Fotos vom Bücherregal Stand November 2024. Jeder Post hat nochmal vier Bilder.
PONS- Kompaktwörterbuch Französisch-Deutsch/ von Prof. Dr. Erich Weis
Brockhaus, Wahrig, Fremdwörterlexikon
Was versteht man unter "Slowfood" und wie schreibt man "Mobile Tagging"? Kein Bereich der deutschen Sprache verändert sich so schnell wie der Fremdwortschatz, Zeichen der zunehmenden Globalisierung in einer vernetzten Welt. Vor allem Anglizismen werden in immerer rascherer Folge in die Sprache aufgenommen. Im Bereich von Wirtschaft,Technik und Internet, aber auch im Freizeitbereich, spielen Fremdwörter eine entscheidende Rolle. Das "WAHRIG Fremdwörterlexikon" dokumentiert diese Entwicklung zeitnah mit rund 60.000 Stichwörtern, darunter zahlreiche wichtige Neologismen
Brockhaus, Wahrig, Die deutsche Rechtschreibung
Sprachkompetenz trifft Wissenskompetenz"Der WAHRIG" genießt als Marke für deutschsprachige Wörterbücher seit Jahrzehnten im In- und Ausland große Wertschätzung. Unter der Dachmarke Brockhaus setzt "WAHRIG Die deutsche Rechtschreibung" als Premium-Wörterbuch neue Maßstäbe. Das Standardwerk erscheint topaktuell auf der Basis der Beschlüsse des Rats für deutsche Rechtschreibung 2011, in neuem Layout und auf rund 140.000 Stichwörter und Schreibweisen erweitert. Darunter wichtige und aktuelle Wörter wie "Körperscanner", "iPad" und "Gentrifizierung"."WAHRIG Die deutsche Rechtschreibung" ist der kompetente Begleiter für alle, die beruflich und privat nach der aktuellen amtlichen Orthographie schreiben möchten
Duden Herkunftswörterbuch
Leicht verständlich erklärt dieses Wörterbuch der Etymologie, woher ein Wort stammt und was es ursprünglich bedeutete. Es behandelt auch moderne Fremdwörter und erklärt zusätzlich die Herkunft von über 400 Redewendungen.
Brockhaus, Wahrig, Synonymwörterbuch
Das "WAHRIG Synonymwörterbuch", jetzt unter der Dachmarke BROCKHAUS, hat die Antwort für treffsicheres und abwechslungsreiches Schreiben in jeder Situation parat. Es hilft dabei, den passiven Wortschatz zu aktivieren, den aktiven zu erweitern und so die vielfältigen Ausdrucksmöglichkeiten der deutschen Sprache zu nutzen. Wichtige neue sinnverwandte Wörter sind aufgenommen, darunter viele Anglizismen wie "Flyer" oder "Outsourcen". So ist man nie mehr um das richtige Wort verlegen. Ein zuverlässiger Begleiter beim privaten Schreiben, in Schule, Studium und Beruf!
Die Datenmafia
Computerspionage und neue Informationskartelle
Computer-Forensik Hacks : (Buch mit E-Book)
Computer-Forensik Hacks ist eine Sammlung von Methoden, Tipps und Tricks - kurz: Hacks - aus allen Bereichen der Computer-Forensik. Die Autoren, die bei der Polizei Forensiker ausbilden, haben praktische Losungen fur echte Problemstellungen aus dem Computer-Forensik-Alltag in kleine, bekommliche Portionen gepackt, die direkt angewendet werden konnen. Zu jeder praktischen Losung gibt es auch das notwendige Hintergrundwissen mit auf den Weg, das benotigt wird, um sowohl das Problem wie auch den Losungsansatz nachvollziehen zu konnen. Nicht nur fur Forensiker Nicht nur Forensiker mussen heutzutage wissen, wie sie den Zustand eines Computersystems sichern konnen, damit dies bei spateren Gerichtsverhandlungen juristisch wasserdicht ist....
Forbidden Network
Anatomie eines Hacks
Spielkonsolen und Heimcomputer
1972 - 2005
Nerd Attack!
