Bücher zum Thema „Mesure du réseau“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-50 Bücher für die Forschung zum Thema "Mesure du réseau" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Bücher für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
Prum, Bernard. Processus sur un réseau et mesures de Gibbs: Applications. Paris: Masson, 1986.
Den vollen Inhalt der Quelle findenLlorens, Cédric. Tableaux de bord de la sécurité réseau. 2. Aufl. Paris: Eyrolles, 2006.
Den vollen Inhalt der Quelle findenDordoigne, José. Réseaux informatiques: Notions fondamentales : protocoles, architectures, réseaux sans fil, virtualisation, sécurité, IP v6 ... 6. Aufl. St-Herblain: Éd. ENI, 2015.
Den vollen Inhalt der Quelle findenWald und Landschaft Schweiz. Bundesamt für Umwelt. La pollution de l'air: Mesures exécutées à l'aide du Réseau national d'observation des polluants atmosphériques (NABEL). Berne: commande: Office fédéral de l'environnement, des forêts et du paysage, Documentation, 2000.
Den vollen Inhalt der Quelle findenPaiements électroniques sécurisés. 2. Aufl. Lausanne: Presses polytechniques et universitaires romanes, 2007.
Den vollen Inhalt der Quelle findenSerge, Springinsfeld, Hrsg. Le guide anti hacker. Paris: Micro Application, 2001.
Den vollen Inhalt der Quelle finden1968-, Blundo Carlo, und Cimato Stelvio, Hrsg. Security in communication networks: 4th international conference, SCN 2004, Amalfi, Italy, September 8-10, 2004 : revised selected papers. Berlin: Springer, 2005.
Den vollen Inhalt der Quelle findenI, Ahson S., Hrsg. Information security: A practical approach. Oxford, UK: Alpha Science, 2008.
Den vollen Inhalt der Quelle findenCharles, Miller. Microcomputer and LAN security =: La sécurité des micro-ordinateurs et des réseaux locaux. Hull, Qué: Minister of Government Services Canada = Ministre des services gouvernementaux Canada, 1993.
Den vollen Inhalt der Quelle findenKartalopoulos, Stamatios V. Security of information and communication networks. Hoboken, N.J: Wiley, 2009.
Den vollen Inhalt der Quelle findenSecrets and lies: Digital security in a networked world. New York: John Wiley, 2000.
Den vollen Inhalt der Quelle findenComputer network security: Theory and practice. Berlin: Springer, 2009.
Den vollen Inhalt der Quelle findenExpert Workshop on the Measurement of Social Capital for Public Policy (2004 Ottawa, Ont.). Expert Workshop on the Measurement of Social Capital for Public Policy: Synthesis report = Atelier d'experts sur la mesure de capital social pour des fins de politiques publiques [ressource électronique] : rapport de synthèse. [Ottawa]: Policy Research Initiative = Projet de recherche sur les politiques, 2004.
Den vollen Inhalt der Quelle findenBoutherin, Bernard. Se curiser un re seau Linux. 3. Aufl. Paris: Eyrolles, 2006.
Den vollen Inhalt der Quelle findenBrian, Stephens, Hrsg. Administrating Web servers, security & maintenance. Upper Saddle River, NJ: Prentice Hall PTR, 2000.
Den vollen Inhalt der Quelle findenPartners, Certification, und CIW -- Certified Internet Web Professional, Hrsg. Network technology associate: Student guide. Tempe, AZ: Certification Partners, 2014.
Den vollen Inhalt der Quelle findenSecurity of information and communication networks. Hoboken, N.J: Wiley, 2009.
Den vollen Inhalt der Quelle findenCloud design fundamentals: Cloud design and security for network engineers. Charleston, SC: [CreateSpace], 2015.
Den vollen Inhalt der Quelle findenUnofficial guide to ethical hacking. [S.l.]: Premier Press, 2002.
Den vollen Inhalt der Quelle findenJudy, Novak, Hrsg. Network intrusion detection. 3. Aufl. Indianapolis, Ind: New Riders Pub., 2002.
Den vollen Inhalt der Quelle findenNetwork intrusion detection: An analyst's handbook. Indianapolis, Ind: New Riders, 1999.
Den vollen Inhalt der Quelle findenJudy, Novak, und McLachlan Donald, Hrsg. Network intrusion detection: An analyst's handbook. 2. Aufl. Indianapolis, Ind: New Riders, 2001.
Den vollen Inhalt der Quelle findenThe parent's handbook for talking with your teens about social media: The right words and effective techniques to get your kids safely on board. Place of publication not identified]: Art of Behavior Change Publications, 2013.
