Bücher zum Thema „Security solutions“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-50 Bücher für die Forschung zum Thema "Security solutions" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Bücher für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
M, Jackson Keith, Hrsg. Computer security solutions. Boca Raton: CRC Press, 1990.
Den vollen Inhalt der Quelle findenHruska, Jan. Computer security solutions. Oxford: Blackwell Scientific, 1990.
Den vollen Inhalt der Quelle findenHruska, Jan. Computer security solutions. Oxford: Blackwell Scientific, 1990.
Den vollen Inhalt der Quelle findenInc, NetLibrary, Hrsg. Designing security architecture solutions. New York: John Wiley, 2002.
Den vollen Inhalt der Quelle findenMueller, John Paul. .NET Development Security Solutions. New York: John Wiley & Sons, Ltd., 2006.
Den vollen Inhalt der Quelle findenAssociated Chambers of Commerce & Industry of India. Security issues & solutions 2011: Emerging contours of internal security & latest technology solutions. New Delhi: The Associated Chambers of Commerce and Industry of India, 2011.
Den vollen Inhalt der Quelle findenEnterprise security architecture using IBM ISS security solutions. [United States?]: IBM, International Technical Support Organization, 2008.
Den vollen Inhalt der Quelle findenBhaiji, Fahim Hussain Yusuf. Network security technologies and solutions. Indianapolis, IN: Cisco Press, 2008.
Den vollen Inhalt der Quelle findenBhaiji, Fahim Hussain Yusuf. Network security technologies and solutions. Indianapolis, IN: Cisco Press, 2008.
Den vollen Inhalt der Quelle findenMason, Andrew G. Cisco secure Internet security solutions. Indianapolis, Ind: Cisco Press, 2001.
Den vollen Inhalt der Quelle findenSarkar, Atanu, Suman Ranjan Sensarma und Gary W. vanLoon, Hrsg. Sustainable Solutions for Food Security. Cham: Springer International Publishing, 2019. http://dx.doi.org/10.1007/978-3-319-77878-5.
Der volle Inhalt der QuelleMcClure, Stuart. Hacking exposed: Network security secrets & solutions. 5. Aufl. Emeryville, Calif: McGraw-Hill/Osborne, 2005.
Den vollen Inhalt der Quelle findenDiNicolo, Dan. PC Magazine Windows XP Security Solutions. New York: John Wiley & Sons, Ltd., 2005.
Den vollen Inhalt der Quelle findenTsacoumis, TP, Hrsg. Access Security Screening: Challenges and Solutions. 100 Barr Harbor Drive, PO Box C700, West Conshohocken, PA 19428-2959: ASTM International, 1992. http://dx.doi.org/10.1520/stp1127-eb.
Der volle Inhalt der QuelleStuart, McClure, und Kurtz George, Hrsg. Hacking exposed: Network security secrets & solutions. 2. Aufl. Berkeley, Calif: Osborne/McGraw-Hill, 2001.
Den vollen Inhalt der Quelle findenDiamond, Todd. Meskhetian Turks: Solutions and human security. New York, NY: The Open Society Institute, 1998.
Den vollen Inhalt der Quelle findenMishra, Binaya Kumar, Shamik Chakraborty, Pankaj Kumar und Chitresh Saraswat. Sustainable Solutions for Urban Water Security. Cham: Springer International Publishing, 2020. http://dx.doi.org/10.1007/978-3-030-53110-2.
Der volle Inhalt der QuelleRetail security and loss prevention solutions. Boca Raton: Taylor & Francis, 2011.
Den vollen Inhalt der Quelle findenPC magazine Windows XP security solutions. Indianapolis, IN: Wiley Pub., 2005.
Den vollen Inhalt der Quelle findenDiNicolo, Dan. PC Magazine Windows Vista Security Solutions. New York: John Wiley & Sons, Ltd., 2007.
Den vollen Inhalt der Quelle findenBailey, Carmen F. Analysis of security solutions in large enterprises. Monterey, Calif: Naval Postgraduate School, 2003.
Den vollen Inhalt der Quelle findenAbhijit, Belapurkar, Hrsg. Distributed systems security issues, processes, and solutions. Hoboken, NJ: John Wiley & Sons, 2009.
Den vollen Inhalt der Quelle findenHatch, Brian. Hacking Linux exposed: Linux security secrets & solutions. New York: Osborne/McGraw-Hill, 2001.
Den vollen Inhalt der Quelle findenTransportation and cargo security: Threats and solutions. Upper Saddle River, NJ: Pearson/Prentice Hall, 2006.