Eine Geschichte der digitalen Welt vom C64 bis zu Twitter und Facebook - Ein SPIEGEL-Buch
Postfix Schnellkonfiguration
Netzwerkangriffe von innen
Geheime Gesellschaften, Geheimbünde und Geheimlehren
Pons Großwörterbuch Englisch – Deutsch, Deutsch – Englisch
Rund 390.000 Stichwörter und Wendungen.
Asterisk
der schnelle Einstieg ; [Installation, Konfiguration, VoIP im Einsatz, Security, Backup und Wartung des Systems]
Weblog mit WordPress 3
das große Buch ; [So machen Sie mehr aus Ihrem Weblog]
Das Einsteigerseminar TYPO3 4.3 für Webautoren
Praxiswissen TYPO3
Elberfelder Studienbibel
mit Sprachschlüssel und Konkordanz
Flash8 : Studienausgabe ; [inkl. CD-ROM]
La Biblia Vulgata latina
del Antiguo Testamento. Los Proverbios, el Eclesiastes, el Cantar de los Cantares, la Sabiduria y el Eclesiastico
Die Kunst des Einbruchs
Risikofaktor IT
Der Koran
Die Kunst der Täuschung
Risikofaktor Mensch
Die verbotenen Evangelien
apokryphe Schriften
>
Das Phantom im Netz
Die Autobiographie des meistgesuchten Hackers der Welt
Nag Hammadi deutsch
Mit diesem zweiten Band wird die erste wissenschaftliche deutsche Gesamt�bersetzung der ca. 50 Schriften des Handschriftenfundes von Nag Hammadi sowie der Texte des Codex Berolinensis 8502 samt Einleitungen durch ausgewiesene Spezialistinnen und Spezialisten mit koptologischer Kompetenz abgeschlossen (vgl. Nag Hammadi Deutsch I, 2001). Die mehrheitlich im 2. und 3. Jahrhundert entstandenen Texte, unter denen z.B. apokryphe Evangelien (etwa das Thomasevangelium) und bedeutsame Originalzeugnisse der Gnosis zu finden sind, geh�ren zu den wichtigsten handschriftlichen Neuentdeckungen des 20. Jahrhunderts. Sie sind insbesondere f�r die Bibelwissenschaften und die Kirchengeschichte von kaum zu �bersch�tzender Bedeutung. Der Berliner Arbeitskreis f�r Koptisch-Gnostische Schriften wurde vor mehr...
QBasic
Einführung ; [in MS-DOS 6.0] ; das Grundwissen zur PC-Programmierung in QBasic
Der Hexenhammer
Fyldig introduktion (s.1-119), litteraturhenvisninger (s.799-835), og register (s.836-864).
Maschinensprache für Einsteiger
Assembler
maschinennahes Programmieren von Anfang an ; mit Windows-Programmierung
el- Koran, das heißt die Lesung
die Offenbarungen des Mohammed Ibn Abdallah, des Propheten Gottes ; [vollständige Ausgabe]
C, Programmieren von Anfang an
Der Koran (Für eBook-Lesegeräte optimierte deutsche Ausgabe)
Der Koran• In der Übersetzung von Max Henning• Mit einer aktuellen Einführung: »Erläuterungen zur Geschichte des Koran und zur Beurteilung von Koranübersetzungen«• Mit voll verlinkten Suren und eBook-Inhaltsverzeichnis• Mit einer (zusätzlichen) alphabetischen Auflistung der Suren am Buchende (verlinkt)Al-Qur'an bedeutet sinngemäß etwa »Das Vorzutragende«, oder »Die Lesung«. Der Koran ist also seinem Wesen nach etwas, das in mündlicher, lebendiger Sprache vermittelt und weitergegeben werden sollte. Wenn aber schon eine schriftliche Festlegung, so gilt Muslimen nur eine einzige als »echter« Koran: Die einheitliche arabische Fassung, die in ihrem Text unverändert auf die als verbindlich erklärte Version des dritten Kalifen Uthman im Jahre...
