Librería: Buchpark, Trebbin, Alemania
EUR 10,75
Convertir monedaCantidad disponible: 1 disponibles
Añadir al carritoCondición: Sehr gut. Zustand: Sehr gut | Seiten: 20 | Sprache: Deutsch | Produktart: Bücher.
Publicado por GRIN Verlag, GRIN Verlag, 2010
ISBN 10: 3640732928 ISBN 13: 9783640732920
Idioma: Alemán
Librería: AHA-BUCH GmbH, Einbeck, Alemania
EUR 16,95
Convertir monedaCantidad disponible: 1 disponibles
Añadir al carritoTaschenbuch. Condición: Neu. Druck auf Anfrage Neuware - Printed after ordering - Studienarbeit aus dem Jahr 2010 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,7, Universität Hamburg, Veranstaltung: Mobilnetze, dienstintegrierte Netze und Echtzeitkommunikation, Sprache: Deutsch, Abstract: Diese Ausarbeitung befasst sich mit den beiden Themen Mobile Computing und Wireless Applications . Ziel ist es, dem Leser einen möglichst aktuellen Einblick in diese beiden Themengebiete zu verschaffen. Dem Leser soll zudem klar werden, inwiefern diese beiden Themen zusammenhängen. Zunächst wird näher auf das Mobile Computing eingegangen und erklärt, was mit diesem Begriff gemeint ist und was die Aufgaben des Mobile Computing sind. Anschließend werden Kriterien zur Akzeptanz genannt und einige der verwendbaren Endgeräte vorgestellt. Letztendlich werden unterschiedliche Übertragungstechniken erklärt und abschließend einige Zukunftsweisende Trends aufgezeigt. In Bezug auf die Wireless Applications wird so vorgegangen, dass auch hier zunächst eine Einordnung des Begriffes gegeben wird. Anschließend werden anhand einiger möglicher Kategorien, die man unter den Wireless Applications einordnen kann, konkrete Praxisbeispiele gegeben. Darauf folgen eine nähere Betrachtung der aktuellen Entwicklung des Mobilfunkmarktes insbesondere auch im Bereich der Smartphones sowie ein Einblick in den technischen Ablauf der Kommunikationsleitungstechnik das Multiplex. Abschließend wird auch hier ein Überblick über mögliche zukünftige Entwicklungen gegeben.
Librería: AHA-BUCH GmbH, Einbeck, Alemania
EUR 16,95
Convertir monedaCantidad disponible: 1 disponibles
Añadir al carritoTaschenbuch. Condición: Neu. Druck auf Anfrage Neuware - Printed after ordering - Studienarbeit aus dem Jahr 2010 im Fachbereich Informatik - Internet, neue Technologien, Universität Hamburg, Sprache: Deutsch, Abstract: Diese Ausarbeitung befasst sich mit dem Thema Computational Soical Network Analysis. Ziel ist es, dem Leser einen Einblick in diese Thematik zu verschaffen. Dabei werden Hintergründe, anwendbare Methoden und Tools vorgestellt, die hierbei Verwendung finden. Zunächst wird dabei näher auf den Hintergrund, also warum dieses Gebiet als Forschungsgegenstand so interessant ist, eingegangen. Anschließend werden verschiedene Aspekte, die man im Rahmen der Analyse sozialer Netzwerke untersuchen kann benannt. In diesem Zusammenhang werden auch zwei verschiedene Kategorien zur formalen Analyse benannt. Zur Verdeutlichung wird die Verwendung dieser am Ende des Kapitels auch noch einmal anhand eines Praxisbeispiels gezeigt. Das nächste Kapitel befasst sich mit der Fragstellung, wie Schlüsselfiguren in Netzwerken ermittelt werden können und was für Rollen diese spielen. Dabei werden auch die verschiedenen Arten von Schlüsselfiguren benannt. Eine weitere zentrale Rolle in der Analyse sozialer Netzwerke nehmen Gruppen ein. Die Bedeutung von Gruppen und wie man sie ermitteln kann wird im nächsten Kapitel erläutert. Aufbauend auf den Gruppen sollen Interaktionen innerhalb von Netzwerken untersucht werden. Hierfür werden zunächst die nötigen Werkzeuge, wie die SCAN oder DISSECT Methode vorgestellt und anschließend die Einsatzgebiete anhand von Beispielen verdeutlicht. Im 7. Kapitel wird eine eLearning Plattform näher betrachtet. Hierbei werden zunächst die Eigenschaften und Besonderheiten von eLearning Plattformen beschrieben und anschießend anhand eines Praxisbeispiels verschiedene Methoden zur Analyse sozialer Netzwerke angewendet.
