Bücher zum Thema „Mesures de réseau“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-50 Bücher für die Forschung zum Thema "Mesures de réseau" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Bücher für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
Prum, Bernard. Processus sur un réseau et mesures de Gibbs: Applications. Paris: Masson, 1986.
Den vollen Inhalt der Quelle findenLlorens, Cédric. Tableaux de bord de la sécurité réseau. 2. Aufl. Paris: Eyrolles, 2006.
Den vollen Inhalt der Quelle findenWald und Landschaft Schweiz. Bundesamt für Umwelt. La pollution de l'air: Mesures exécutées à l'aide du Réseau national d'observation des polluants atmosphériques (NABEL). Berne: commande: Office fédéral de l'environnement, des forêts et du paysage, Documentation, 2000.
Den vollen Inhalt der Quelle findenNamin, Catherine. Mesures des effets de réseau sur la contribution individuelle des représentants du personnel à l'intelligence économique du comité d'entreprise européen. Grenoble: A.N.R.T, Université Pierre Mendes France (Grenoble II), 2000.
Den vollen Inhalt der Quelle findenKuruhongsa, Prakan. Optimisation d'un spectomètre de RPE permettant des mesures de T1: Application à la relaxation spin-réseau de Fe³⁺, Co²⁺ et Mn²⁺. Grenoble: A.N.R.T. Université Pierre Mendès France Grenoble 2, 1986.
Den vollen Inhalt der Quelle findenDordoigne, José. Réseaux informatiques: Notions fondamentales : protocoles, architectures, réseaux sans fil, virtualisation, sécurité, IP v6 ... 6. Aufl. St-Herblain: Éd. ENI, 2015.
Den vollen Inhalt der Quelle findenKartalopoulos, Stamatios V. Security of information and communication networks. Hoboken, N.J: Wiley, 2009.
Den vollen Inhalt der Quelle findenCharles, Miller. Microcomputer and LAN security =: La sécurité des micro-ordinateurs et des réseaux locaux. Hull, Qué: Minister of Government Services Canada = Ministre des services gouvernementaux Canada, 1993.
Den vollen Inhalt der Quelle findenBoutherin, Bernard. Se curiser un re seau Linux. 3. Aufl. Paris: Eyrolles, 2006.
Den vollen Inhalt der Quelle findenSchneier, Bruce. Cryptographie appliquée: Protocoles, algorithmes et codes sources en C. 2. Aufl. Paris: Vuibert, 2001.
Den vollen Inhalt der Quelle findenMatthew, McFadden, Hrsg. Defense against the black arts: How hackers do what they do and how to protect against it. Boca Raton, FL: Auerbach Publications, 2011.
Den vollen Inhalt der Quelle findenVinatier, Emmanuel. Hacking. Micro Application, 2003.
Den vollen Inhalt der Quelle findenSecrets and lies: Digital security in a networked world. New York: John Wiley, 2000.
Den vollen Inhalt der Quelle findenMastering Network Security: Protect Your Network Against Advanced Threats, Wi-Fi Attacks, Exploits, and Trackers. Packt Publishing, Limited, 2020.
Den vollen Inhalt der Quelle findenRéseau national de surveillance de la pollution atmosphérique (RNSPA), la qualitde l'air au Canada: Sommaire pour 2001 et analyse des tendances pour 1990-2001. Ottawa, Ont: Environnement Canada, 2004.
Den vollen Inhalt der Quelle findenERIC, A. B. Sécurité Routeur et Commutateur: La Sécurité des Réseaux Informatiques, Besoins de Sécurité et Solutions, Quelque Attaques Sur les Routeurs et Contre-Mesures. Independently Published, 2020.
Den vollen Inhalt der Quelle findenDeLaet, Gert, und Gert Schauwers. Network Security Fundamentals. Pearson Education, Limited, 2011.
Den vollen Inhalt der Quelle findenKosiur, David R. Understanding Policy-Based Networking. John Wiley & Sons, 2001.
Den vollen Inhalt der Quelle findenBella, Giampaolo. Formal Correctness of Security Protocols (Information Security and Cryptography). Springer, 2007.
Den vollen Inhalt der Quelle findenPrasad, Ramjee, und Leo P. Ligthart. Security Within CONASENSE Paragon. River Publishers, 2022.
Den vollen Inhalt der Quelle findenSimpson, William, Kevin Foltz und Institute For Institute For Defense Analyses. Enterprise Level Security 2: Advanced Topics in an Uncertain World. Taylor & Francis Group, 2020.
Den vollen Inhalt der Quelle findenSimpson, William, Kevin Foltz und Institute For Institute For Defense Analyses. Enterprise Level Security 2: Advanced Topics in an Uncertain World. Taylor & Francis Group, 2020.
