# Title Author Publisher Category JKU Bib Reference Win Bib Reference Status Borrower
1 Domain-Driven Design: Tackling Complexity in the Heart of Software Eric J. Evans Addison Wesley Software Engineering Win.h.1451 8.791

Available

No One
2 Oxford German Dictionary Werner Scholze-Stubenrecht, John B. Sykes, Michael Clark Oxford University Press Sonstiges Naw.a.104 18.304

Borrowed

Birgit Breitschopf
3 Die digitale Bildungsrevolution: Der radikale Wandel des Lernens und wie wir ihn gestalten können Jörg Dräger, Ralph Müller-Eiselt Deutsche Verlags-Anstalt Sonstiges Päd.220 18.302

Available

No One
4 Microservices: Grundlagen flexibler Softwarearchitekturen Eberhard Wolff dpunkt.verlag GmbH Sonstiges Win.h.1449 18.303

Borrowed

Rainer Weinreich
5 Agile Softwareentwicklung: Werte, Konzepte und Methoden Wolf-Gideon Bleek, Henning Wolf dpunkt Software Engineering nan 8.789

Available

No One
6 Contributing to Eclipse: Principles, Patterns and Plugins (Eclipse Series) Kent Beck, Erich Gamma Addison-Wesley Longman, Amsterdam Software Engineering Win.h.1000 8.788

Available

No One
7 Cobit 5: Enabling Processes ISACA ISACA Grundlagen der Informatik Win.i.414 0.222

Available

No One
8 Building Microservices Sam Newman O'Reilly and Associates Software Engineering WIn.h.1448 8.790

Borrowed

Rainer Weinreich
9 Microservices, IoT and Azure: Leveraging DevOps and Microservice Architecture to deliver SaaS Solutions Bob Familiar apress Software Engineering Win.h.1447 8.787

Available

No One
10 Universitätsgesetz 2002 - UG (Manzsche Sonder-Gesetzausgaben) Bettina Perthold-Stoitzner MANZ Verlag Wien Sonstiges Jus.402 18.296

Available

No One
11 Automatisierte Erstellung persönlicher und adaptiver Trainingspläne auf Basis personenbezogener Zeitpläne und Social Media Daten Matthias Praher, BSc JKU Diplomarbeiten / Masterarbeit nan 19.391

Available

No One
12 Cryptography and Network Security: Principles and Practice William Stallings Prentice Hall Sonstiges Win.f.715 18.294

Available

No One
13 COBIT 5 - Process Assessment Model (PAM) ISACA ISACA Sonstiges Win.i.413 18.291

Available

No One
14 COBIT 5 - Process Assessment Model (PAM) ISACA ISACA Sonstiges Win.i.413 18.290

Available

No One
15 COBIT 5 - Process Assessment Model (PAM) ISACA ISACA Grundlagen der Informatik Win.i.413 0.219

Available

No One
16 Network Security Assessment: Know Your Network Chris McNab O'Reilly Media, Inc, USA Sonstiges Win.h.1129 18.320

Borrowed

Johannes Sametinger
17 Security Requirements Engineering: Designing Secure Socio-Technical Systems (Information Systems) Fabiano Dalpiaz, Elda Paja, Paolo Giorgini Mit Pr Grundlagen der Informatik Win.f.719 0.223

Available

No One
18 Cryptography and Network Security: Principles and Practice William Stallings Prentice Hall Sonstiges Win.f.715 0.220

Available

No One
19 An Introduction to Information Security and ISO27001: 2013: A Pocket Guide Steve G. Watkins Itgp Grundlagen der Informatik Win.f.716 0.221

Available

No One
20 CISSP (ISC)2 Certified Information Systems Security Professional Official Study Guide James M. Stewart, Mike Chapple, Darril Gibson John Wiley & Sons Sonstiges Win.f.713 18.295

Available

No One
21 Security in Computing Charles P. Pfleeger, Shari Lawrence Pfleeger, Jonathan Margulies Prentice Hall Sonstiges Win.f.714 18.293

Available

No One
22 CCNA Security 210-260 Official Cert Guide Omar Santos, John Stuppi Cisco Press Sonstiges Win.b.430 18.299

Available

No One
23 Software Product Quality Control Stefan Wagner Springer Software Engineering Win.h.1444 8.785

Available

No One
24 Obfuscation: A User's Guide for Privacy and Protest Finn Brunton, Helen Nissenbaum Mit Press Ltd Sonstiges Win.g.45 18.298

Borrowed

Johannes Sametinger
25 Organisation in einer Digitalen Zeit Malte Foegen, Christian Kaczmarek wibas GmbH Sonstiges Unf.d.956 18.300