Librería: AHA-BUCH GmbH, Einbeck, Alemania
EUR 16,95
Convertir monedaCantidad disponible: 1 disponibles
Añadir al carritoTaschenbuch. Condición: Neu. Druck auf Anfrage Neuware - Printed after ordering - Studienarbeit aus dem Jahr 2010 im Fachbereich Informatik - Sonstiges, Universität Hamburg, Sprache: Deutsch, Abstract: Unsere Arbeit befasst sich mit dem Vergleich der Public-Key Infrastructure (PKI), der Authentifizierungs- und Autorisierungsinfrastruktur (AAI) und dem Identitätsmanagement (IDM). Ziel ist es, dem Leser einen möglichst aktuellen und realitätsnahen Einblick in dieses Thema zu verschaffen. Aufgrund dessen werden zunächst die einzelnen Verfahren detailliert beschrieben und jeweils mit Beispielen verdeutlicht. Anschließend erfolgt der eigentliche Vergleich, indem die Zusammenhänge und Unterschiede sowie die Vor- und Nachteile der genannten Verfahren verglichen werden. Am Ende der Ausarbeitung wird in einer Zusammenfassung, die sich aus unseren bisherigen Überlegungen ergibt, eine Empfehlung zu den Verfahren gegeben sowie das Fazit aus dieser Arbeit gezogen.
EUR 17,95
Convertir monedaCantidad disponible: 1 disponibles
Añadir al carritoTaschenbuch. Condición: Neu. Druck auf Anfrage Neuware - Printed after ordering - Studienarbeit aus dem Jahr 2009 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,0, Leuphana Universität Lüneburg, Sprache: Deutsch, Abstract: Abstract: Unser Thema befasst sich mit der Integration von RFID-Technologie indie betriebliche IT-Landschaft. Unser Ziel ist es, dem Leser einen m oglichst aktuel-len und realit atsnahen Einblick zu diesem Thema zu verschaffen. Zun achst werdendem Leser der Aufbau und die Funktionsweise von RFID-Technologie erkl art da-mit dieser die folgenden Erl auterungen und Beispiele auch technisch nachvollziehenkann. Anschließend soll anhand verschiedener Uberlegungen der genau Umfang einerRFID-Integration analysiert werden. Hierbei werden die verschiedenen Bereiche, diebei einem solchen Prozess betroffen werden genannt und die jeweiligen Auswirkun-gen analysiert. Wir haben hierbei die Prozesskette in 3 Ebenen unterteilt auf die sicheine solche Integration auswirkt:1. Infrastrukturebene - stellt die ben otigte Hardware da2. Integrationsebene - Datenaufbereitung und Weiterleitung an die Anwendungs-systeme3. Applikationsebene - Datenverarbeitung- und WeitergabeDiese teils theoretischen Uberlegungen werden dann anhand einiger Praxisbeispieleverdeutlicht. Dabei werden einige Themenbereiche wie zum Beispiel die Tieridenti- kation oder der offentliche Nahverkehr nur grob beschrieben mit dem detailliertenBeispiel der Einf uhrung der RFID-Technologie im Metro Future Store wird anderer-seits aber auch ein sehr umfangreicher Einblick geschaffen. Jede Technologie bietetdem Anwender und dessen Umwelt nicht nur Vorteile. Daher besch aftigt sich unsern achster Gliederungspunkt mit den Risiken und Gefahren, die sich hinter RFID ver-bergen. Dazu geh oren Aspekte wie Datenschutz Ghost Reads EinsatzgebieteAm Ende unserer Ausarbeitung werden in einem R esum e die sich aus unseren bis-herigen Uberlegungen ergebenen Vor- und Nachteile mit einander verglichen und dasFazit dieser Arbeit gezogen.
Librería: Books Puddle, New York, NY, Estados Unidos de America
EUR 22,38
Convertir monedaCantidad disponible: 4 disponibles
Añadir al carritoCondición: New. pp. 36.
