Bücher zum Thema „Computer security“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-50 Bücher für die Forschung zum Thema "Computer security" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Bücher für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
Pamela, Kane, ed. Compute!'s computer security. Greensboro, N.C: Compute! Books, 1989.
Den vollen Inhalt der Quelle findenW, Roberts D. Computer security. London: Blenheim Online Publications, 1990.
Den vollen Inhalt der Quelle findenHollmann, Pauline. Computer security. Washington, D.C: Science Reference Section, Science and Technology Division, Library of Congress, 1985.
Den vollen Inhalt der Quelle findenKatsikas, Sokratis K., Frédéric Cuppens, Nora Cuppens, Costas Lambrinoudakis, Annie Antón, Stefanos Gritzalis, John Mylopoulos, and Christos Kalloniatis, eds. Computer Security. Cham: Springer International Publishing, 2019. http://dx.doi.org/10.1007/978-3-030-12786-2.
Der volle Inhalt der QuelleKatsikas, Sokratis, Frédéric Cuppens, Nora Cuppens, Costas Lambrinoudakis, Christos Kalloniatis, John Mylopoulos, Annie Antón, et al., eds. Computer Security. Cham: Springer International Publishing, 2020. http://dx.doi.org/10.1007/978-3-030-42048-2.
Der volle Inhalt der QuelleFournaris, Apostolos P., Manos Athanatos, Konstantinos Lampropoulos, Sotiris Ioannidis, George Hatzivasilis, Ernesto Damiani, Habtamu Abie, et al., eds. Computer Security. Cham: Springer International Publishing, 2020. http://dx.doi.org/10.1007/978-3-030-42051-2.
Der volle Inhalt der QuelleLopez, Javier, Jianying Zhou, and Miguel Soriano, eds. Computer Security. Cham: Springer International Publishing, 2018. http://dx.doi.org/10.1007/978-3-319-98989-1.
Der volle Inhalt der QuelleLopez, Javier, Jianying Zhou, and Miguel Soriano, eds. Computer Security. Cham: Springer International Publishing, 2018. http://dx.doi.org/10.1007/978-3-319-99073-6.
Der volle Inhalt der QuelleBoureanu, Ioana, Constantin Cătălin Drăgan, Mark Manulis, Thanassis Giannetsos, Christoforos Dadoyan, Panagiotis Gouvas, Roger A. Hallman, et al., eds. Computer Security. Cham: Springer International Publishing, 2020. http://dx.doi.org/10.1007/978-3-030-66504-3.
Der volle Inhalt der QuelleKatsikas, Sokratis K., Frédéric Cuppens, Nora Cuppens, Costas Lambrinoudakis, Christos Kalloniatis, John Mylopoulos, Annie Antón, and Stefanos Gritzalis, eds. Computer Security. Cham: Springer International Publishing, 2018. http://dx.doi.org/10.1007/978-3-319-72817-9.
Der volle Inhalt der QuelleKatsikas, Sokratis, Frédéric Cuppens, Nora Cuppens, Costas Lambrinoudakis, Christos Kalloniatis, John Mylopoulos, Annie Antón, Stefanos Gritzalis, Weizhi Meng, and Steven Furnell, eds. Computer Security. Cham: Springer International Publishing, 2020. http://dx.doi.org/10.1007/978-3-030-64330-0.
Der volle Inhalt der QuelleHollmann, Pauline. Computer security. Washington, D.C: Science Reference Section, Science and Technology Division, Library of Congress, 1985.
Den vollen Inhalt der Quelle findenBooks, Time-Life, ed. Computer security. Alexandria, Va: Time-Life Books, 1986.
Den vollen Inhalt der Quelle findenCarroll, John Millar. Computer security. 2nd ed. Boston: Butterworths, 1987.
Den vollen Inhalt der Quelle findenBooks, Time-Life, ed. Computer security. Alexandria, Va: Time-Life Books, 1990.
Den vollen Inhalt der Quelle findenBulmer, O. F. Computer security. [London]: Institute of Chartered Accountants in England and Wales, 1988.
Den vollen Inhalt der Quelle findenHollmann, Pauline. Computer security. Washington, D.C: Science Reference Section, Science and Technology Division, Library of Congress, 1985.
Den vollen Inhalt der Quelle finden(Firm), Shotlist, Films for the Humanities (Firm), and BDP Media Solutions (Firm), eds. Computer security. Princeton, NJ: Films for the Humanities & Sciences, 2001.
Den vollen Inhalt der Quelle findenCA. Simple Computer Security. New York: John Wiley & Sons, Ltd., 2007.
Den vollen Inhalt der Quelle findenHruska, Jan. Computer security solutions. Oxford: Blackwell Scientific, 1990.
Den vollen Inhalt der Quelle findenKotenko, Igor, and Victor Skormin, eds. Computer Network Security. Berlin, Heidelberg: Springer Berlin Heidelberg, 2010. http://dx.doi.org/10.1007/978-3-642-14706-7.
Der volle Inhalt der QuelleRak, Jacek, John Bay, Igor Kotenko, Leonard Popyack, Victor Skormin, and Krzysztof Szczypiorski, eds. Computer Network Security. Cham: Springer International Publishing, 2017. http://dx.doi.org/10.1007/978-3-319-65127-9.