Den vollen Inhalt der Quelle findenSecurity of self-organizing networks: MANET, WSN, WMN, VANET. Boca Raton: Auerbach Publications, 2011.
Den vollen Inhalt der Quelle findenMatthew, McFadden, Hrsg. Defense against the black arts: How hackers do what they do and how to protect against it. Boca Raton, FL: Auerbach Publications, 2011.
Den vollen Inhalt der Quelle findenRéseau national de surveillance de la pollution atmosphérique (RNSPA), la qualitde l'air au Canada: Sommaire pour 2001 et analyse des tendances pour 1990-2001. Ottawa, Ont: Environnement Canada, 2004.
Den vollen Inhalt der Quelle findenVinatier, Emmanuel. Hacking. Micro Application, 2003.
Den vollen Inhalt der Quelle findenKosiur, David R. Understanding Policy-Based Networking. John Wiley & Sons, 2001.
Den vollen Inhalt der Quelle findenDeLaet, Gert, und Gert Schauwers. Network Security Fundamentals. Pearson Education, Limited, 2011.
Den vollen Inhalt der Quelle findenNetwork Security Fundamentals. Cisco Press, 2004.
Den vollen Inhalt der Quelle findenSpringer, Claude, und Frédérique Longuet. Autour du CECR - Volume complémentaire (2018) : médiation et collaboration. Editions des archives contemporaines, 2021. http://dx.doi.org/10.17184/eac.9782813004055.
Der volle Inhalt der QuelleSurfing Anonymously. Data Becker, 2002.
Den vollen Inhalt der Quelle findenBella, Giampaolo. Formal Correctness of Security Protocols (Information Security and Cryptography). Springer, 2007.
Den vollen Inhalt der Quelle findenPrasad, Ramjee, und Leo P. Ligthart. Security Within CONASENSE Paragon. River Publishers, 2022.
Den vollen Inhalt der Quelle findenSimpson, William, Kevin Foltz und Institute For Institute For Defense Analyses. Enterprise Level Security 2: Advanced Topics in an Uncertain World. Taylor & Francis Group, 2020.
Den vollen Inhalt der Quelle findenSimpson, William, Kevin Foltz und Institute For Institute For Defense Analyses. Enterprise Level Security 2: Advanced Topics in an Uncertain World. Taylor & Francis Group, 2020.
Den vollen Inhalt der Quelle findenPrasad, Ramjee, und Leo P. Ligthart. Security Within CONASENSE Paragon. River Publishers, 2022.
Den vollen Inhalt der Quelle findenSimpson, William, Kevin Foltz und Institute For Institute For Defense Analyses. Enterprise Level Security 2: Advanced Topics in an Uncertain World. Taylor & Francis Group, 2020.
Den vollen Inhalt der Quelle findenSimpson, William, Kevin Foltz und Institute For Institute For Defense Analyses. Enterprise Level Security 2: Advanced Topics in an Uncertain World. Taylor & Francis Group, 2020.
Den vollen Inhalt der Quelle findenSecurity Within CONASENSE Paragon. River Publishers, 2019.
Den vollen Inhalt der Quelle findenPrasad, Ramjee, und Leo P. Ligthart. Security Within CONASENSE Paragon. River Publishers, 2019.
Den vollen Inhalt der Quelle findenPrasad, Ramjee, und Leo P. Ligthart. Security Within CONASENSE Paragon. River Publishers, 2022.
Den vollen Inhalt der Quelle findenWylder, John. Strategic Information Security. Taylor & Francis Group, 2019.
Den vollen Inhalt der Quelle findenComputer Network Security. Springer, 2005.
Den vollen Inhalt der Quelle findenSchoenfield, Brook S. E. Securing Systems: Applied Security Architecture and Threat Models. Taylor & Francis Group, 2015.
Den vollen Inhalt der Quelle findenSchoenfield, Brook S. E. Securing Systems: Applied Security Architecture and Threat Models. Taylor & Francis Group, 2015.
Den vollen Inhalt der Quelle findenZero Trust Networks: Building Secure Systems in Untrusted Networks. O'Reilly Media, 2017.
Den vollen Inhalt der Quelle findenSecuring Systems: Applied Security Architecture and Threat Models. Taylor & Francis Group, 2015.
Den vollen Inhalt der Quelle findenStephens, Brian, und Eric Larson. Administrating Web Servers, Security, & Maintenance Interactive Workbook. Prentice Hall PTR, 1999.
Den vollen Inhalt der Quelle findenStephens, Brian, und Eric Larson. Administrating Web Servers, Security, & Maintenance Interactive Workbook. Prentice Hall PTR, 1999.
Den vollen Inhalt der Quelle finden