Publicado por GRIN Verlag, GRIN Verlag Okt 2010, 2010
ISBN 10: 3640733150 ISBN 13: 9783640733156
Idioma: Alemán
Librería: buchversandmimpf2000, Emtmannsberg, BAYE, Alemania
EUR 16,95
Convertir monedaCantidad disponible: 2 disponibles
Añadir al carritoTaschenbuch. Condición: Neu. Neuware -Studienarbeit aus dem Jahr 2010 im Fachbereich Informatik - Internet, neue Technologien, Universität Hamburg, Sprache: Deutsch, Abstract: Diese Ausarbeitung befasst sich mit dem Thema Computational Soical Network Analysis. Ziel ist es, dem Leser einen Einblick in diese Thematik zu verschaffen. Dabei werden Hintergründe, anwendbare Methoden und Tools vorgestellt, die hierbei Verwendung finden. Zunächst wird dabei näher auf den Hintergrund, also warum dieses Gebiet als Forschungsgegenstand so interessant ist, eingegangen. Anschließend werden verschiedene Aspekte, die man im Rahmen der Analyse sozialer Netzwerke untersuchen kann benannt. In diesem Zusammenhang werden auch zwei verschiedene Kategorien zur formalen Analyse benannt. Zur Verdeutlichung wird die Verwendung dieser am Ende des Kapitels auch noch einmal anhand eines Praxisbeispiels gezeigt. Das nächste Kapitel befasst sich mit der Fragstellung, wie Schlüsselfiguren in Netzwerken ermittelt werden können und was für Rollen diese spielen. Dabei werden auch die verschiedenen Arten von Schlüsselfiguren benannt. Eine weitere zentrale Rolle in der Analyse sozialer Netzwerke nehmen Gruppen ein. Die Bedeutung von Gruppen und wie man sie ermitteln kann wird im nächsten Kapitel erläutert. Aufbauend auf den Gruppen sollen Interaktionen innerhalb von Netzwerken untersucht werden. Hierfür werden zunächst die nötigen Werkzeuge, wie die SCAN oder DISSECT Methode vorgestellt und anschließend die Einsatzgebiete anhand von Beispielen verdeutlicht. Im 7. Kapitel wird eine eLearning Plattform näher betrachtet. Hierbei werden zunächst die Eigenschaften und Besonderheiten von eLearning Plattformen beschrieben und anschießend anhand eines Praxisbeispiels verschiedene Methoden zur Analyse sozialer Netzwerke angewendet.Books on Demand GmbH, Überseering 33, 22297 Hamburg 28 pp. Deutsch.
Librería: California Books, Miami, FL, Estados Unidos de America
EUR 32,90
Convertir monedaCantidad disponible: Más de 20 disponibles
Añadir al carritoCondición: New.
Librería: California Books, Miami, FL, Estados Unidos de America
EUR 32,90
Convertir monedaCantidad disponible: Más de 20 disponibles
Añadir al carritoCondición: New.
Librería: California Books, Miami, FL, Estados Unidos de America
EUR 35,57
Convertir monedaCantidad disponible: Más de 20 disponibles
Añadir al carritoCondición: New.
Librería: preigu, Osnabrück, Alemania
EUR 16,95
Convertir monedaCantidad disponible: 5 disponibles
Añadir al carritoTaschenbuch. Condición: Neu. Computational Social Network Analysis | Trends, Tools and Research Advances | Kai Subel (u. a.) | Taschenbuch | 28 S. | Deutsch | 2010 | GRIN Verlag | EAN 9783640733156 | Verantwortliche Person für die EU: BoD - Books on Demand, In de Tarpen 42, 22848 Norderstedt, info[at]bod[dot]de | Anbieter: preigu.
EUR 17,95
Convertir monedaCantidad disponible: 5 disponibles
Añadir al carritoTaschenbuch. Condición: Neu. Integration von RFID in die IT-Landschaft | Kai Subel (u. a.) | Taschenbuch | 24 S. | Deutsch | 2010 | GRIN Verlag | EAN 9783640733200 | Verantwortliche Person für die EU: BoD - Books on Demand, In de Tarpen 42, 22848 Norderstedt, info[at]bod[dot]de | Anbieter: preigu.
