Standaard Boekhandel gebruikt cookies en gelijkaardige technologieën om de website goed te laten werken en je een betere surfervaring te bezorgen.
Hieronder kan je kiezen welke cookies je wilt inschakelen:
Technische en functionele cookies
Deze cookies zijn essentieel om de website goed te laten functioneren, en laten je toe om bijvoorbeeld in te loggen. Je kan deze cookies niet uitschakelen.
Analytische cookies
Deze cookies verzamelen anonieme informatie over het gebruik van onze website. Op die manier kunnen we de website beter afstemmen op de behoeften van de gebruikers.
Marketingcookies
Deze cookies delen je gedrag op onze website met externe partijen, zodat je op externe platformen relevantere advertenties van Standaard Boekhandel te zien krijgt.
Je cadeautjes zeker op tijd in huis hebben voor de feestdagen? Kom langs in onze winkels en vind het perfecte geschenk!
Afhalen na 1 uur in een winkel met voorraad
Gratis thuislevering in België vanaf € 30
Ruim aanbod met 7 miljoen producten
Je cadeautjes zeker op tijd in huis hebben voor de feestdagen? Kom langs in onze winkels en vind het perfecte geschenk!
Je kan maximaal 250 producten tegelijk aan je winkelmandje toevoegen. Verwijdere enkele producten uit je winkelmandje, of splits je bestelling op in meerdere bestellingen.
A performance is the execution of a sequence of actions. In a musical performance, some of the actions are dictated by the score. Other decisions made...Lees meer
Security of the information in defence department of any country is of utmost importance. And today in this nuclear world, security and privacy of the...Lees meer
The notion of mobile ambient first introduced by Cardelli and Gordon was a revolution in implementing information security with the help of ambient ca...Lees meer
Pearls developed from Maharashtra, Kerala and Karnataka verdant and pristine ponds of farmers value added Crafted image pearls /Mobe pearls is a dome ...Lees meer
The book focuses against the current static approach taken to arrive at a solution on these security issues. In doing so it addresses the security iss...Lees meer
All computer security breaches cannot be prevented using access control Mechanism and information flow control technique. These breaches may be due to...Lees meer