Der volle Inhalt der QuelleGorodetsky, Vladimir, Igor Kotenko, and Victor Skormin, eds. Computer Network Security. Berlin, Heidelberg: Springer Berlin Heidelberg, 2005. http://dx.doi.org/10.1007/11560326.
Der volle Inhalt der QuelleGorodetsky, Vladimir, Igor Kotenko, and Victor A. Skormin, eds. Computer Network Security. Berlin, Heidelberg: Springer Berlin Heidelberg, 2007. http://dx.doi.org/10.1007/978-3-540-73986-9.
Der volle Inhalt der QuelleWang, Jie. Computer Network Security. Berlin, Heidelberg: Springer Berlin Heidelberg, 2009. http://dx.doi.org/10.1007/978-3-540-79698-5.
Der volle Inhalt der QuelleKotenko, Igor, and Victor Skormin, eds. Computer Network Security. Berlin, Heidelberg: Springer Berlin Heidelberg, 2012. http://dx.doi.org/10.1007/978-3-642-33704-8.
Der volle Inhalt der QuelleBosworth, Seymour, Michel E. Kabay, and Eric Whyne, eds. Computer Security Handbook. Hoboken, NJ, USA: John Wiley & Sons, Inc., 2012. http://dx.doi.org/10.1002/9781118820650.
Der volle Inhalt der QuelleKizza, Joseph Migga. Computer Network Security. Boston, MA: Springer US, 2005. http://dx.doi.org/10.1007/b106962.
Der volle Inhalt der QuelleGorodetsky, Vladimir, Leonard Popyack, and Victor Skormin, eds. Computer Network Security. Berlin, Heidelberg: Springer Berlin Heidelberg, 2003. http://dx.doi.org/10.1007/b12005.
Der volle Inhalt der QuelleBosworth, Seymour, Michel E. Kabay, and Eric Whyne, eds. Computer Security Handbook. Hoboken, NJ, USA: John Wiley & Sons, Inc., 2012. http://dx.doi.org/10.1002/9781118851678.
Der volle Inhalt der QuelleForcht, Karen Anne. Computer security management. Danvers, Mass: Boyd & Fraser, 1994.
Den vollen Inhalt der Quelle findenSeymour, Bosworth, Kabay Michel E, and Whyne Eric 1981-, eds. Computer security handbook. 5th ed. Hoboken, N.J: John Wiley & Sons, 2009.
Den vollen Inhalt der Quelle findenDeborah, Russell, Gangemi G. T, and Russell Deborah, eds. Computer Security Basics. 2nd ed. Sebastopol, CA: O'Reilly & Associates, 2006.
Den vollen Inhalt der Quelle findenM, Jackson Keith, ed. Computer security solutions. Boca Raton: CRC Press, 1990.
Den vollen Inhalt der Quelle findenWilma, Caldwell, ed. Computer security sourcebook. Detroit, MI: Omnigraphics, 2003.
Den vollen Inhalt der Quelle findeninc, International Resource Development, ed. Computer security markets. Norwalk, Conn., U.S.A. (6 Prowitt St., Norwalk 06855): International Resource Development, 1987.
Den vollen Inhalt der Quelle findenSnekkenes, Einar. Computer Security: Proceedings. Berlin: Springer, 2003.
Den vollen Inhalt der Quelle findenRussell, Deborah. Computer security basics. Sebastopol, Calif: O'Reilly, 1991.
Den vollen Inhalt der Quelle findenE, Hutt Arthur, Bosworth Seymour, and Hoyt Douglas B, eds. Computer security handbook. 3rd ed. New York: Wiley, 1995.
Den vollen Inhalt der Quelle findenWatt, Steve. Computer security manager. Oxford, Eng: Elsevier Advanced Technology in association with Alkemi Ltd, 1989.
Den vollen Inhalt der Quelle findenRussell, Deborah. Computer Security Basics. Cambridge, MA: O'Reilly & Associates, 1992.
Den vollen Inhalt der Quelle findenBaker, Richard H. Computer security handbook. 2nd ed. Blue Ridge Summit, PA: TAB Professional and Reference Books, 1991.
Den vollen Inhalt der Quelle findenHruska, Jan. Computer security solutions. Oxford: Blackwell Scientific, 1990.
Den vollen Inhalt der Quelle findenBOOKS, Editors of TIME-LIFE. Computer Security (Understanding Computers). Time Life UK, 1987.
Den vollen Inhalt der Quelle findenDu, Wenliang. Computer Security. 3rd ed. WORLD SCIENTIFIC, 2022. http://dx.doi.org/10.1142/13053.
Der volle Inhalt der QuelleComputer Security. Elsevier, 1987. http://dx.doi.org/10.1016/c2013-0-01065-1.
Der volle Inhalt der QuelleGollmann, Dieter. Computer Security. Wiley & Sons, Incorporated, John, 2007.
Den vollen Inhalt der Quelle findenBrown, Lawrie, and William Stallings. Computer Security. Pearson Education, Limited, 2018.
Den vollen Inhalt der Quelle finden