Bücher zum Thema „Systèmes informatiques – Mesures de sûreté – Automatisation“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-50 Bücher für die Forschung zum Thema "Systèmes informatiques – Mesures de sûreté – Automatisation" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Bücher für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
Jan, Christophe. La sécurité informatique. Paris: Eyrolles, 1989.
Den vollen Inhalt der Quelle findenCRYPTO (Conference) (1992 Santa Barbara, Calif.). Advances in cryptology--CRYPTO '92: 12th Annual International Cryptology Conference, Santa Barbara, California, USA, August 16-20, 1992 : proceedings. Berlin: Springer-Verlag, 1993.
Den vollen Inhalt der Quelle findenFaith, Cranor Lorrie, und Garfinkel Simson, Hrsg. Security and Usability: Designing Secure Systems That People Can Use. Beijing: O'Reilly, 2005.
Den vollen Inhalt der Quelle findenBauer, Friedrich Ludwig. Decrypted secrets: Methods and maxims of cryptology. Berlin: Springer, 1997.
Den vollen Inhalt der Quelle findenHansteen, Peter N. M. Le livre de PF: Packet filter. Paris: Eyrolles, 2009.
Den vollen Inhalt der Quelle findenSlatalla, Michelle. Masters of deception: The gang that ruled cyberspace. New York: HarperPerennial, 1996.
Den vollen Inhalt der Quelle findenSlatalla, Michelle. Masters of deception: The gang that ruled cyberspace. New York: HarperCollins Publishers, 1995.
Den vollen Inhalt der Quelle findenEuropean Symposium on Research in Computer Security (3rd 1994 Brighton, England). Computer security: ESORICS 94 : third European Symposium on Research in Computer Security, Brighton, United Kingdom, November 7-9, 1994 : proceedings. Berlin: Springer-Verlag, 1994.
Den vollen Inhalt der Quelle findenCSIS Global Organized Crime Project. und Center for Strategic and International Studies (Washington, D.C.), Hrsg. Cybercrime-- cyberterrorism-- cyberwarfare--: Averting an electronic Waterloo. Washington, D.C: CSIS Press, 1998.
Den vollen Inhalt der Quelle findenPaget, François. Vers & virus: Classification, lutte anti-virale et perspectives. Paris: Dunod, 2005.
Den vollen Inhalt der Quelle findenSchneier, Bruce. E-mail security: How to keep your electronic messages private. New York: Wiley, 1995.
Den vollen Inhalt der Quelle findenJ, Simmons Gustavus, und Institute of Electrical and Electronics Engineers., Hrsg. Contemporary cryptology: The science of information integrity. Piscataway, NJ: IEEE Press, 1992.
Den vollen Inhalt der Quelle findenBruce, Christianson, und International Workshop on Security Protocols (8th : 2000 : Cambridge, England), Hrsg. Security protocols: 8th international workshop, Cambridge, UK, April 3-5, 2000 : revised papers. Berlin: Springer-Verlag, 2001.
Den vollen Inhalt der Quelle findenJahankhani, Hamid. Global E-Security: 4th International Conference, ICGeS 2008, London, UK, June 23-25, 2008. Proceedings. Berlin, Heidelberg: Springer-Verlag Berlin Heidelberg, 2008.
Den vollen Inhalt der Quelle findenFusaro, Magda. Commerce électronique: Comment créer la confiance : de la théorie à la pratique. Montréal, Qué: IQ, 2002.
Den vollen Inhalt der Quelle findenJaworski, Jamie. Java sécurité. Paris: CampusPress, 2001.
Den vollen Inhalt der Quelle findenChirillo, John. Hack Attacks Denied. New York: John Wiley & Sons, Ltd., 2001.
Den vollen Inhalt der Quelle findenN.S.W.) Australian National Health Informatics Conference (20th 2012 Sydney. Health Informatics: Building a healthcare future through trusted information ; selected papers from the 20th Australian National Health Informatics Conference (HIC 2012). Amsterdam: IOS Press Inc., 2012.
Den vollen Inhalt der Quelle findenGiovanni, Vigna, Hrsg. Mobile agents and security. Berlin: Springer, 1998.
Den vollen Inhalt der Quelle findenV, Blane John, Hrsg. Cyberwarfare: Terror at a click. Huntington, N.Y: Novinka Books, 2001.
Den vollen Inhalt der Quelle findenAlexandra, Kura, Hrsg. Rogue countries: Background and current issues. Huntington, NY: Nova Science Publishers, 2001.
Den vollen Inhalt der Quelle findenStefan, Katzenbeisser, und Sadeghi Ahmad-Reza, Hrsg. Information hiding: 11th international workshop, IH 2009, Darmstadt, Germany, June 8-10, 2009 : revised selected papers. Berlin: Springer, 2009.