Librería: dsmbooks, Liverpool, Reino Unido
EUR 138,66
Convertir monedaCantidad disponible: 1 disponibles
Añadir al carritopaperback. Condición: New. New. SHIPS FROM MULTIPLE LOCATIONS. book.
Publicado por GRIN Verlag, GRIN Verlag Okt 2010, 2010
ISBN 10: 3640732928 ISBN 13: 9783640732920
Idioma: Alemán
Librería: BuchWeltWeit Ludwig Meier e.K., Bergisch Gladbach, Alemania
EUR 16,95
Convertir monedaCantidad disponible: 2 disponibles
Añadir al carritoTaschenbuch. Condición: Neu. This item is printed on demand - it takes 3-4 days longer - Neuware -Studienarbeit aus dem Jahr 2010 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,7, Universität Hamburg, Veranstaltung: Mobilnetze, dienstintegrierte Netze und Echtzeitkommunikation, Sprache: Deutsch, Abstract: Diese Ausarbeitung befasst sich mit den beiden Themen Mobile Computing und Wireless Applications . Ziel ist es, dem Leser einen möglichst aktuellen Einblick in diese beiden Themengebiete zu verschaffen. Dem Leser soll zudem klar werden, inwiefern diese beiden Themen zusammenhängen. Zunächst wird näher auf das Mobile Computing eingegangen und erklärt, was mit diesem Begriff gemeint ist und was die Aufgaben des Mobile Computing sind. Anschließend werden Kriterien zur Akzeptanz genannt und einige der verwendbaren Endgeräte vorgestellt. Letztendlich werden unterschiedliche Übertragungstechniken erklärt und abschließend einige Zukunftsweisende Trends aufgezeigt. In Bezug auf die Wireless Applications wird so vorgegangen, dass auch hier zunächst eine Einordnung des Begriffes gegeben wird. Anschließend werden anhand einiger möglicher Kategorien, die man unter den Wireless Applications einordnen kann, konkrete Praxisbeispiele gegeben. Darauf folgen eine nähere Betrachtung der aktuellen Entwicklung des Mobilfunkmarktes insbesondere auch im Bereich der Smartphones sowie ein Einblick in den technischen Ablauf der Kommunikationsleitungstechnik das Multiplex. Abschließend wird auch hier ein Überblick über mögliche zukünftige Entwicklungen gegeben. 20 pp. Deutsch.
Librería: BuchWeltWeit Ludwig Meier e.K., Bergisch Gladbach, Alemania
EUR 16,95
Convertir monedaCantidad disponible: 2 disponibles
Añadir al carritoTaschenbuch. Condición: Neu. This item is printed on demand - it takes 3-4 days longer - Neuware -Studienarbeit aus dem Jahr 2010 im Fachbereich Informatik - Sonstiges, Universität Hamburg, Sprache: Deutsch, Abstract: Unsere Arbeit befasst sich mit dem Vergleich der Public-Key Infrastructure (PKI), der Authentifizierungs- und Autorisierungsinfrastruktur (AAI) und dem Identitätsmanagement (IDM). Ziel ist es, dem Leser einen möglichst aktuellen und realitätsnahen Einblick in dieses Thema zu verschaffen. Aufgrund dessen werden zunächst die einzelnen Verfahren detailliert beschrieben und jeweils mit Beispielen verdeutlicht. Anschließend erfolgt der eigentliche Vergleich, indem die Zusammenhänge und Unterschiede sowie die Vor- und Nachteile der genannten Verfahren verglichen werden. Am Ende der Ausarbeitung wird in einer Zusammenfassung, die sich aus unseren bisherigen Überlegungen ergibt, eine Empfehlung zu den Verfahren gegeben sowie das Fazit aus dieser Arbeit gezogen. 20 pp. Deutsch.
