Bücher zum Thema „Digital prevention“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-50 Bücher für die Forschung zum Thema "Digital prevention" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Bücher für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
Taylor, Robert W. Digital crime and digital terrorism. 2. Aufl. Boston: Prentice Hall, 2011.
Den vollen Inhalt der Quelle findenZhu, Xingquan, Haicheng Tao, Zhiang Wu, Jie Cao, Kristopher Kalish und Jeremy Kayne. Fraud Prevention in Online Digital Advertising. Cham: Springer International Publishing, 2017. http://dx.doi.org/10.1007/978-3-319-56793-8.
Der volle Inhalt der QuelleZhu, Xingquan. Fraud Prevention in Online Digital Advertising. Cham: Springer International Publishing, 2017.
Den vollen Inhalt der Quelle findenLi, Chang-Tsun. Emerging digital forensics applications for crime detection, prevention, and security. Hershey, PA: Information Science Reference, 2013.
Den vollen Inhalt der Quelle findenAlexander, Heidi S., und Smith Julian W. Data security in the digital age. Boston, MA: MCLE New England, 2015.
Den vollen Inhalt der Quelle findenBrandstätter, Gerhard. Projective photogrammetry: The successful prevention of a further development. Graz: Graz University of Technology, Institute of Applied Geodesy, 2000.
Den vollen Inhalt der Quelle findenCenter, Lewis Research, Hrsg. Determination of shed ice particle size using high speed digital imaging. Cleveland, Ohio: NASA Lewis Research Center, 1996.
Den vollen Inhalt der Quelle findenSmołka, Bogdan. Nonlinear techniques of noise reduction in digital color images. Gliwice: Wydawn. Politechniki Śląskiej, 2004.
Den vollen Inhalt der Quelle findenMitra, Ananda. Digital security: Cyber terror and cyber security. New York: Chelsea House, 2010.
Den vollen Inhalt der Quelle findenMitra, Ananda. Digital security: Cyber terror and cyber security. New York: Chelsea House, 2010.
Den vollen Inhalt der Quelle findenMitra, Ananda. Digital security: Cyber terror and cyber security. New York: Chelsea House, 2010.
Den vollen Inhalt der Quelle findenMitra, Ananda. Digital security: Cyber terror and cyber security. New York: Chelsea House, 2010.
Den vollen Inhalt der Quelle findenSchperberg, Robert. Cybercrime: Incident response and digital forensics. Rolling Meadows, IL: Information Systems Audit and Control Association, 2005.
Den vollen Inhalt der Quelle findenChang-Tsun, Li, Hrsg. Handbook of research on computational forensics, digital crime, and investigation: Methods and solutions. Hershey, PA: Information Science Reference, 2010.
Den vollen Inhalt der Quelle findenChang-Tsun, Li, Hrsg. Handbook of research on computational forensics, digital crime, and investigation: Methods and solutions. Hershey, PA: Information Science Reference, 2010.
Den vollen Inhalt der Quelle findenG, Massingale Joseph, Hrsg. Digital surveillance: Laws, security and related issues. New York: Nova Science Publishers, 2009.
Den vollen Inhalt der Quelle findenG, Massingale Joseph, Hrsg. Digital surveillance: Laws, security and related issues. New York: Nova Science Publishers, 2009.
Den vollen Inhalt der Quelle findenRich, Thomas F. The use of computerized mapping in crime control and prevention programs. [Washington, D.C.]: U.S. Dept. of Justice, Office of Justice Programs, National Institute of Justice, 1995.
Den vollen Inhalt der Quelle findenP, Nowlen S., Anderson D. J. 1935-, U.S. Nuclear Regulatory Commission. Office of Nuclear Regulatory Research. Division of Systems Technology. und Sandia National Laboratories, Hrsg. Circuit bridging of components by smoke. Washington, DC: Division of Systems Technology, Office of Nuclear Regulatory Research, U.S. Nuclear Regulatory Commission, 1996.
Den vollen Inhalt der Quelle findenP, Nowlen S., Anderson D. J. 1935-, U.S. Nuclear Regulatory Commission. Office of Nuclear Regulatory Research. Division of Systems Technology. und Sandia National Laboratories, Hrsg. Circuit bridging of components by smoke. Washington, DC: Division of Systems Technology, Office of Nuclear Regulatory Research, U.S. Nuclear Regulatory Commission, 1996.
Den vollen Inhalt der Quelle findenBranigan, Steven. High-tech crimes revealed: Cyberwar stories from the digital front. Boston: Addison-Wesley, 2005.
Den vollen Inhalt der Quelle findenKeating, Gregory. Navigating legal issues related to cyberbullying: An immediate look at the legal and social impact of digital harassment. Boston, Mass.]: Aspatore Books, 2011.
