Livres sur le sujet « Centres de traitement informatique – Environnement »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Consultez les 19 meilleurs livres pour votre recherche sur le sujet « Centres de traitement informatique – Environnement ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Parcourez les livres sur diverses disciplines et organisez correctement votre bibliographie.
Peltier, Thomas R. Policies & procedures for data security : A complete manual for computer systems and networks. San Francisco : Miller Freeman Inc., 1991.
Trouver le texte intégralThe art of managing software development people. New York : Wiley, 1985.
Trouver le texte intégralIFIP TC11 International Conference on Information Security (11th 1995 Cape Town, South Africa). Information security-the next decade : Proceedings of the IFIP TC11 Eleventh International Conference on Information Security, IFIP/Sec '95. London : Chapman & Hall on behalf of the IFIP, 1995.
Trouver le texte intégralMinoli, Daniel. Analyzing outsourcing : Reengineering information and communication systems. New York : Mcgraw-Hill, 1995.
Trouver le texte intégralF, Blanding Steven, dir. Enterprise operations management handbook. 2e éd. Boca Raton, Fla : Auerbach, 2000.
Trouver le texte intégralEarly Edition Corporate Computer and Network Security. Prentice Hall, 2002.
Trouver le texte intégralGentile, Michael, Ron Collette et Thomas D. August. CISO Handbook : A Practical Guide to Securing Your Company. Auerbach Publishers, Incorporated, 2016.
Trouver le texte intégralGentile, Michael, Ron Collette et Thomas D. August. Ciso Handbook. Taylor & Francis Group, 2005.
Trouver le texte intégralThe Ciso Handbook : A Practical Guide to Securing Your Company. AUERBACH, 2005.
Trouver le texte intégralChoosing and Keeping Computer Staff : Recruitment, Selection and Development of Computer Personnel. Taylor & Francis Group, 2017.
Trouver le texte intégralChandor, Anthony. Choosing and Keeping Computer Staff : Recruitment, Selection and Development of Computer Personnel. Taylor & Francis Group, 2018.
Trouver le texte intégralChandor, Anthony. Choosing and Keeping Computer Staff : Recruitment, Selection and Development of Computer Personnel. Taylor & Francis Group, 2017.
Trouver le texte intégralKairab, Sudhanshu. Practical Guide to Security Assessments. Auerbach Publishers, Incorporated, 2004.
Trouver le texte intégralKairab, Sudhanshu. Practical Guide to Security Assessments. Auerbach Publishers, Incorporated, 2004.
Trouver le texte intégralKairab, Sudhanshu. Practical Guide to Security Assessments. Auerbach Publishers, Incorporated, 2004.
Trouver le texte intégralKairab, Sudhanshu. Practical Guide to Security Assessments. Taylor & Francis Group, 2019.
Trouver le texte intégralMinoli, Daniel. Analyzing Outsourcing : Reengineering Information and Communication Systems. McGraw-Hill Companies, 1994.
Trouver le texte intégralJan H.P. Eloff (Editor) et Sebastian von Solms (Editor), dir. Information Security - the Next Decade (IFIP International Federation for Information Processing). Springer, 1995.
Trouver le texte intégralMinoli, Daniel. Analyzing Outsourcing : Reengineering Information and Communication Systems. McGraw-Hill Companies, 1994.
Trouver le texte intégral