Publicado por GRIN Verlag, GRIN Verlag Okt 2010, 2010
ISBN 10: 3640733150 ISBN 13: 9783640733156
Idioma: Alemán
Librería: BuchWeltWeit Ludwig Meier e.K., Bergisch Gladbach, Alemania
EUR 16,95
Convertir monedaCantidad disponible: 2 disponibles
Añadir al carritoTaschenbuch. Condición: Neu. This item is printed on demand - it takes 3-4 days longer - Neuware -Studienarbeit aus dem Jahr 2010 im Fachbereich Informatik - Internet, neue Technologien, Universität Hamburg, Sprache: Deutsch, Abstract: Diese Ausarbeitung befasst sich mit dem Thema Computational Soical Network Analysis. Ziel ist es, dem Leser einen Einblick in diese Thematik zu verschaffen. Dabei werden Hintergründe, anwendbare Methoden und Tools vorgestellt, die hierbei Verwendung finden. Zunächst wird dabei näher auf den Hintergrund, also warum dieses Gebiet als Forschungsgegenstand so interessant ist, eingegangen. Anschließend werden verschiedene Aspekte, die man im Rahmen der Analyse sozialer Netzwerke untersuchen kann benannt. In diesem Zusammenhang werden auch zwei verschiedene Kategorien zur formalen Analyse benannt. Zur Verdeutlichung wird die Verwendung dieser am Ende des Kapitels auch noch einmal anhand eines Praxisbeispiels gezeigt. Das nächste Kapitel befasst sich mit der Fragstellung, wie Schlüsselfiguren in Netzwerken ermittelt werden können und was für Rollen diese spielen. Dabei werden auch die verschiedenen Arten von Schlüsselfiguren benannt. Eine weitere zentrale Rolle in der Analyse sozialer Netzwerke nehmen Gruppen ein. Die Bedeutung von Gruppen und wie man sie ermitteln kann wird im nächsten Kapitel erläutert. Aufbauend auf den Gruppen sollen Interaktionen innerhalb von Netzwerken untersucht werden. Hierfür werden zunächst die nötigen Werkzeuge, wie die SCAN oder DISSECT Methode vorgestellt und anschließend die Einsatzgebiete anhand von Beispielen verdeutlicht. Im 7. Kapitel wird eine eLearning Plattform näher betrachtet. Hierbei werden zunächst die Eigenschaften und Besonderheiten von eLearning Plattformen beschrieben und anschießend anhand eines Praxisbeispiels verschiedene Methoden zur Analyse sozialer Netzwerke angewendet. 28 pp. Deutsch.
Librería: Majestic Books, Hounslow, Reino Unido
EUR 21,66
Convertir monedaCantidad disponible: 4 disponibles
Añadir al carritoCondición: New. Print on Demand pp. 36.
Publicado por GRIN Verlag, GRIN Verlag Okt 2010, 2010
ISBN 10: 3640732928 ISBN 13: 9783640732920
Idioma: Alemán
Librería: buchversandmimpf2000, Emtmannsberg, BAYE, Alemania
EUR 16,95
Convertir monedaCantidad disponible: 1 disponibles
Añadir al carritoTaschenbuch. Condición: Neu. This item is printed on demand - Print on Demand Titel. Neuware -Studienarbeit aus dem Jahr 2010 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,7, Universität Hamburg, Veranstaltung: Mobilnetze, dienstintegrierte Netze und Echtzeitkommunikation, Sprache: Deutsch, Abstract: Diese Ausarbeitung befasst sich mit den beiden Themen ¿Mobile Computing¿ und ¿Wireless Applications¿. Ziel ist es, dem Leser einen möglichst aktuellen Einblick in diese beiden Themengebiete zu verschaffen. Dem Leser soll zudem klar werden, inwiefern diese beiden Themen zusammenhängen.Zunächst wird näher auf das ¿Mobile Computing¿ eingegangen und erklärt, was mit diesem Begriff gemeint ist und was die Aufgaben des ¿Mobile Computing¿ sind. Anschließend werden Kriterien zur Akzeptanz genannt und einige der verwendbaren Endgeräte vorgestellt. Letztendlich werden unterschiedliche Übertragungstechniken erklärt und abschließend einige Zukunftsweisende Trends aufgezeigt.In Bezug auf die ¿Wireless Applications¿ wird so vorgegangen, dass auch hier zunächst eine Einordnung des Begriffes gegeben wird. Anschließend werden anhand einiger möglicher Kategorien, die man unter den ¿Wireless Applications¿ einordnen kann, konkrete Praxisbeispiele gegeben. Darauf folgen eine nähere Betrachtung der aktuellen Entwicklung des Mobilfunkmarktes ¿insbesondere auch im Bereich der Smartphones sowie ein Einblick in den technischen Ablauf der Kommunikationsleitungstechnik ¿das Multiplex. Abschließend wird auch hier ein Überblick über mögliche zukünftige Entwicklungen gegeben.Books on Demand GmbH, Überseering 33, 22297 Hamburg 20 pp. Deutsch.
