Search


Results 346-360 of 402 (Search time: 0.007 seconds).
Item hits:
Issue DateTitleInvolved Person(s)
Dec-2011Towards a theoretical foundation for morphological computation with compliant bodiesHauser, Helmut; Ijspeert, Auke J.; Füchslin, Rudolf Marcel; Pfeifer, Rolf; Maass, Wolfgang
2011constrainedKriging : an R-package for customary, constrained and covariance-matching constrained point or block krigingHofer, Christoph; Papritz, Andreas
2011Vom Verschwinden einer GrenzeLiebhart, Daniel
2011Data Loss Protection : Zentrale Unternehmensdaten unter VerschlussLiebhart, Daniel
2011Agile software development with eXtreme programmingMeier, Andreas
2011IT-Security in der VerkehrstelematikRennhard, Marc; Marschal, Claude
2011IT-Security im Bereich VerkehrstelematikRennhard, Marc; Koster, Marco; Marschal, Claude; Schildknecht, Lukas
2011Appliances everywhereLiebhart, Daniel
14-Sep-2010Automatisiertes Software Security-TestingRennhard, Marc
14-Sep-2010Internet Datasafe : Sicherheitstechnische HerausforderungenRennhard, Marc
2010Der digitale Datensafe als SaaS-DienstRennhard, Marc; Christen, Tobias
20102-Factor authentication for mobile applications : introducing DoubleSecRennhard, Marc; Tschannen, Michael; Christen, Tobias
2010A flexible software architecture concept for the creation of accessible PDF documentsDarvishy, Alireza; Hutter, Hans-Peter; Horvath, Alexander; Dorigo, Martin
28-May-2009Schwachstellen in Web-Applikationen : was steckt dahinter und wie nutzt man sie aus?Rennhard, Marc
4-Feb-2009Schwachstellen in Web-Applikationen : was steckt dahinter und wie nutzt man sie aus?Rennhard, Marc
Results 346-360 of 402 (Search time: 0.007 seconds).