Den vollen Inhalt der Quelle findenWright, Joshua. Hacking Exposed Wireless: Wireless security secrets & solutions. 2. Aufl. New York, USA: McGraw-Hill, 2010.
Den vollen Inhalt der Quelle findenTursunov, Bakhrom. Security & stability in Uzbekistan: Challenges, threats & solutions. Camberley: Conflict Studies Research Centre, 1998.
Den vollen Inhalt der Quelle findenDas, Santosh Kumar, Sourav Samanta, Nilanjan Dey, Bharat S. Patel und Aboul Ella Hassanien, Hrsg. Architectural Wireless Networks Solutions and Security Issues. Singapore: Springer Singapore, 2021. http://dx.doi.org/10.1007/978-981-16-0386-0.
Der volle Inhalt der QuelleJoel, Scambray, und Kurtz George, Hrsg. Hacking exposed 6: Network security secrets & solutions. New York: McGraw-Hill, 2009.
Den vollen Inhalt der Quelle findenWorld Energy Engineering Congress (25th 2002 Atlanta, Ga.). Solutions for energy security & facility management challenges. Lilburn, GA: Fairmont Press, 2003.
Den vollen Inhalt der Quelle findenJoel, Scambray, und Kurtz George, Hrsg. Hacking exposed: Network security secrets and solutions. 3. Aufl. New York: Osborne/McGraw-Hill, 2001.
Den vollen Inhalt der Quelle findenTran, Khai. SonicWALL secure wireless network integrated solutions guide. Rockland, Mass: Syngress, 2008.
Den vollen Inhalt der Quelle finden1956-, Rivero Laura C., Hrsg. Database integrity: Challenges and solutions. Hershey, PA: Idea Group Pub., 2002.
Den vollen Inhalt der Quelle findenHasseler, Bjorn. Security Solutions. 1632, Inc., 2022.
Den vollen Inhalt der Quelle findenHasseler, Bjorn. Security Solutions. 1632, Inc., 2022.
Den vollen Inhalt der Quelle findenHelton, Rich, und Johennie Helton. Java Security Solutions. Wiley & Sons, Incorporated, John, 2007.
Den vollen Inhalt der Quelle findenJava Security Solutions. Wiley, 2002.
Den vollen Inhalt der Quelle findenRamachandran, Jay. Designing Security Architecture Solutions. Wiley & Sons, Incorporated, John, 2007.
Den vollen Inhalt der Quelle findenRamachandran, Jay. Designing Security Architecture Solutions. Wiley & Sons, Incorporated, John, 2002.
Den vollen Inhalt der Quelle findenMueller, John Paul. . Net Development Security Solutions. Wiley & Sons, Incorporated, John, 2006.
Den vollen Inhalt der Quelle findenRamachandran, Jay. Designing Security Architecture Solutions. Wiley, 2002.
Den vollen Inhalt der Quelle findenMueller, John Paul. .NET Development Security Solutions. Sybex, 2003.
Den vollen Inhalt der Quelle findenMueller, John Paul. . NET Development Security Solutions. Wiley & Sons, Incorporated, John, 2008.
Den vollen Inhalt der Quelle findenInternational Business Machines Corporation. International Technical Support Organization., Hrsg. Enterprise security architecture using IBM Tivoli security solutions. 3. Aufl. [United States]: IBM, International Technical Support Organization, 2006.
Den vollen Inhalt der Quelle findenRedbooks, IBM. Enterprise Security Architecture Using IBM Tivoli Security Solutions. Vervante, 2006.
Den vollen Inhalt der Quelle findenEnterprise security architecture using IBM Tivoli security solutions. 2. Aufl. [San Jose, Calif.]: IBM, International Technical Support Organization, 2004.
Den vollen Inhalt der Quelle findenRedbooks, IBM. Enterprise Security Architecture Using IBM Tivoli Security Solutions. IBM.Com/Redbooks, 2002.
Den vollen Inhalt der Quelle findenInternational Business Machines Corporation. International Technical Support Organization., Hrsg. Enterprise security architecture using IBM Tivoli security solutions. 5. Aufl. [Poughkeepsie, NY]: IBM, International Technical Support Organization, 2007.
Den vollen Inhalt der Quelle findenRedbooks, IBM. Enterprise Security Architecture Using IBM Tivoli Security Solutions. Vervante, 2006.
Den vollen Inhalt der Quelle findenEnterprise security architecture: Using IBM Tivoli security solutions. 4. Aufl. [Poughkeepsie, NY]: IBM International Technical Support Organization, 2006.
Den vollen Inhalt der Quelle findenJournals, Element K. Enterprise Security Solutions: Student Edition. Element K Journals, 2004.
Den vollen Inhalt der Quelle finden