Den vollen Inhalt der Quelle findenPrasad, Ramjee, und Leo P. Ligthart. Security Within CONASENSE Paragon. River Publishers, 2022.
Den vollen Inhalt der Quelle findenSimpson, William, Kevin Foltz und Institute For Institute For Defense Analyses. Enterprise Level Security 2: Advanced Topics in an Uncertain World. Taylor & Francis Group, 2020.
Den vollen Inhalt der Quelle findenSimpson, William, Kevin Foltz und Institute For Institute For Defense Analyses. Enterprise Level Security 2: Advanced Topics in an Uncertain World. Taylor & Francis Group, 2020.
Den vollen Inhalt der Quelle findenPrasad, Ramjee, und Leo P. Ligthart. Security Within CONASENSE Paragon. River Publishers, 2019.
Den vollen Inhalt der Quelle findenPrasad, Ramjee, und Leo P. Ligthart. Security Within CONASENSE Paragon. River Publishers, 2022.
Den vollen Inhalt der Quelle findenEnterprise Level Security 2. Taylor & Francis Group, 2020.
Den vollen Inhalt der Quelle findenSecurity Within CONASENSE Paragon. River Publishers, 2019.
Den vollen Inhalt der Quelle findenStephens, Brian, und Eric Larson. Administrating Web Servers, Security, & Maintenance Interactive Workbook. Prentice Hall PTR, 1999.
Den vollen Inhalt der Quelle findenStephens, Brian, und Eric Larson. Administrating Web Servers, Security, & Maintenance Interactive Workbook. Prentice Hall PTR, 1999.
Den vollen Inhalt der Quelle findenWylder, John. Strategic Information Security. Taylor & Francis Group, 2019.
Den vollen Inhalt der Quelle findenZero Trust Networks: Building Secure Systems in Untrusted Networks. O'Reilly Media, 2017.
Den vollen Inhalt der Quelle findenSecuring Systems: Applied Security Architecture and Threat Models. Taylor & Francis Group, 2015.
Den vollen Inhalt der Quelle findenSchoenfield, Brook S. E. Securing Systems: Applied Security Architecture and Threat Models. Taylor & Francis Group, 2015.
Den vollen Inhalt der Quelle findenSchoenfield, Brook S. E. Securing Systems: Applied Security Architecture and Threat Models. Taylor & Francis Group, 2015.
Den vollen Inhalt der Quelle findenSecurity in Sensor Networks. AUERBACH, 2006.
Den vollen Inhalt der Quelle findenNetwork and Data Security for Non-Engineers. Taylor & Francis Group, 2016.
Den vollen Inhalt der Quelle findenGroom, Frank M. Network and Data Security for Non-Engineers. Taylor & Francis Group, 2017.
Den vollen Inhalt der Quelle findenJones, Stephan S., Frank M. Groom und Kevin Groom. Network and Data Security for Non-Engineers. Auerbach Publishers, Incorporated, 2016.
Den vollen Inhalt der Quelle findenJones, Stephan S., Frank M. Groom und Kevin Groom. Network and Data Security for Non-Engineers. Auerbach Publishers, Incorporated, 2016.
Den vollen Inhalt der Quelle findenKhan, Shafiullah. Security for Multihop Wireless Networks. Taylor & Francis Group, 2014.
Den vollen Inhalt der Quelle findenMauri, Jaime Lloret, und Shafiullah Khan. Security for Multihop Wireless Networks. Taylor & Francis Group, 2016.
Den vollen Inhalt der Quelle findenSecurity for Multihop Wireless Networks. Taylor & Francis Group, 2014.
Den vollen Inhalt der Quelle findenNetwork Attacks And Defenses A Handson Approach. Taylor & Francis Ltd, 2012.
Den vollen Inhalt der Quelle findenInsider's Guide to Cyber Security Architecture. Taylor & Francis Group, 2019.
Den vollen Inhalt der Quelle findenSecurity, Privacy and Reliability in Computer Communications and Networks. River Publishers, 2017.
Den vollen Inhalt der Quelle findenPathan, Al-Sakib Khan, und Kutub Thakur. Cybersecurity Fundamentals: A Real-World Perspective. Taylor & Francis Group, 2020.
Den vollen Inhalt der Quelle findenPathan, Al-Sakib Khan, und Kutub Thakur. Cybersecurity Fundamentals: A Real-World Perspective. Taylor & Francis Group, 2020.
Den vollen Inhalt der Quelle findenSong, Min, Kewei Sha und Aaron Striegel. Security, Privacy and Reliability in Computer Communications and Networks. River Publishers, 2022.
Den vollen Inhalt der Quelle finden