Librería: buchversandmimpf2000, Emtmannsberg, BAYE, Alemania
EUR 17,95
Convertir monedaCantidad disponible: 1 disponibles
Añadir al carritoTaschenbuch. Condición: Neu. This item is printed on demand - Print on Demand Titel. Neuware -Studienarbeit aus dem Jahr 2009 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,0, Leuphana Universität Lüneburg, Sprache: Deutsch, Abstract: Abstract: Unser Thema befasst sich mit der Integration von RFID-Technologie indie betriebliche IT-Landschaft. Unser Ziel ist es, dem Leser einen m¿oglichst aktuellen und realit¿atsnahen Einblick zu diesem Thema zu verschaffen. Zun¿achst werdendem Leser der Aufbau und die Funktionsweise von RFID-Technologie erkl¿art damit dieser die folgenden Erl¿auterungen und Beispiele auch technisch nachvollziehenkann. Anschließend soll anhand verschiedener ¿Uberlegungen der genau Umfang einerRFID-Integration analysiert werden. Hierbei werden die verschiedenen Bereiche, diebei einem solchen Prozess betroffen werden genannt und die jeweiligen Auswirkungen analysiert. Wir haben hierbei die Prozesskette in 3 Ebenen unterteilt auf die sicheine solche Integration auswirkt:1. Infrastrukturebene - stellt die ben¿otigte Hardware da2. Integrationsebene - Datenaufbereitung und Weiterleitung an die Anwendungssysteme3. Applikationsebene - Datenverarbeitung- und WeitergabeDiese teils theoretischen ¿Uberlegungen werden dann anhand einiger Praxisbeispieleverdeutlicht. Dabei werden einige Themenbereiche wie zum Beispiel die Tieridenti¿kation oder der ¿offentliche Nahverkehr nur grob beschrieben mit dem detailliertenBeispiel der Einf¿uhrung der RFID-Technologie im Metro Future Store wird andererseits aber auch ein sehr umfangreicher Einblick geschaffen. Jede Technologie bietetdem Anwender und dessen Umwelt nicht nur Vorteile. Daher besch¿aftigt sich unsern¿achster Gliederungspunkt mit den Risiken und Gefahren, die sich hinter RFID verbergen. Dazu geh¿oren Aspekte wie¿ Datenschutz¿ Ghost Reads¿ EinsatzgebieteAm Ende unserer Ausarbeitung werden in einem R¿esum¿e die sich aus unseren bisherigen ¿Uberlegungen ergebenen Vor- und Nachteile mit einander verglichen und dasFazit dieser Arbeit gezogen.Books on Demand GmbH, Überseering 33, 22297 Hamburg 24 pp. Deutsch.
Librería: Biblios, Frankfurt am main, HESSE, Alemania
EUR 23,19
Convertir monedaCantidad disponible: 4 disponibles
Añadir al carritoCondición: New. PRINT ON DEMAND pp. 36.
Librería: preigu, Osnabrück, Alemania
EUR 16,95
Convertir monedaCantidad disponible: 5 disponibles
Añadir al carritoTaschenbuch. Condición: Neu. Mobile Computing und Wireless Applications | Anwendungen im Internet - Stand und Entwicklungstendenzen | Kai Subel (u. a.) | Taschenbuch | 20 S. | Deutsch | 2010 | GRIN Verlag | EAN 9783640732920 | Verantwortliche Person für die EU: BoD - Books on Demand, In de Tarpen 42, 22848 Norderstedt, info[at]bod[dot]de | Anbieter: preigu Print on Demand.
Librería: preigu, Osnabrück, Alemania
EUR 16,95
Convertir monedaCantidad disponible: 5 disponibles
Añadir al carritoTaschenbuch. Condición: Neu. Sicherheit komplexer Informationssysteme | Seminarthema: Vergleich von PKI, AAI und IDM | Kai Subel (u. a.) | Taschenbuch | 20 S. | Deutsch | 2010 | GRIN Verlag | EAN 9783640733927 | Verantwortliche Person für die EU: BoD - Books on Demand, In de Tarpen 42, 22848 Norderstedt, info[at]bod[dot]de | Anbieter: preigu Print on Demand.