Vi-Editor
kurz & gut
Der Koran
das heilige Buch des Islam
MP3 Espresso
Die ungefähre Bedeutung des Al-Qur’an Al-Karim
Das Buch der Vierzig Hadithe
Excel 97, 2000, 2002, 2003 professionell einsetzen
Der babylonische Talmud, mit einschluss der vollstaendigen Mišnah: Synhedrin, Makkoth, Sebuôth, Aboda-zara, Horajoth, Edijoth, Aboth
Java 2 ge-packt
Herbert Schildt, weltweit führender Autor von Fachbüchern für Programmierer, und Joe O'Neil erläutern in dieser Referenz präzise und verständlich die wichtigsten Eigenschaften von Java 2 - alle Schlüsselwörter sowie Operatoren, Kommandos, Methoden, Klassen und Schnittstellen, die am häufigsten eingesetzten Bestandteile der Java 2 API-Bibliothek sowie deren Klassen und Methoden, die der Programmierer täglich benötigt. Desweiteren finden Sie ein neues Kapitel zur Datenbankanbindung. Die Neuauflage ist vollständig auf die Version Java 2 SDK 5.0 aktualisiert. Nun brauchen Sie sich nicht mehr die genaue Syntax jedes Java-Elementes zu merken - alles, was Sie bei der täglichen Programmierung brauchen, finden Sie in dieser...
Der babylonische Talmud: Baba bathra. Synhedrin (1. hǎlfte)
BIOS
optimales Hardware-Setup ; [auf der CD: Beispiele aus dem Buch und diverse Programme zur Messung der Leistungsfähigkeit]
Nerds
wo eine Brille ist, ist auch ein Weg
Der babylonische Talmud, mit einschluss der vollstaendigen Mišnah: Bekhoroth Ârakhin, Temura, Kerethoth, Meîla, Tamid, Middoth, Qinnim, Nidda, Mišnah Taharuth
Alles über Wikipedia
und die Menschen hinter der grössten Enzyklopädie der Welt
Land of Lisp – Deutsche Ausgabe
Lisp-Programmierung einfach lernen und originelle Spiele entwickeln
Der babylonische Talmud: Zebaḥim. Menaḥoth
Der babylonische Talmud: Megilla. Moʻed qaṭan. Ḥagiga. Jabmuth
Die Steinzeit steckt uns in den Knochen
Gesundheit als Erbe der Evolution
Der babylonische Talmud: Soṭa. Giṭṭin. Qiddušin
Vergiss deine Brille
mit effektiven und gezielten Übungen zurück zur natürlichen Sehkraft ; [mit persönlichem Sehtest]
Der babylonische Talmud: Berakhoth. Mišna zeraʻim. Šabbath
Experimente mit Heißluftmotoren
das Stirlingprinzip
Der babylonische Talmud: Synhedrin (2 hǎlfte). Makkoth. Šebuʻoth. ʻEdijoth. ʻAboda zara. Aboth. Horajoth
GG19
19 Grundrechte, 19 gute Gründe für die Demokratie
Der babylonische Talmud: Kethuboth. Nedarim. Nazir
Jiddisch
eine kleine Enzyklopädie
Der babylonische Talmud: Joma. Sukka. Jom ṭob. Roš hašana. Taʻanith
ICD-10-GM 2013 Systematisches Verzeichnis
Internationale statistische Klassifikation der Krankheiten und verwandter Gesundheitsprobleme 10. Revision - German Modification Version 2011 - Stand 24.09.2010 Internationale statistische Klassifikation der Krankheiten und verwandter Gesundheitsprobleme 10. Revision - German Modification
Der babylonische Talmud: Baba qamma. Baba meçiʻa
ICD-10-GM 2013 Alphabetisches Verzeichnis
Internationale statistische Klassifikation der Krankheiten und verwandter Gesundheitsprobleme 10. Revision
Der babylonische Talmud: Bd. Érubin. Pesahim. Šeqalim
Steno heute – programmiert
Ein Lernprogramm für den Selbst- und Klassenunterricht. Schülerband
Steno heute
deutsche Einheitskurzschrift ; Start in die Eilschrift
Steno heute
deutsche Einheitskurzschrift : Verkehrsschrift
Steno heute – programmiert
Ein Lernprogramm für den Selbst- und Klassenunterricht. Schülerband
Digitalfotografie
digitale Fotos richtig aufnehmen, bearbeiten und drucken
Topographie des Unbewussten
LSD im Dienst der tiefenpsychologischen Forschung
“Das macht nach Adam Riese”
die praktische Rechenkunst des berühmten Meisters Adam Ries
Zur Geschäftsordnung
Technik und Taktik bei Versammlungen, Sitzungen und Diskussionen
Der totale Rausch
Drogen im Dritten Reich
Null
David Caine führt ein gefährliches Doppelleben. Tagsüber begeistert er seine Studenten für Quantenphysik und Wahrscheinlichkeitsrechnung, nachts taucht er ab in die Welt der Pokerclubs in Manhattan. Der brillante Mathematiker kann in Sekundenschnelle die Gewinnchancen seiner Mitspieler berechnen. Doch eines Nachts unterläuft ihm ein Fehler, und sein Leben gerät außer Kontrolle. Eine atemberaubende Jagd beginnt, bei der David Caine nicht nur um sein Leben fürchten muss, sondern auch um seinen Verstand.
