skip_navigation
WS 2019
Vertiefung: Mobile SystemeTypSWSECTS-Credits
Entwicklung mobiler Anwendungen 2 ILV 2,0 2,0 B2.02861.50.370
Management mobiler Geräte ILV 2,0 2,0 B2.00000.50.750
Vertiefung: Mobile SystemeTypSWSECTS-Credits
Entwicklung mobiler Anwendungen 2 ILV 2,0 2,0 B2.02861.50.370
Management mobiler Geräte ILV 2,0 2,0 B2.00000.50.750
TitelAutorJahr
Communication platform for business applications Wolfgang Moser 2019
Advanced Endpoint Security with Micro-Virtualization Thomas Karl Lerchbaumer 2017
Data Warehousing for a Cross Document Sharing System in Healthcare Fabian Matschitsch 2017
Open BIM Collaboration Format Andrea Staudacher 2017
Integration of Microsoft UE-V into an enterprise network and impact estimation on the first level IT-support efficiency Rene Mirnig 2016
Management Dashboard for Hospital Information System Orbis Christopher Schmidt 2016
Advanced Logging for Multilayer Cloud Compliance Supporting Assurance of Critical Infrastructure Cloud Services Ani BICAKU 2015
Data Center Architecture Nurnajihah ABDUL RASHID 2014
TitelAutorJahr
Communication platform for business applications Wolfgang Moser 2019
TitelAutorJahr
Advanced Endpoint Security with Micro-Virtualization Thomas Karl Lerchbaumer 2017
Data Warehousing for a Cross Document Sharing System in Healthcare Fabian Matschitsch 2017
Open BIM Collaboration Format Andrea Staudacher 2017
TitelAutorJahr
Integration of Microsoft UE-V into an enterprise network and impact estimation on the first level IT-support efficiency Rene Mirnig 2016
Management Dashboard for Hospital Information System Orbis Christopher Schmidt 2016
TitelAutorJahr
Advanced Logging for Multilayer Cloud Compliance Supporting Assurance of Critical Infrastructure Cloud Services Ani BICAKU 2015
TitelAutorJahr
Data Center Architecture Nurnajihah ABDUL RASHID 2014
TitelAutorJahr
NAC Network Access Control
  • Edin Sarajlic
  • 2016
    Benchmarking Linux Ubuntu Utopic Unicorn (Version 14.10) versus Microsoft Windows 8.1
  • Gerald Maier
  • 2015
    Social Engineering - Password Grabbing mittels WLAN-Attacken und Keylogger
  • Gerald Maier
  • 2015
    Rabattbörse App
  • Christopher Santner
  • 2013
    Data Acquisition from Access Points by SNMP for the Tracking of WLAN Users
  • Felix Pinzel
  • 2008
    Network-Monitoring with NAGIOS
  • Marc Ofner
  • 2008
    Netzwerk und Applikations- Überwachung mit NAGIOS
  • Thomas Kornprat
  • 2008
    Visualisierung von Lokalisierungsdaten bei WLAN-Usern
  • Christian Garz
  • 2008
    TitelAutorJahr
    NAC Network Access Control
  • Edin Sarajlic
  • 2016
    TitelAutorJahr
    Benchmarking Linux Ubuntu Utopic Unicorn (Version 14.10) versus Microsoft Windows 8.1
  • Gerald Maier
  • 2015
    Social Engineering - Password Grabbing mittels WLAN-Attacken und Keylogger
  • Gerald Maier
  • 2015
    TitelAutorJahr
    Rabattbörse App
  • Christopher Santner
  • 2013
    TitelAutorJahr
    Data Acquisition from Access Points by SNMP for the Tracking of WLAN Users
  • Felix Pinzel
  • 2008
    Network-Monitoring with NAGIOS
  • Marc Ofner
  • 2008
    Netzwerk und Applikations- Überwachung mit NAGIOS
  • Thomas Kornprat
  • 2008
    Visualisierung von Lokalisierungsdaten bei WLAN-Usern
  • Christian Garz
  • 2008
    sonstige Publikationen
    TitelAutorJahr
    Machbarkeitsstudie "Kärntner Intranet" ProjektdokumentationStögner, H., Hollomey, F., Raditschnig, J., et al1999

    sonstige Publikationen
    TitelAutorJahr
    Machbarkeitsstudie "Kärntner Intranet" ProjektdokumentationStögner, H., Hollomey, F., Raditschnig, J., et al1999


    Verwenden Sie für externe Referenzen auf das Profil von Florian Hollomey folgenden Link: www.fh-kaernten.at/mitarbeiter-details?person=f.hollomey