift 2009
Challenges of Web-based information security knowledge sharing.pdf.jpgFeledi, Daniel Challenges of Web-based information security knowledge sharingThesis Hochschulschrift 2012
The concept of Connecting Ontology and its exploitation for knowledge and information presentation for people with special needs.pdf.jpgKarim, Muhammad Shuaib The concept of Connecting Ontology and its exploitation for knowledge and information presentation for people with special needsThesis Hochschulschrift 2007
Condition-Monitoring in der Logistik mittels RFID.pdf.jpgRest, Günther Condition-Monitoring in der Logistik mittels RFIDThesis Hochschulschrift 2011
Dataspace support platform for e-science.pdf.jpgElsayed, Ibrahim Dataspace support platform for e-scienceThesis Hochschulschrift 2011
The definition of secure business processes with respect to multiple objectives.pdf.jpgHeurix, JohannesThe definition of secure business processes with respect to multiple objectivesThesis Hochschulschrift 2007
Development and implementation of a quantitative multi-disciplinary information security risk analysis workshop.pdf.jpgSchramel, Michael Development and implementation of a quantitative multi-disciplinary information security risk analysis workshopThesis Hochschulschrift 2006
Development of a modular extensible framework for penetration testing.pdf.jpgHuemer, David Development of a modular extensible framework for penetration testingThesis Hochschulschrift 2007
Digital rights management.pdf.jpgFreund, Wolfgang Digital rights managementThesis Hochschulschrift 2008
Economic and security aspects of pseudonymization approaches in eHealth.pdf.jpgKolb, Mathias Economic and security aspects of pseudonymization approaches in eHealthThesis Hochschulschrift 2009
Elektronische Verfahrenskommunikation in der oeffentlichen Verwaltung relevante Verfahren Zustellungsproblematik und Anreize zur Beteiligung.pdf.jpgHöchtl, Johann Elektronische Verfahrenskommunikation in der öffentlichen Verwaltung; relevante Verfahren, Zustellungsproblematik und Anreize zur BeteiligungThesis Hochschulschrift 2011
Entwicklung eines Prozesses zur Sicherung der Qualitaet von Schnittstellen in heterogenen Systemlandschaften.pdf.jpgWasmayr, Philipp Entwicklung eines Prozesses zur Sicherung der Qualität von Schnittstellen in heterogenen SystemlandschaftenThesis Hochschulschrift 2011
Entwicklung eines Spam-Filter Gateways basierend auf Open-Source-Projekten.pdf.jpgRainer, Thomas Entwicklung eines Spam-Filter Gateways basierend auf Open-Source-ProjektenThesis Hochschulschrift 2008
Evaluation of differences between optimization algorithms for the selection of IT and IT-security investments.pdf.jpgHartl, Christian Evaluation of differences between optimization algorithms for the selection of IT and IT-security investmentsThesis Hochschulschrift 2007
Evaluation of model-driven security approaches.pdf.jpgKasal, Kresimir Evaluation of model-driven security approachesThesis Hochschulschrift 2010
Event-Condition-Action rules for distributed content management.pdf.jpgZiegler, Wolfgang Event-Condition-Action rules for distributed content managementThesis Hochschulschrift 2010