Kann das Gehirn das Gehirn verstehen? : Gespräche über Hirnforschung und die Grenzen unserer Erkenntnis
Die Gespräche drehen sich um Neuroprothetik, die Wirkweise von Psychopharmaka, Ton- und Sprachverarbeitung im Gehirn, um Strategien und Strukturen des Gedächtnisses, um besondere Eigenschaften neuronaler Netze, konkurrierende Paradigmen und um die Wahrheitsproblematik. Ein philosophisches Lesevergnügen und eine exklusive Einführung in die Hirnforschung aus erster Hand. (Quelle: Cover)
Cryptonomicon : Roman
Therapie in Trance
Release 2.0
die Internet-Gesellschaft ; Spielregeln für unsere digitale Zukunft
Illuminatus!
die Trilogie
The Codebreakers
The Comprehensive History of Secret Communication from Ancient Times to the Internet
Der Schockwellenreiter
Roman
Mission Gottesreich
Fundamentalistische Christen in Deutschland
Principia discordia oder wie ich die Göttin fand und was ich mit ihr tat nachdem ich sie gefunden hatte
das grosse Opiat worin alles Wissenswerte von überhaupt allem nur irgendwie Wissenswerten erklärt wird
Die Molekül-Küche
Physik und Chemie des feinen Geschmacks
The Netweaver’s Sourcebook
A Guide to Micro Networking and Communications
Das Kochbuch für Geeks
Nach landlaufiger Meinung leben Geeks von Cola und TK-Pizza, die sie nachts am Rechner geistesabwesend in sich reinschlingen. Soweit das Klischee! Dass aber Kochen viel mit Programmieren zu tun hat, dass es namlich ahnlich kreativ ist, dass viele Wege zum individuellen Ziel fuhren und dass manche Rezepte einfach nur abgefahren und ja, geekig sind: Das zeigen zwei Kochinnen in diesem Buch. Das in der bewahrten O Reilly-Rezeptstruktur aus Problem, Losung und Diskussion aufgebaute Kochbuch gliedert sich in drei Teile. Im ersten Teil (fur das "Larvenstadium") werden die absoluten Anfanger und ganz hilflosen Geeks an die Hand genommen. Einfachste coole Rezepte...
Das Chaos-Computer-Buch
hacking made in Germany
Tante Linas Kriegs-Kochbuch
Erlebnisse und Kochrezepte einer ungewöhnlichen Frau
Hacker für Moskau
Worte des Vorsitzenden Mao Tsetung
Manifest der Kommunistischen Partei
Syndrom X oder ein Mammut auf den Teller!
mit Steinzeitdiät aus der Wohlstandsfalle
Nur der Wandel ist beständig: Berenberg
Die Geschichte der ältesten Privatbank Deutschlands
Die Traumdeutung nach Sigmund Freud – Einführung in die Psychoanalyse
Studienarbeit aus dem Jahr 2005 im Fachbereich Psychologie - Persönlichkeitspsychologie, Note: 1, Johann Wolfgang Goethe-Universität Frankfurt am Main, Veranstaltung: Einführung in die Psychoanalyse, 6 Quellen im Literaturverzeichnis, Sprache: Deutsch, Abstract: Die Geschichte der Traumdeutung bzw. der Oreinologie ist nicht nur heute durch die moderne Wissenschaft zu einem interessanten und häufig diskutiertem Thema geworden, sondern war schon seit langem und wahrscheinlich seit den Anfängen der Menschheit ein fester Bestandteil von Gesprächen und Auseinandersetzungen. Doch im Gegensatz zur heutigen, eher wissenschaftlichen Deutungsweise, waren die Träume früher fester Bestandteil der Mythen und Religionen verschiedener Völker.