Den vollen Inhalt der Quelle findenToward better usability, security, and privacy of information technology: Report of a workshop. Washington, D.C: National Academies Press, 2010.
Den vollen Inhalt der Quelle findenIcove, David, Karl Seger und William VonStorch. Computer Crime: A Crimefighter's Handbook. Sebastopol: O'Reilly, 1995.
Den vollen Inhalt der Quelle findenCavazos, Edward A. Cyberspace and the law: Your rights and duties in the on-line world. Cambridge, Mass: MIT Press, 1994.
Den vollen Inhalt der Quelle findenGarfinkel, Simson. Practical UNIX and Internet Security. 2. Aufl. Bonn: O'Reilly & Associates, 1996.
Den vollen Inhalt der Quelle findenGarfinkel, Simson. Practical UNIX and Internet security. 3. Aufl. Beijing: O'Reilly, 2003.
Den vollen Inhalt der Quelle findenMarkoff, John, und Tsutomu Shimomura. Cybertraque. Omnibus, 1998.
Den vollen Inhalt der Quelle findenCranor, Lorrie Faith, und Simson Garfinkel. Security and Usability: Designing Secure Systems that People Can Use. O'Reilly Media, Inc., 2005.
Den vollen Inhalt der Quelle findenCranor, Lorrie Faith, und Simson Garfinkel. Security and Usability: Designing Secure Systems That People Can Use. O'Reilly Media, Incorporated, 2005.
Den vollen Inhalt der Quelle findenCranor, Lorrie Faith, und Simson Garfinkel. Security and Usability: Designing Secure Systems That People Can Use. O'Reilly Media, Incorporated, 2005.
Den vollen Inhalt der Quelle findenCranor, Lorrie Faith, und Simson Garfinkel. Security and Usability: Designing Secure Systems That People Can Use. O'Reilly Media, Incorporated, 2005.
Den vollen Inhalt der Quelle findenQuittner, Joshua, und Michelle Slatalla. Masters of Deception: The Gang That Ruled Cyberspace. Harper Collins, 1995.
Den vollen Inhalt der Quelle findenMasters of Deception. Bt Bound, 1999.
Den vollen Inhalt der Quelle finden(Editor), Bart Preneel, Rene Govaerts (Editor) und Joos Vandewalle (Editor), Hrsg. Computer Security and Industrial Cryptography: State of the Art and Evolution. ESAT Course, Leuven, Belgium, May 21-23, 1991 (Lecture Notes in Computer Science). Springer, 1993.
Den vollen Inhalt der Quelle findenButow, Eric. Windows Vista Quick Reference. Addison Wesley Publishing Company, 2007.
Den vollen Inhalt der Quelle findenFirewalls. New York: McGraw-Hill, 2001.
Den vollen Inhalt der Quelle findenGoncalves, Marcus. Firewalls: A Complete Guide. McGraw-Hill Companies, 1999.
Den vollen Inhalt der Quelle findenGoncalves, Marcus. Firewalls: A Complete Guide. McGraw-Hill Companies, 1999.
Den vollen Inhalt der Quelle findensais-je?, Que, Serge Lhoste und Éric Léopold. La Sécurité informatique. Presses Universitaires de France - PUF, 2003.
Den vollen Inhalt der Quelle findenSimmons, Gustavus J. Contemporary Cryptology: The Science of Information Integrity. Wiley-IEEE Press, 1999.
Den vollen Inhalt der Quelle findenSimmons, Gustavus J. Contemporary Cryptology: The Science of Information Integrity. Institute of Electrical & Electronics Enginee, 1991.
Den vollen Inhalt der Quelle findenVinatier, Emmanuel. Hacking. Micro Application, 2003.
Den vollen Inhalt der Quelle findenFoundations and Practice of Security Lecture Notes in Computer Science. Springer, 2012.
Den vollen Inhalt der Quelle findenVigna, Giovanni. Mobile Agents and Security. Springer London, Limited, 2003.
Den vollen Inhalt der Quelle findenBlane, John V. Cyberwarfare: Terror at a Click. Nova Science Publishers, 2001.
Den vollen Inhalt der Quelle findenBlane, John V. Cyberwarfare: Terror at a Click. Novinka Books, 2001.
Den vollen Inhalt der Quelle findenGarfinkel, Simson. Practical Unix and Internet Security: Securing Solaris, Mac OS X, Linux and Free BSD. O'Reilly Media, Incorporated, 2003.
Den vollen Inhalt der Quelle findenGarfinkel, Simson. Practical UNIX and Internet Security. O'Reilly Media, Incorporated, 2003.
Den vollen Inhalt der Quelle findenGarfinkel, Simson, Gene Spafford und Deborah Russell. Practical UNIX and Internet Security. O'Reilly Media, Incorporated, 2000.
Den vollen Inhalt der Quelle finden