


Broschiertes Buch
Ein Public-Key-Kryptosystem, Attacken und Modifikationen
1989
Hüthig Berlin

Gebundenes Buch
Grundlagen, Realisierungen, rechtliche Aspekte, Anwendungeng. Tagungsband
1996
Vieweg+Teubner




Gebundenes Buch
Grundlagen, Realisierungen, Rechtliche Aspekte, Anwendungen
1999
Vieweg+Teubner
![Elektronische Geschäftsprozesse : [Grundlagen - Sicherheitsaspekte - Realisierungen - Anwendungen]. Patrick Horster / Buchreihe IT security & IT management Elektronische Geschäftsprozesse : [Grundlagen - Sicherheitsaspekte - Realisierungen - Anwendungen]. Patrick Horster / Buchreihe IT security & IT management](https://bilder.buecher.de/produkte/66/66445/66445317m.jpg)
Buch
Höhenkirchen : IT-Verl. für Informationstechnik


Ähnlichkeitssuche: Fact®Finder von OMIKRON