Jahrbuch Netzpolitik 2012
Von A wie ACTA bis Z wie Zensur
Die Sagen des klassischen Altertums
Snow Crash
Roman
Ich bin kein Sexist, aber …
Sexismus erlebt, erklärt und wie wir ihn beenden.
WarDriving: Drive, Detect, Defend
A Guide to Wireless Security
Auf der Spur des Morgensterns
Psychose als Selbstfindung
Steal this File Sharing Book
What They Won't Tell You about File Sharing
Psychosen aus dem schizophrenen Formenkreis
Ein Ratgeber für Patienten und Angehörige
Kuckucksei
Die Jagd auf die deutschen Hacker, die das Pentagon knackten
Secrets & Lies
IT-Sicherheit in einer vernetzten Welt
Takedown
The Pursuit and Capture of Kevin Mitnick, America's Most Wanted Computer Outlaw - By the Man Who Did It
Deutsche Verfassungen
Mit kurzen Einleitungen versehene Sammlung deutscher Verfassungstexte von 1849 bis 1990.
The Internet White Pages
An alphabetical phone book of people on the Internet. A valuable and different approach to Internet books, its listings are of people, not services; so it's ready to use now! With a current listing of over 100,000 users, this is the biggest and best compilation of Internet addresses. Gives you quick and easy access to the most active, most known users on the Internet.
Menschenrechte, Bürgerfreiheit, Staatsverfassung
Pons lateinisch-deutsch
Globalwörterbuch
Langenscheidts Grammatiktafel Latein
eine konzentrierte und übersichtliche Darstellung der Grammatik
Bewusstseinsverändernde Pflanzen von A – Z
Der Gebrauch von bewusstseinsverändernden Pflanzen nimmt vor allem bei Jugendlichen stark zu. Statistiken zufolge haben 40% aller 14- bis 16-jährigen schon einmal eine solche Pflanze konsumiert. Nur wenige wissen jedoch über die richtige Handhabung, die Dosierung, Wirkungen und die möglichen Folgen, wie etwa Angst, Panik oder Flashbacks Bescheid. In diesem Buch erklärt eine erfahrene Pharmazeutin, wie bewusstseinsverändernde Pflanzen wirken, die Gründe des Konsums und die Problematik von Sucht und Abhängigkeit. Ebenso geht sie auf den Gebrauch der indigenen Bevölkerung im Vergleich mit unserem Kulturkreis ein und zeigt sehr anschaulich den Nutzen für die moderne Wissenschaft und Medizin auf. Auch Familien...
C/C++ Referenz
Das Gilgamesch-Epos
Die Mutter der Grosserzählungen von den ewigen Fragen des Lebens: Gilgamesch - das erste Grossepos der Weltliteratur - wurde erst im 19. Jahrhundert auf Keilschrift-Tontafeln entdeckt. Es stammt aus dem babylonischen Kulturraum Mesopotamiens des 2. Jahrtausends v. Chr. Die Helden Gilgamesch und Enkidu suchen ewigen Ruhm, werden aber von den Göttern in Schranken verwiesen und mit Todesfurcht gebannt. Das Unsterblichkeitskraut geht verloren. Die Autorin erzählt nach der Übersetzung von A. und R. Schrott in direkter, schnörkellos einfacher Sprache. Der Reiz der Erzählung liegt in der Auseinandersetzung mit allgemeingültigen Lebensthemen (Freundschaft, Todesangst, Unsterblichkeit) und Motiven, die in ähnlicher Form weltweit wieder...