Den vollen Inhalt der Quelle findenNational Cable & Telecommunications Association. Office of Cable Signal Theft. White paper 2004: Legal tools to address broadband theft in the digital age. [United States]: NCTA/National Cable & Telecommunications Association, Office of Cable Signal Theft, 2004.
Den vollen Inhalt der Quelle findenInternational Workshop on Cybercrime and Digital Forensics (2005 Bangkok, Thailand). Cybercrime prevention and digital forensics: Report of the international workshop : Bangkok, Thailand, 19-22 April 2005 : an ancillary meeting of the 11th UN Crime Congress on Crime Prevention and Criminal Justice. [Tokyo]: ADB Institute, 2005.
Den vollen Inhalt der Quelle findenAhearn, Frank M. How to disappear: Erase your digital footprint, leave false trails, and vanish without a trace. Guilford, Conn: Lyons Press, 2010.
Den vollen Inhalt der Quelle findenBryant, Robin. Policing Digital Crime. Taylor & Francis Group, 2016.
Den vollen Inhalt der Quelle findenZhu, Xingquan, Haicheng Tao, Kristopher Kalish, Jie Cao und Zhiang Wu. Fraud Prevention in Online Digital Advertising. Springer London, Limited, 2017.
Den vollen Inhalt der Quelle findenTaylor, Robert W., Eric J. Fritsch, Tory J. Caeti, Kall Loper und John Liederbach. Digital Crime and Digital Terrorism. Prentice Hall, 2005.
Den vollen Inhalt der Quelle findenTaylor, Robert W., Eric J. Fritsch, Tory J. Caeti, Kall Loper und John Liederbach. Digital Crime and Digital Terrorism. Prentice Hall, 2005.
Den vollen Inhalt der Quelle findenDigital crime and digital terrorism. Upper Saddle River, NJ: Pearson/Prentice Hall, 2005.
Den vollen Inhalt der Quelle findenMcKinnon, David, Nina Lander Svendsen, Bjørn Bauer, John Baxter, Leonidas Milios und Pauliina Saari. Measuring waste prevention and reuse: digital opportunities. Nordic Council of Ministers, 2022. http://dx.doi.org/10.6027/temanord2022-536.
Der volle Inhalt der QuelleDigital Safety Smarts: Preventing Cyberbullying. Lerner Publishing Group, 2016.
Den vollen Inhalt der Quelle findenDigital Safety Smarts: Preventing Cyberbullying. Lerner Publishing Group, 2016.
Den vollen Inhalt der Quelle findenLindeen, Mary. Digital Safety Smarts: Preventing Cyberbullying. Lerner Publishing Group, 2016.
Den vollen Inhalt der Quelle findenSeitz, Juergen. Digital Watermarking for Digital Media. Information Science Publishing, 2005.
Den vollen Inhalt der Quelle findenDigital Watermarking for Digital Media. Information Science Publishing, 2005.
Den vollen Inhalt der Quelle findenDigital Watermarking For Digital Media. Information Science Publishing, 2005.
Den vollen Inhalt der Quelle findenBryant, Robin. Policing Digital Crime. Taylor & Francis Group, 2016.
Den vollen Inhalt der Quelle findenBryant, Robin. Policing Digital Crime. Taylor & Francis Group, 2016.
Den vollen Inhalt der Quelle findenSalmani, Hassan. Trusted Digital Circuits: Hardware Trojan Vulnerabilities, Prevention and Detection. Springer, 2018.
Den vollen Inhalt der Quelle findenSalmani, Hassan. Trusted Digital Circuits: Hardware Trojan Vulnerabilities, Prevention and Detection. Springer, 2019.
Den vollen Inhalt der Quelle findenAnanda, Ph d. Mitra. Digital Security: Cyber Terror and Cyber Security (The Digital World). Chelsea House Pub (L), 2008.
Den vollen Inhalt der Quelle findenEvaluation of a copy prevention method for digital audio tape systems. [Washington, D.C.]: The Bureau, 1988.
Den vollen Inhalt der Quelle findenMcKee, Rosie. Computer Dos and Dont's: Digital Citizenship. Rosen Publishing Group, 2017.
Den vollen Inhalt der Quelle findenMcKee, Rosie. Computer Dos and Dont's: Digital Citizenship. Rosen Publishing Group, 2017.
Den vollen Inhalt der Quelle findenHacked, attacked & abused: Digital crime exposed. London: Kogan Page, 2002.
Den vollen Inhalt der Quelle findenCombating Violent Extremism and Radicalization in the Digital Era. IGI Global, 2016.
Den vollen Inhalt der Quelle findenArnett, David W. Digital clocks based upon dual side band suppressed carrier modulation. 1998.
Den vollen Inhalt der Quelle findenOmar, Marwan, und Maurice Dawson. New Threats and Countermeasures in Digital Crime and Cyber Terrorism. IGI Global, 2015.
Den vollen Inhalt der Quelle finden