Grin logo
en de es fr
Shop
GRIN Website
Publier des textes, profitez du service complet
Go to shop › Informatique - Sécurité des Données

Prix

    • paid (119)
    • free (12)

Catégorie du texte

    • Dossier / Travail (32)
    • Exposé Écrit pour un Séminaire / Cours (29)
    • Thèse de Bachelor (12)
    • Thèse de Master (10)
    • Travail d'étude (9)
    • Mémoire (de fin d'études) (7)
    • Thèse Scolaire (5)
    • Travail de Projet (scientifique-pratique) (3)
    • Texte Universitaire (3)
    • Dossier / Travail de Séminaire (3)
    • Travail de Recherche (3)
    • Exposé (Elaboration) (3)
    • Exposé / Rédaction (Scolaire) (2)
    • Élaboration (2)
    • Essai (2)
    • Livre Spécialisé (2)
    • Thèse de Doctorat (1)
    • Essai Scientifique (1)
    • Rapport Technique (1)
    • Résumé (1)
    Voir toutes... Montrer moins...

Matière

    • Informatique - Sécurité des Données (131)
    • Search all subjects...

Textes scientifiques sur  Informatique - Sécurité des Données  (131 résultats)

Plonge dans le monde essentiel de la Sécurité Informatique et Protection des Données avec GRIN ! Ici, tu découvriras une multitude de mémoires de fin d'études et thèses de Bachelor qui t'éclaireront sur des sujets cruciaux. Approfondis ta compréhension des protocoles sécurisés comme Open SSH, la détection des attaques par injection ou encore la reconnaissance des chiffres manuscrits, y compris pour les chèques bancaires algériens. Nos textes sont disponibles en PDF, eBook ou en version imprimée pour faciliter tes recherches. Une ressource indispensable pour tes projets académiques !