Abitur-Training Mathematik. Abiturskript Mathematik. Gymnasium Bayern
Feuchtgebiete
Roman
Mathematik, Leistungskurs, Gymnasium Gesamtschule, Nordrhein-Westfalen
2009 - 2012 ; mit CD-ROM ; [Zentralabitur 2013 NRW]
Die Inklusionslüge
Behinderung im flexiblen Kapitalismus
Radikal mutig
meine Anleitung zum Anderssein
Was bin ich wert?
eine Preisermittlung
Investment Punk
warum ihr schuftet und wir reich werden
Hier spricht Guantanamo
Roger Willemsen interviewt Ex-Häftlinge
Rechts und Links
Gründe und Bedeutungen einer politischen Unterscheidung
DOS ge-packt
MS-DOS 6.2 + 6.22
komplette Übersicht aller Funktionen ; jetzt mit MS-DOS unter Windows 98
Computer-Forensik
Systemeinbrüche Erkennen, Ermitteln, Aufklären
The Art of Computer Programming
Combinatorial algorithms. Vol. 4A. Part 1
Die Computerwerkstatt
Für PCs, Notebooks, Tablets und Smartphones
Wireshark® 101
Einführung in die Protokollanalyse Einführung in die ProtokollanalyseViele praktische Übungen zu jedem ThemaVorwort von Gerald Combs, Entwickler von Wireshark Aus dem Inhalt:Wichtige Bedienelemente und Datenfluss im NetzwerkAnsichten und Einstellungen anpassenErmittlung des besten Aufzeichnungsverfahrens und Anwendung von AufzeichungsfilternAnwendung von AnzeigefilternEinfärbung und Export interessanter PaketeTabellen und Diagramme erstellen und auswertenDatenverkehr rekonstruierenKommentare in Aufzeichnungsdatein und PaketenKommandozeilen-werkzeuge Übungsaufgaben und LösungenBeschreibung der AufzeichnungsdateinUmfangreiches Glossar Das Buch richtet sich an angehende Netzwerkanalysten und bietet einen idealen Einstieg in das Thema, wenn Sie sich für die Analyse des Datenverkehrs interessieren, sei es, weil Sie verstehen wollen, wie ein bestimmtes Programm arbeitet, sei es, weil Sie die zu...
Computer-Netzwerke
Grundlagen, Funktionsweise, Anwendung
Die Kunst der Anonymität im Internet
So schützen Sie Ihre Identität und Ihre Daten
TCP IP
der Klassiker ; Protokollanalysen ; Aufgaben und Lösungen
Blockchain Grundlagen
Eine Einführung in die elementaren Konzepte in 25 Schritten
Neuromancer
Roman
HTML ge-packt
Mit dieser gepackten Referenz erhalten Sie alle Informationen, die Sie brauchen, um mit HTML Ihre Webseiten zu erstellen. Zugleich haben Sie eine kompakte Referenz zu CSS. Im zweiten Teil des Buches finden Sie viele wertvolle Tipps für die praktische Umsetzung und die Erweiterung Ihrer Webseite wie das Einbinden von Scripten und Multimedia-Elementen, die Providerauswahl und die Optimierung für Suchmaschinen.
Internationale Klassifikation psychischer Störungen
ICD-10 Kapitel V (F) ; klinisch-diagnostische Leitlinien
Diagnostisches und statistisches Manual psychischer Störungen
Textrevision - DSM-IV-TR ; übersetzt nach der Textrevision der 4. Aufl
Linux-Server
das Administrationshandbuch ; [Debian GNU, Linux ; SUSE Linux Enterprise Server ; Ubuntu Server Edition ; aktuell zu Ubuntu 12.04 LTS ; Linux-Server distributionsunabhängig einrichten und administrieren ; Backup, Sicherheit, Samba, LDAP, Web-, Mail- und FTP-Server, Datenbanken, Kerberos-Authentifizierung, IPv6, NFSv4 u.v.m. ; inklusive sofort einsetzbarer Praxislösungen]
Ipv6-Workshop (Zweite Auflage)
Eine Praktische Einfhrung in Das Internet-Protokoll der Zukunft
Versionsverwaltung mit Git
Praxiseinstieg
Debian GNU, Linux
das umfassende Handbuch ; [aktuell zu Debian 8 "Jessie" ; Installation, Konfiguration, Administration, Office, Internet, Audio, Video und Shell, Netzwerk einrichten, für Sicherheit sorgen, Serverdienste, Systemd und GRUB nutzen]
Der Hacker-Angriff
Kuckucksei
die Jagd auf die deutschen Hacker, die das Pentagon knackten
Forbidden Code.
Die grundlegenden Techniken ernstzunehmender Hacker.
