Bücher zum Thema „Sécurité des données routières“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-50 Bücher für die Forschung zum Thema "Sécurité des données routières" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Bücher für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
Burkina Faso. Ministère du travail et de la sécurité sociale. Travail et sécurité sociale: Analyse des données. Ouagadougou, Burkina Faso]: Ministère du Travail et de la Sécurité Sociale, Secrétariat Général, 2008.
Den vollen Inhalt der Quelle findenCanada, Canada Santé. Pour la sécurité des jeunes canadiens: Des données statistiques aux mesures préventives. Ottawa, Ont: Santé Canada, 1997.
Den vollen Inhalt der Quelle findenCanada. Human Resources Development Canada., Hrsg. Social security in Canada ; background facts =: La sécurité sociale au Canada ; données documentaires. Hull, Quebec: Human Resources Development Canada, 1994.
Den vollen Inhalt der Quelle findenCanada. Human Resources Development Canada., Hrsg. Social security in Canada: Background facts = La sécurité sociale au Canada : données documentaires. Ottawa: Human Resources Development Canada, 1994.
Den vollen Inhalt der Quelle findenmédicaments, Canada Direction des. Gestion des données cliniques sur l'innocuité des médicaments: Définitions et normes relatives à la déclaration rapide. Ottawa, Ont: Direction générale de la protection de la santé, Santé Canada, 1995.
Den vollen Inhalt der Quelle findenGodefroy, Thierry. Les coûts du crime en France: Les dépenses de sécurité, données pour 1988 à 1991. Paris: CESDIP, 1993.
Den vollen Inhalt der Quelle findenCanada, Gendarmerie royale du. Norme de sécurité technique dans le domaine de la technologie de l'information (NSTTI). Ottawa, Ont: Gendarmerie royale du Canada, 1992.
Den vollen Inhalt der Quelle findenFaragallah, Osama S. Multilevel security for relational databases. Boca Raton: Taylor & Francis, CRC Press, 2015.
Den vollen Inhalt der Quelle findenDordoigne, José. Réseaux informatiques: Notions fondamentales : protocoles, architectures, réseaux sans fil, virtualisation, sécurité, IP v6 ... 6. Aufl. St-Herblain: Éd. ENI, 2015.
Den vollen Inhalt der Quelle findenEuropean Symposium on Research in Computer Security (3rd 1994 Brighton, England). Computer security: ESORICS 94 : third European Symposium on Research in Computer Security, Brighton, United Kingdom, November 7-9, 1994 : proceedings. Berlin: Springer-Verlag, 1994.
Den vollen Inhalt der Quelle findenFréchet, Guy. Les personnes moyennement scolarisées et la précarité de l'emploi: Une analyse des données de l'Enquête sur l'activité. Québec, Qué: Institut québécois de recherche sur la culture, 1991.
Den vollen Inhalt der Quelle findenBauer, Friedrich Ludwig. Decrypted secrets: Methods and maxims of cryptology. Berlin: Springer, 1997.
Den vollen Inhalt der Quelle findenIntroduction to privacy-preserving data publishing: Concepts and techniques. Boca Raton: Chapman & Hall/CRC, 2010.
Den vollen Inhalt der Quelle findenPolice, Royal Canadian Mounted. Technical security standards for information technology (TSSIT) =: Normes de sécurité technique dans le domaine de la technologie de l'information. Ottawa, Ont: Royal Canadian Mounted Police = Gendarmerie royale du Canada, 1992.
Den vollen Inhalt der Quelle findenTon, Kalker, Cox I. J und Ro Yong Man, Hrsg. Digitial watermarking: Second international workshop, IWDW 2003, Seoul, Korea, October 20-22, 2003 : revised papers. Berlin: Springer, 2004.
Den vollen Inhalt der Quelle finden1962-, Jonker Willem, und Petković Milan, Hrsg. Secure data management: Second VLDB workshop, SDM 2005, Trondheim, Norway, September 2-3, 2005 : proceedings. Berlin: Springer, 2005.
Den vollen Inhalt der Quelle finden1947-, Young Curtis W., Hrsg. Mastering SQL Server 2000 security. New York: Wiley Computer Pub., 2002.
Den vollen Inhalt der Quelle findenClaude-Yves, Charron, und Théoret Yves 1960-, Hrsg. Commerce électronique: Comment créer la confiance : de la théorie à la pratique. Montréal, Qué: IQ, 2002.
Den vollen Inhalt der Quelle findenChristian, Cachin, und Camenisch Jan, Hrsg. Advances in cryptology: EUROCRYPT 2004 : International Conference on the Theory and Applications of Cryptographic Techniques, Interlaken, Switzerland, May 2-6, 2004 : proceedings. Berlin: Springer, 2004.
Den vollen Inhalt der Quelle findenBen-Natan, Ron. Implementing database security and auditing: A guide for DBAs, information security administrators and auditors. Burlington, MA: Elsevier Digital Press, 2005.
Den vollen Inhalt der Quelle findenCryptography for Internet and database applications: Developing secret and public key techniques with Java. Indianapolis, Ind: Wiley Pub., 2002.
Den vollen Inhalt der Quelle findenEuropean Commission. Directorate General XV, Internal Market and Financial Services, Hrsg. IDA: Protection des données : secteurs de la santé de la sécurité sociale : annexe au rapport annuel 1998 (XV D/5047/98) du groupe de travail établi par l'article 29 de la directive 95/46/CE. Luxembourg: Office des publications officielles des Communautés européennes, 1999.