Borrowed

Reinhold Plösch
26 Agile Software Requirements: Lean Requirements Practices for Teams, Programs, and the Enterprise (Agile Software Development) Dean Leffingwell Addison Wesley Software Engineering Win.h.1445 8.786

Borrowed

Reinhold Plösch
27 Werkzeuge zur Überwachung von Designvorgaben Stefan Schwab JKU Diplomarbeiten / Masterarbeit nan 19.390

Available

No One
28 Automatisierte Identifikation von Encapsulation Design Smells Sabrina Pauli, BSc JKU Diplomarbeiten / Masterarbeit nan 19.389

Available

No One
29 Meilensteine der Rechentechnik: Zur Geschichte der Mathematik und der Informatik Herbert Bruderer De Gruyter Oldenbourg Sonstiges win.a.342 18.297

Borrowed

Gustav Pomberger
30 Eloquent JavaScript: A Modern Introduction to Programming Marijn Haverbeke No Starch Press Programmiersprachen Win.b.374 2.316

Available

No One
31 React.js Essentials Artemij Fedosejev Packt Publishing Sonstiges Win.b.425 18.292

Available

No One
32 Programming JavaScript Applications: Robust Web Architecture with Node, HTML5, and Modern JS Libraries Eric Elliott O'Reilly and Associates Programmiersprachen Win.h.1442 2.315

Available

No One
33 Generieren einer Benchmark-Verteilung auf Basis von Projektdaten im SonarQube Server Christoph Poisel JKU Diplomarbeiten / Masterarbeit nan 19.388

Available

No One
34 Privatsphäre im Stromnetz mit intelligenten Stromzählern Wolfgang Forsthuber JKU Diplomarbeiten / Masterarbeit nan 19.387

Available

No One
35 The Art and Science of Analyzing Software Data: Analysis Patterns Christian Bird Elsevier Ltd, Oxford Sonstiges Win.d.869 18.289

Available

No One
36 Automatische Fahrgelderhebung mit Bluetooth Low Energy im öffentlichen Personenverkehr Stefan Haselböck JKU Diplomarbeiten / Masterarbeit nan 19.386

Available

No One
37 WLAN vs. Bluetooth LE - Experimentelle Eignungstest für die Personenerfassung bei Be-In-Be-Out Systemen Markus Haslinger JKU Diplomarbeiten / Masterarbeit nan 19.385

Available

No One
38 IT-Risikomanagement in KMUs mit hohem Risikopotential - GESPERRT bis 31.8.2020 Ing. Andre Reitermayr JKU Diplomarbeiten / Masterarbeit nan 19.384

Available

No One
39 Einbindung von Smartphone-Hardwarekomponenten mittels Cross-Plattform Rahmenwerken auf Basis Web-Technologien Robert Kron JKU Diplomarbeiten / Masterarbeit nan 19.383

Available

No One
40 Evaluierung von Access Control Mechanismen für Mobile Systeme Peter Hieslmayr JKU Diplomarbeiten / Masterarbeit nan 19.382

Available

No One
41 Nachbau von Near Field Communication mit Bluetooth-Technologie Lukas Furtmüller a!apress Bachelorarbeiten nan 21.008

Available

No One
42 Security Development in Open Source Projekten Manuela Reichenberger JKU Diplomarbeiten / Masterarbeit nan 19.381

Available

No One
43 Gastrolife pur Alexander Gregor Schedl Trauner Verlag Sonstiges nan 18.286

Available

No One
44 COBIT 5 for Assurance pdf ISACA Sonstiges Win.i.408 18.285

Available

No One
45 Assessor Guide: Using COBIT 5 pdf ISACA Sonstiges Win.i.409 18.284

Available

No One
46 Praxiswissen COBIT: Grundlagen und praktische Anwendung in der Unternehmens-IT Markus Gaulke dpunkt.verlag GmbH Sonstiges Win.b.418 18.288

Available

No One
47 Designing the User Interface: Pearson New International Edition: Strategies for Effective Human-Computer Interaction Ben Shneiderman, Catherine Plaisant, Maxine Cohen, Steven Jacobs Addison Wesley Grundlagen der Informatik Win.k.81 0.218

Available

No One
48 Vergleich von Werkzeugen mit Ende-zu-Ende Verschlüsselung Dragomirka Pepic JKU Bachelorarbeiten nan 21.007

Available

No One
49 Erweiterung eines werkzeugbasierten Ansatzes zur Qualitätssicherung von Softwaredokumentation Sebastian Hörlesberger JKU Diplomarbeiten / Masterarbeit nan 19.380

Available

No One
50 Thoughtless Acts?: Observations on Intuitive Design Jane Fulton Suri, IDEO Chronicle Books Sonstiges All.331 18.287

Available

No One
First previous next last »