Buffer overflows
Spielplatz Computer
Kultur, Geschichte und Ästhetik des Computerspiels
Rootkits
Windows-Kernel unterwandern
Hacker-Connection
die Eroberung eines Kontinents
Hackerland
das Logbuch der Szene
Hacken Für Dummies
Hackertales
Hackergeschichten von Freund & Feind
Hackerland
das Logbuch der Szene
Hacker
Geheimsprachen, Codes, Chiffren und Kryptosysteme
von den Hieroglyphen zum Digitalzeitalter
HTML-Handbuch
Jetzt lerne ich Apache 2
Webpublishing mit Perl, PHP, MySQL, Java Server Pages und Cocoon - komplettes Starterkit
HTML5 & CSS3 in der Praxis
Algebra, Kryptologie und Kodierungstheorie
mathematische Methoden der Datensicherheit ; mit zahlreichen Beispielen und 73 Aufgaben
Jetzt lerne ich UNIX
der schnelle Einstieg in die Welt der Linux-Betriebssysteme ; [Start ohne Vorwissen]
FreeBSD de Luxe
The UNIX-haters Handbook
This book is for all people who are forced to use UNIX. It is a humorous book--pure entertainment--that maintains that UNIX is a computer virus with a user interface. It features letters from the thousands posted on the Internet's "UNIX-Haters" mailing list. It is not a computer handbook, tutorial, or reference. It is a self-help book that will let readers know they are not alone.
Das Anti-Hacker-Buch
Hacking School
Handbuch : interaktiver Trainingskurs ; [lernen Sie die Hacker-Methoden kennen!]
Geheime Botschaften
die Kunst der Verschlüsselung von der Antike bis in die Zeiten des Internet
Die Musik der Primzahlen
auf den Spuren des größten Rätsels der Mathematik
Exel ge-packt
Word ge-packt
- 936931-27-5 Spy catcher
- Friedrich Nietzsche
- Zukunft des Sozialen - Wege zum Grundeinkommen
- 4140521681909
- 9783499181474 Programmiersprache BASIC /Unter MS-DOS.
- 9783890112091 Amiga Basic
- 9783826608940 HTML ent-packt
- 4001057904095 3D-Konstruktion mit GIGA-CAD
- 9783826608605 Klotz, Karlhorst: Dr. Klotz's Computersicherheit
- 9783893192397 Das 4.3 BSD UNIX Betriebssystem
- 9783423084772 23 Die Geschichte des Hackers Karl Koch
- 9783815829615 Das Buch Der Geheimen Verschlüsselungstechniken
- 9781568843001
- 9783936931273 Angriffe aus dem Netz
- 9783499608575 Schröder, Burkhard: Tron
- 9783815829516 Mehr Traffic für Ihre Webseite
- 9783826613180 MySQL-PHP-Datenbankanwendungen
- 9783826615962 MySQL 5 Professionell
- 9783827313768 Go to Visual Basic 6.0
- 9783826606724 Meine eigene WAP-Page
- 9783499129124 MS Duz: Computisch für Hochstapler
- 9783770440047 Bluff dich durch
- 9783772315374 Das Internet Handbuch von Rudolf Georg
- 9783645600569 Windows 7 richtig administrieren
- 9783596144846 Wie werde ich Bill Gates? Aufzucht und Lebensweise des gemeinen Nerd
- 9783826614828 PHP de Luxe
- 9873887601106
- 9783558720705 Das große Buch der IQ-Tests
- 9783833493683 Mein Hexenweg
- Die Lehren des Buddha
- Die Datenschleuder
- 9783868205947 Sun Tsu Die Kunst des Krieges
- 9783868200010 Carl von Clausewitz Vom Kriege
- 9789465122229 Major Hans von Dach Der totale Widerstand
- 9783937715483 Nicholas Goodrick Clarke Die okkulten Wurzeln des Nationalsozialismus
- 9783897412927 Antje Schrupp Was wäre wenn?
- 9783897413931 Antje Schrupp Vote for Victoria!
- Ming Yang Kao Encyclopedia of Algorithms
- Klaus Beuth Digitaltechnik
- Müller Walz Mikroprozessortechnik
- Andrew S. Tannenbaum Computerarchitektur
- Charles Petzold Code Wie Computer funktionieren
- Uwe Meyer Compilerbau
- Hanspeter Mössenböck Compilerbau
- Aditya Y. Bhargava Algorithmen kapieren
- Die Programmiersprache Rust