Den vollen Inhalt der Quelle findenIFIP TC11 International Conference on Information Security (11th 1995 Cape Town, South Africa). Information security-the next decade: Proceedings of the IFIP TC11 Eleventh International Conference on Information Security, IFIP/Sec '95. London: Chapman & Hall on behalf of the IFIP, 1995.
Den vollen Inhalt der Quelle findenMcCumber, John. Assessing and managing security risk in IT systems: A structured methodology. Boca Raton, FL: Auerbach Publications, 2005.
Den vollen Inhalt der Quelle findenJavier, López, Yeo Sang-Soo, Shon Taeshik, Taniar David und SpringerLink (Online service), Hrsg. Secure and Trust Computing, Data Management and Applications: 8th FIRA International Conference, STA 2011, Loutraki, Greece, June 28-30, 2011. Proceedings. Berlin, Heidelberg: Springer-Verlag GmbH Berlin Heidelberg, 2011.
Den vollen Inhalt der Quelle findenSauveur, Paula. La protection du secret commercial dans les nuages publics de l'infonuagique (cloud computing). Cowansville, Québec: Éditions Y. Blais, 2013.
Den vollen Inhalt der Quelle findenWietse, Venema, Hrsg. Forensic discovery. Upper Saddle River, NJ: Addison-Wesley, 2005.
Den vollen Inhalt der Quelle findenGardarin, G. Relational databases and knowledge bases. Reading, Mass: Addison-Wesley, 1989.
Den vollen Inhalt der Quelle findenFranck, Tognini, Hrsg. Petit manuel d'intelligence économique au quotidien: Comment collecter, analyser, diffuser et protéger son information. Paris: Dunod, 2006.
Den vollen Inhalt der Quelle findenInternational Conference for Occupational Health, Safety and Hygiene Information Specialists (1989 Luxembourg). Industrial health and safety: International conference for occupational health, safety and hygiene information specialists. Luxembourg: Commission of the European Communities, Directorate-General, Telecommunications, Information Industries and Innovation, 1990.
Den vollen Inhalt der Quelle finden1969-, Boneh Dan, Hrsg. Advances in cryptology - CRYPTO 2003: 23rd Annual International Cryptology Conference, Santa Barbara, California, USA, August 17-21, 2003 : proceedings. Berlin: Springer, 2003.
Den vollen Inhalt der Quelle findenL'illusion sécuritaire: Fichage, torture-- personne n'est à l'abri. Montréal: Éditions Écosociété, 2010.
Den vollen Inhalt der Quelle findenQuality, American Society for, Hrsg. Data integrity and compliance: A primer for medical product manufacturers. Milwaukee, Wisconsin: ASQ Quality Press, 2019.
Den vollen Inhalt der Quelle findenManaging the human factor in information security how to win over staff and influence business managers. Chichester, West Sussex, England: Wiley, 2009.
Den vollen Inhalt der Quelle findenLacey, David. Managing the Human Factor in Information Security. New York: John Wiley & Sons, Ltd., 2009.
Den vollen Inhalt der Quelle findenDecent work indicators in Africa: A first assessment based on national sources. Geneva: ILO, 2012.
Den vollen Inhalt der Quelle findenAssessing and Managing Security Risk in IT Systems. London: Taylor and Francis, 2004.
Den vollen Inhalt der Quelle findenDate, C. J. An introduction to database systems. 6. Aufl. Reading, Mass: Addison-Wesley, 1994.
Den vollen Inhalt der Quelle findenDate, C. J. An introduction to database systems. 7. Aufl. Reading, Mass: Addison-Wesley, 2000.
Den vollen Inhalt der Quelle findenDate, C. J. An introduction to database systems. 7. Aufl. Reading, Mass: Addison-Wesley, 2000.
Den vollen Inhalt der Quelle findenLa Sécurité informatique. Presses Universitaires de France - PUF, 2003.
Den vollen Inhalt der Quelle findenVitalis, Nadine. PEUT-ON CONCILIER L’INTERNET DES OBJETS ET LA SÉCURITÉ DES DONNÉES PERSONNELLES ? Independently Published, 2019.
Den vollen Inhalt der Quelle findenIdentifiants and Mots de Passe: Pour la Sécurité de Vos Données, Soyez Prudent ! Independently Published, 2020.
Den vollen Inhalt der Quelle findenMultilevel Security for Relational Databases. Auerbach Publishers, Incorporated, 2014.
Den vollen Inhalt der Quelle findenEl-Rabaie, El-Sayed M., Osama S. Faragallah und Fathi E. El-Samie. Multilevel Security for Relational Databases. Taylor & Francis Group, 2015.
Den vollen Inhalt der Quelle findenEl-Samie, Fathi E. Abd, El-Sayed M. El-Rabaie, Osama S. Faragallah, Ahmed I. Sallam und Hala S. El-Sayed. Multilevel Security for Relational Databases. Auerbach Publishers, Incorporated, 2014.
Den vollen Inhalt der Quelle findenThuraisingham, Bhavani. Database and Applications Security: Integrating Information Security and Data Management. Auerbach Publishers, Incorporated, 2005.
Den vollen Inhalt der Quelle findenThuraisingham, Bhavani. Database and Applications Security: Integrating Information Security and Data Management. Auerbach Publishers, Incorporated, 2005.
Den vollen Inhalt der Quelle findenDatabase and Applications Security: Integrating Information Security and Data Management. AUERBACH, 2005.
Den vollen Inhalt der Quelle findenBig Data Analytics in Cybersecurity. Taylor & Francis Group, 2017.
Den vollen Inhalt der Quelle finden