Bücher zum Thema „Computer security“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-50 Bücher für die Forschung zum Thema "Computer security" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Bücher für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
Pamela, Kane, Hrsg. Compute!'s computer security. Greensboro, N.C: Compute! Books, 1989.
Den vollen Inhalt der Quelle findenW, Roberts D. Computer security. London: Blenheim Online Publications, 1990.
Den vollen Inhalt der Quelle findenHollmann, Pauline. Computer security. Washington, D.C: Science Reference Section, Science and Technology Division, Library of Congress, 1985.
Den vollen Inhalt der Quelle findenKatsikas, Sokratis K., Frédéric Cuppens, Nora Cuppens, Costas Lambrinoudakis, Annie Antón, Stefanos Gritzalis, John Mylopoulos und Christos Kalloniatis, Hrsg. Computer Security. Cham: Springer International Publishing, 2019. http://dx.doi.org/10.1007/978-3-030-12786-2.
Der volle Inhalt der QuelleKatsikas, Sokratis, Frédéric Cuppens, Nora Cuppens, Costas Lambrinoudakis, Christos Kalloniatis, John Mylopoulos, Annie Antón et al., Hrsg. Computer Security. Cham: Springer International Publishing, 2020. http://dx.doi.org/10.1007/978-3-030-42048-2.
Der volle Inhalt der QuelleFournaris, Apostolos P., Manos Athanatos, Konstantinos Lampropoulos, Sotiris Ioannidis, George Hatzivasilis, Ernesto Damiani, Habtamu Abie et al., Hrsg. Computer Security. Cham: Springer International Publishing, 2020. http://dx.doi.org/10.1007/978-3-030-42051-2.
Der volle Inhalt der QuelleLopez, Javier, Jianying Zhou und Miguel Soriano, Hrsg. Computer Security. Cham: Springer International Publishing, 2018. http://dx.doi.org/10.1007/978-3-319-98989-1.
Der volle Inhalt der QuelleLopez, Javier, Jianying Zhou und Miguel Soriano, Hrsg. Computer Security. Cham: Springer International Publishing, 2018. http://dx.doi.org/10.1007/978-3-319-99073-6.
Der volle Inhalt der QuelleBoureanu, Ioana, Constantin Cătălin Drăgan, Mark Manulis, Thanassis Giannetsos, Christoforos Dadoyan, Panagiotis Gouvas, Roger A. Hallman et al., Hrsg. Computer Security. Cham: Springer International Publishing, 2020. http://dx.doi.org/10.1007/978-3-030-66504-3.
Der volle Inhalt der QuelleKatsikas, Sokratis K., Frédéric Cuppens, Nora Cuppens, Costas Lambrinoudakis, Christos Kalloniatis, John Mylopoulos, Annie Antón und Stefanos Gritzalis, Hrsg. Computer Security. Cham: Springer International Publishing, 2018. http://dx.doi.org/10.1007/978-3-319-72817-9.
Der volle Inhalt der QuelleKatsikas, Sokratis, Frédéric Cuppens, Nora Cuppens, Costas Lambrinoudakis, Christos Kalloniatis, John Mylopoulos, Annie Antón, Stefanos Gritzalis, Weizhi Meng und Steven Furnell, Hrsg. Computer Security. Cham: Springer International Publishing, 2020. http://dx.doi.org/10.1007/978-3-030-64330-0.
Der volle Inhalt der QuelleHollmann, Pauline. Computer security. Washington, D.C: Science Reference Section, Science and Technology Division, Library of Congress, 1985.
Den vollen Inhalt der Quelle findenBooks, Time-Life, Hrsg. Computer security. Alexandria, Va: Time-Life Books, 1986.
Den vollen Inhalt der Quelle findenCarroll, John Millar. Computer security. 2. Aufl. Boston: Butterworths, 1987.
Den vollen Inhalt der Quelle findenBooks, Time-Life, Hrsg. Computer security. Alexandria, Va: Time-Life Books, 1990.
Den vollen Inhalt der Quelle findenBulmer, O. F. Computer security. [London]: Institute of Chartered Accountants in England and Wales, 1988.
Den vollen Inhalt der Quelle findenHollmann, Pauline. Computer security. Washington, D.C: Science Reference Section, Science and Technology Division, Library of Congress, 1985.
Den vollen Inhalt der Quelle finden(Firm), Shotlist, Films for the Humanities (Firm) und BDP Media Solutions (Firm), Hrsg. Computer security. Princeton, NJ: Films for the Humanities & Sciences, 2001.
Den vollen Inhalt der Quelle findenCA. Simple Computer Security. New York: John Wiley & Sons, Ltd., 2007.
Den vollen Inhalt der Quelle findenHruska, Jan. Computer security solutions. Oxford: Blackwell Scientific, 1990.
Den vollen Inhalt der Quelle findenKotenko, Igor, und Victor Skormin, Hrsg. Computer Network Security. Berlin, Heidelberg: Springer Berlin Heidelberg, 2010. http://dx.doi.org/10.1007/978-3-642-14706-7.
Der volle Inhalt der QuelleRak, Jacek, John Bay, Igor Kotenko, Leonard Popyack, Victor Skormin und Krzysztof Szczypiorski, Hrsg. Computer Network Security. Cham: Springer International Publishing, 2017. http://dx.doi.org/10.1007/978-3-319-65127-9.