Trier par
<123456>
  • Advanced Persistent Threats. Bedrohungen durch zielgerichtete und andauernde Cyberattacken
    Titre: Advanced Persistent Threats. Bedrohungen durch zielgerichtete und andauernde Cyberattacken
    Autor:in: B.Sc. Tobias Steinicke (Auteur)
    Catégorie: Exposé Écrit pour un Séminaire / Cours , 2016 , Note: 1,3
    Prix: US$ 16,99
  • Kryptografie. Algorithmen zur Verschlüsselung Rijndael (AES) und Twofish im Vergleich
    Titre: Kryptografie. Algorithmen zur Verschlüsselung Rijndael (AES) und Twofish im Vergleich
    Autor:in: Jonas El-Sirwy (Auteur)
    Catégorie: Thèse Scolaire , 2016 , Note: 1
    Prix: US$ 13,99
  • Bring your own Device. Einführungsoptimierung von BYOD unter Datenschutzaspekten im Unternehmen
    Titre: Bring your own Device. Einführungsoptimierung von BYOD unter Datenschutzaspekten im Unternehmen
    Autor:in: Denis Ruiz Lopez (Auteur)
    Catégorie: Exposé Écrit pour un Séminaire / Cours , 2016 , Note: 1,3
    Prix: US$ 19,99
  • Industrie 4.0 und Cybercrime. Sicherheitskonzepte für Cybersecurity
    Titre: Industrie 4.0 und Cybercrime. Sicherheitskonzepte für Cybersecurity
    Autor:in: Lisa Villing (Auteur), Nora Bohland (Auteur)
    Catégorie: Dossier / Travail , 2016 , Note: 1,0
    Prix: US$ 16,99
  • Mobile Device Management Ansätze im Vergleich. Potenzial und Risiken von "Corporate Owned, Personally Enabled" und "Bring your own Device"
    Titre: Mobile Device Management Ansätze im Vergleich. Potenzial und Risiken von "Corporate Owned, Personally Enabled" und "Bring your own Device"
    Autor:in: Daniel Kamps (Auteur)
    Catégorie: Dossier / Travail , 2015 , Note: 3,0
    Prix: US$ 16,99
  • Scriptbasierte Sicherungslösung für Windows Server 2008
    Titre: Scriptbasierte Sicherungslösung für Windows Server 2008
    Autor:in: Hannes Schurig (Auteur)
    Catégorie: Dossier / Travail , 2013 , Note: 1,7
    Prix: US$ 0,99
  • Warum ist der WEP-Standard für WLAN unsicher? PTW Angriff mit Fragmentation
    Titre: Warum ist der WEP-Standard für WLAN unsicher? PTW Angriff mit Fragmentation
    Autor:in: Sebastian Küsters (Auteur)
    Catégorie: Travail de Projet (scientifique-pratique) , 2016 , Note: 1
    Prix: US$ 16,99
  • Internationaler IT-Sicherheitsmarkt. Zahlen, Fakten, Trends
    Titre: Internationaler IT-Sicherheitsmarkt. Zahlen, Fakten, Trends
    Autor:in: Tobias Steinicke (Auteur)
    Catégorie: Exposé Écrit pour un Séminaire / Cours , 2014 , Note: 1,7
    Prix: US$ 16,99
  • Management von Passwörtern. Tools und Heuristiken
    Titre: Management von Passwörtern. Tools und Heuristiken
    Autor:in: Tobias Steinicke (Auteur)
    Catégorie: Exposé (Elaboration) , 2014 , Note: 1,3
    Prix: US$ 13,99
  • Kryptographie von Cäsar bis RSA. Klassische und moderne Verfahren im Vergleich
    Titre: Kryptographie von Cäsar bis RSA. Klassische und moderne Verfahren im Vergleich
    Autor:in: Tobias Steinicke (Auteur)
    Catégorie: Exposé (Elaboration) , 2012 , Note: 1,0
    Prix: US$ 13,99
  • Wearable Computing. Datenschutz und Datensicherheit
    Titre: Wearable Computing. Datenschutz und Datensicherheit
    Autor:in: Mario Möller (Auteur)
    Catégorie: Thèse de Master , 2015 , Note: 1,5
    Prix: US$ 39,99
  • SCRUM im IT-Großprojekt
    Erarbeitung einer Entscheidungsmatrix zur Bestimmung der geeigneten architekturellen Vorgehensweise
    Titre: SCRUM im IT-Großprojekt
    Autor:in: Sebastian Storch (Auteur)
    Catégorie: Dossier / Travail , 2014 , Note: 1,0
    Prix: US$ 16,99
  • Cloud Computing in der Versicherungsbranche
    Sichere Infrastrukturen und Standardisierung mittels der Trusted German Insurance Cloud
    Titre: Cloud Computing in der Versicherungsbranche
    Autor:in: Lisa Eicker (Auteur)
    Catégorie: Dossier / Travail , 2014 , Note: 1,3
    Prix: US$ 16,99
  • Experimentalanalyse diverser Brute-Force-Mechanismen in Linux Kali. Passwortsicherheit und Passwortkomplexität
    Titre: Experimentalanalyse diverser Brute-Force-Mechanismen in Linux Kali. Passwortsicherheit und Passwortkomplexität
    Autor:in: Lucas Dinhof (Auteur)
