Skip to main content
Top
Published in: Journal of Computer Virology and Hacking Techniques 2/2007

01-06-2007 | Foreword

Foreword

Authors: Vlasti Broucek, Paul Turner

Published in: Journal of Computer Virology and Hacking Techniques | Issue 2/2007

Log in

Activate our intelligent search to find suitable subject content or patents.

search-config
loading …

Dont have a licence yet? Then find out more about our products and how to get one now:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Metadata
Title
Foreword
Authors
Vlasti Broucek
Paul Turner
Publication date
01-06-2007
Publisher
Springer-Verlag
DOI
https://doi.org/10.1007/s11416-007-0053-1

Other articles of this Issue 2/2007

Journal of Computer Virology and Hacking Techniques 2/2007 Go to the issue

Eicar 2007 Best Academic Papers

Transaction pseudonyms in mobile environments

Eicar 2007 Best Academic Papers

Rootkit detection from outside the Matrix

Premium Partner