Der volle Inhalt der QuelleGorodetsky, Vladimir, Igor Kotenko und Victor Skormin, Hrsg. Computer Network Security. Berlin, Heidelberg: Springer Berlin Heidelberg, 2005. http://dx.doi.org/10.1007/11560326.
Der volle Inhalt der QuelleGorodetsky, Vladimir, Igor Kotenko und Victor A. Skormin, Hrsg. Computer Network Security. Berlin, Heidelberg: Springer Berlin Heidelberg, 2007. http://dx.doi.org/10.1007/978-3-540-73986-9.
Der volle Inhalt der QuelleWang, Jie. Computer Network Security. Berlin, Heidelberg: Springer Berlin Heidelberg, 2009. http://dx.doi.org/10.1007/978-3-540-79698-5.
Der volle Inhalt der QuelleKotenko, Igor, und Victor Skormin, Hrsg. Computer Network Security. Berlin, Heidelberg: Springer Berlin Heidelberg, 2012. http://dx.doi.org/10.1007/978-3-642-33704-8.
Der volle Inhalt der QuelleBosworth, Seymour, Michel E. Kabay und Eric Whyne, Hrsg. Computer Security Handbook. Hoboken, NJ, USA: John Wiley & Sons, Inc., 2012. http://dx.doi.org/10.1002/9781118820650.
Der volle Inhalt der QuelleKizza, Joseph Migga. Computer Network Security. Boston, MA: Springer US, 2005. http://dx.doi.org/10.1007/b106962.
Der volle Inhalt der QuelleGorodetsky, Vladimir, Leonard Popyack und Victor Skormin, Hrsg. Computer Network Security. Berlin, Heidelberg: Springer Berlin Heidelberg, 2003. http://dx.doi.org/10.1007/b12005.
Der volle Inhalt der QuelleBosworth, Seymour, Michel E. Kabay und Eric Whyne, Hrsg. Computer Security Handbook. Hoboken, NJ, USA: John Wiley & Sons, Inc., 2012. http://dx.doi.org/10.1002/9781118851678.
Der volle Inhalt der QuelleForcht, Karen Anne. Computer security management. Danvers, Mass: Boyd & Fraser, 1994.
Den vollen Inhalt der Quelle findenSeymour, Bosworth, Kabay Michel E und Whyne Eric 1981-, Hrsg. Computer security handbook. 5. Aufl. Hoboken, N.J: John Wiley & Sons, 2009.
Den vollen Inhalt der Quelle findenDeborah, Russell, Gangemi G. T und Russell Deborah, Hrsg. Computer Security Basics. 2. Aufl. Sebastopol, CA: O'Reilly & Associates, 2006.
Den vollen Inhalt der Quelle findenM, Jackson Keith, Hrsg. Computer security solutions. Boca Raton: CRC Press, 1990.
Den vollen Inhalt der Quelle findenWilma, Caldwell, Hrsg. Computer security sourcebook. Detroit, MI: Omnigraphics, 2003.
Den vollen Inhalt der Quelle findeninc, International Resource Development, Hrsg. Computer security markets. Norwalk, Conn., U.S.A. (6 Prowitt St., Norwalk 06855): International Resource Development, 1987.
Den vollen Inhalt der Quelle findenSnekkenes, Einar. Computer Security: Proceedings. Berlin: Springer, 2003.
Den vollen Inhalt der Quelle findenRussell, Deborah. Computer security basics. Sebastopol, Calif: O'Reilly, 1991.
Den vollen Inhalt der Quelle findenE, Hutt Arthur, Bosworth Seymour und Hoyt Douglas B, Hrsg. Computer security handbook. 3. Aufl. New York: Wiley, 1995.
Den vollen Inhalt der Quelle findenWatt, Steve. Computer security manager. Oxford, Eng: Elsevier Advanced Technology in association with Alkemi Ltd, 1989.
Den vollen Inhalt der Quelle findenRussell, Deborah. Computer Security Basics. Cambridge, MA: O'Reilly & Associates, 1992.
Den vollen Inhalt der Quelle findenBaker, Richard H. Computer security handbook. 2. Aufl. Blue Ridge Summit, PA: TAB Professional and Reference Books, 1991.
Den vollen Inhalt der Quelle findenHruska, Jan. Computer security solutions. Oxford: Blackwell Scientific, 1990.
Den vollen Inhalt der Quelle findenBOOKS, Editors of TIME-LIFE. Computer Security (Understanding Computers). Time Life UK, 1987.
Den vollen Inhalt der Quelle findenStallone. Computer Security. Oryson Press, 2023.
Den vollen Inhalt der Quelle findenDu, Wenliang. Computer Security. 3. Aufl. WORLD SCIENTIFIC, 2022. http://dx.doi.org/10.1142/13053.
Der volle Inhalt der QuelleComputer Security. Elsevier, 1987. http://dx.doi.org/10.1016/c2013-0-01065-1.
Der volle Inhalt der QuelleGollmann, Dieter. Computer Security. Wiley & Sons, Incorporated, John, 2007.
Den vollen Inhalt der Quelle findenBrown, Lawrie, und William Stallings. Computer Security. Pearson Education, Limited, 2018.
Den vollen Inhalt der Quelle findenComputer Security. Butterworth-Heinemann, 1987.
Den vollen Inhalt der Quelle finden