    Catégorie: Thèse de Bachelor , 2015 , Note: 1 B
    Prix: US$ 31,99
  • Datensicherheit und Datenschutz im Cloud Computing. Fallstudie und kritische Analyse
    Dropbox und JiffyBox
    Titre: Datensicherheit und Datenschutz im Cloud Computing. Fallstudie und kritische Analyse
    Autor:in: Johannes Michl (Auteur)
    Catégorie: Thèse de Bachelor , 2013 , Note: 1,7
    Prix: US$ 38,99
  • 20 Minuten für Digitales-Fingerprinting zur Betrugsprävention
    Mit Fallbeispiel und Datenschutzrechtlicher Analyse
    Titre: 20 Minuten für Digitales-Fingerprinting zur Betrugsprävention
    Autor:in: Daniel Lautenbacher (Auteur)
    Catégorie: Livre Spécialisé , 2014
    Prix: US$ 15,99
  • Schwachstellenanalyse & Reverse Engineering von Android Apps
    Titre: Schwachstellenanalyse & Reverse Engineering von Android Apps
    Autor:in: Daniel Szameitat (Auteur)
    Catégorie: Travail d'étude , 2014
    Prix: US$ 32,99
  • Die digitale Signatur. Das Äquivalent zur eigenhändigen Unterschrift
    Titre: Die digitale Signatur. Das Äquivalent zur eigenhändigen Unterschrift
    Autor:in: Michelle Bernotti (Auteur)
    Catégorie: Exposé Écrit pour un Séminaire / Cours , 2014 , Note: 1,3
    Prix: US$ 10,99
  • Cloud Computing im Mittelstand. Vertrauensbasis und IT-Sicherheit als zentrale Erfolgsfaktoren
    Titre: Cloud Computing im Mittelstand. Vertrauensbasis und IT-Sicherheit als zentrale Erfolgsfaktoren
    Autor:in: Yvonne Harnau (Auteur)
    Catégorie: Thèse de Bachelor , 2014 , Note: 2,3
    Prix: US$ 39,99
  • ELSTER - Die elektronische Steuererklärung
    Titre: ELSTER - Die elektronische Steuererklärung
    Autor:in: Susanne Dieter (Auteur)
    Catégorie: Dossier / Travail , 2014 , Note: 1,3
    Prix: US$ 0,99
  • Praktische ASP.NET Forms, MVC, Web API & SignalR Sicherheitstipps
    Sicherheitsanalyse von Microsoft Komponenten
    Titre: Praktische ASP.NET Forms, MVC, Web API & SignalR Sicherheitstipps
    Autor:in: Daniel Szameitat (Auteur)
    Catégorie: Travail de Recherche , 2014 , Note: 1
    Prix: US$ 20,99
  • Spaßguerilla 2.0 oder globale Revolution?
    Eine motivorientierte Analyse von Struktur, Kultur und Methoden der Anonymous-Bewegung
    Titre: Spaßguerilla 2.0 oder globale Revolution?
    Autor:in: Julian Knab (Auteur)
    Catégorie: Thèse de Master , 2012 , Note: 1.7
    Prix: US$ 32,99
  • Seitenkanalangriffe: Power Analysis
    Titre: Seitenkanalangriffe: Power Analysis
    Autor:in: Thomas Hoffmann (Auteur)
    Catégorie: Exposé Écrit pour un Séminaire / Cours , 2013 , Note: 1,0
    Prix: US$ 14,99
  • Cybercrime: Eine Gefährdung der Sicherheit im Informationszeitalter?
    Titre: Cybercrime: Eine Gefährdung der Sicherheit im Informationszeitalter?
    Autor:in: Alexander Hübert (Auteur)
    Catégorie: Thèse de Bachelor , 2013 , Note: 1,3
    Prix: US$ 15,99
  • Sicherheit von Android-Betriebssystemen
    Titre: Sicherheit von Android-Betriebssystemen
    Autor:in: Daniel Szameitat (Auteur), Martin Haug (Auteur)
    Catégorie: Exposé Écrit pour un Séminaire / Cours , 2013 , Note: 1.3
    Prix: US$ 14,99
Montrer 25 50 100
<123456>

Découvre avec GRIN l'univers stratégique de la Sécurité Informatique et Protection des Données, un domaine incontournable pour tout étudiant. Tu trouveras ici une riche collection de mémoires et thèses de Bachelor t'offrant une étude approfondie des enjeux actuels. Nos publications couvrent des sujets passionnants : de la détection des attaques (dont les attaques par injection) contre les web services via la fusion de classifieurs, à l'analyse détaillée des protocoles comme SSH et Open SSH. Tu pourras aussi te pencher sur des applications spécifiques comme la reconnaissance des chiffres manuscrits et la segmentation automatique, essentielle pour les chèques bancaires algériens. Chaque document est une ressource précieuse pour tes recherches. Accède-y facilement en PDF, eBook ou commande ta version imprimée, pour une flexibilité maximale.

Grin logo
  • Grin.com
  • Page::Footer::PaymentAndShipping
  • Page::Menu::About::Impress
  • Prot. des données
  • CGV
  • Imprint