Livres sur le sujet « Computer security »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Consultez les 50 meilleurs livres pour votre recherche sur le sujet « Computer security ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Parcourez les livres sur diverses disciplines et organisez correctement votre bibliographie.
Pamela, Kane, dir. Compute!'s computer security. Greensboro, N.C : Compute ! Books, 1989.
Trouver le texte intégralW, Roberts D. Computer security. London : Blenheim Online Publications, 1990.
Trouver le texte intégralHollmann, Pauline. Computer security. Washington, D.C : Science Reference Section, Science and Technology Division, Library of Congress, 1985.
Trouver le texte intégralKatsikas, Sokratis K., Frédéric Cuppens, Nora Cuppens, Costas Lambrinoudakis, Annie Antón, Stefanos Gritzalis, John Mylopoulos et Christos Kalloniatis, dir. Computer Security. Cham : Springer International Publishing, 2019. http://dx.doi.org/10.1007/978-3-030-12786-2.
Texte intégralKatsikas, Sokratis, Frédéric Cuppens, Nora Cuppens, Costas Lambrinoudakis, Christos Kalloniatis, John Mylopoulos, Annie Antón et al., dir. Computer Security. Cham : Springer International Publishing, 2020. http://dx.doi.org/10.1007/978-3-030-42048-2.
Texte intégralFournaris, Apostolos P., Manos Athanatos, Konstantinos Lampropoulos, Sotiris Ioannidis, George Hatzivasilis, Ernesto Damiani, Habtamu Abie et al., dir. Computer Security. Cham : Springer International Publishing, 2020. http://dx.doi.org/10.1007/978-3-030-42051-2.
Texte intégralLopez, Javier, Jianying Zhou et Miguel Soriano, dir. Computer Security. Cham : Springer International Publishing, 2018. http://dx.doi.org/10.1007/978-3-319-98989-1.
Texte intégralLopez, Javier, Jianying Zhou et Miguel Soriano, dir. Computer Security. Cham : Springer International Publishing, 2018. http://dx.doi.org/10.1007/978-3-319-99073-6.
Texte intégralBoureanu, Ioana, Constantin Cătălin Drăgan, Mark Manulis, Thanassis Giannetsos, Christoforos Dadoyan, Panagiotis Gouvas, Roger A. Hallman et al., dir. Computer Security. Cham : Springer International Publishing, 2020. http://dx.doi.org/10.1007/978-3-030-66504-3.
Texte intégralKatsikas, Sokratis K., Frédéric Cuppens, Nora Cuppens, Costas Lambrinoudakis, Christos Kalloniatis, John Mylopoulos, Annie Antón et Stefanos Gritzalis, dir. Computer Security. Cham : Springer International Publishing, 2018. http://dx.doi.org/10.1007/978-3-319-72817-9.
Texte intégralKatsikas, Sokratis, Frédéric Cuppens, Nora Cuppens, Costas Lambrinoudakis, Christos Kalloniatis, John Mylopoulos, Annie Antón, Stefanos Gritzalis, Weizhi Meng et Steven Furnell, dir. Computer Security. Cham : Springer International Publishing, 2020. http://dx.doi.org/10.1007/978-3-030-64330-0.
Texte intégralHollmann, Pauline. Computer security. Washington, D.C : Science Reference Section, Science and Technology Division, Library of Congress, 1985.
Trouver le texte intégralCarroll, John Millar. Computer security. 2e éd. Boston : Butterworths, 1987.
Trouver le texte intégralCarroll, John Millar. Computer security. 3e éd. Boston, Mass : Butterworth-Heinemann, 1996.
Trouver le texte intégralComputer security. 2e éd. Hoboken, NJ : Wiley, 2005.
Trouver le texte intégralBooks, Time-Life, dir. Computer security. Alexandria, Va : Time-Life Books, 1990.
Trouver le texte intégralBulmer, O. F. Computer security. [London] : Institute of Chartered Accountants in England and Wales, 1988.
Trouver le texte intégralHollmann, Pauline. Computer security. Washington, D.C : Science Reference Section, Science and Technology Division, Library of Congress, 1985.
Trouver le texte intégralComputer security. Chichester : Wiley, 1999.
Trouver le texte intégralLibrary of Congress. Major Issues System, dir. Computer security issues : The Computer Security Act of 1987. [Washington, D.C.] : Library of Congress, Congressional Research Service, Major Issues System, 1987.
Trouver le texte intégralTiley, W. Edward. Personal computer security. Foster City, CA : IDG Books Worldwide, 1996.
Trouver le texte intégralCA. Simple Computer Security. New York : John Wiley & Sons, Ltd., 2007.
Trouver le texte intégralHruska, Jan. Computer security solutions. Oxford : Blackwell Scientific, 1990.
Trouver le texte intégralKotenko, Igor, et Victor Skormin, dir. Computer Network Security. Berlin, Heidelberg : Springer Berlin Heidelberg, 2010. http://dx.doi.org/10.1007/978-3-642-14706-7.
Texte intégralRak, Jacek, John Bay, Igor Kotenko, Leonard Popyack, Victor Skormin et Krzysztof Szczypiorski, dir. Computer Network Security. Cham : Springer International Publishing, 2017. http://dx.doi.org/10.1007/978-3-319-65127-9.
Texte intégralGorodetsky, Vladimir, Igor Kotenko et Victor Skormin, dir. Computer Network Security. Berlin, Heidelberg : Springer Berlin Heidelberg, 2005. http://dx.doi.org/10.1007/11560326.
Texte intégralGorodetsky, Vladimir, Igor Kotenko et Victor A. Skormin, dir. Computer Network Security. Berlin, Heidelberg : Springer Berlin Heidelberg, 2007. http://dx.doi.org/10.1007/978-3-540-73986-9.
Texte intégralWang, Jie. Computer Network Security. Berlin, Heidelberg : Springer Berlin Heidelberg, 2009. http://dx.doi.org/10.1007/978-3-540-79698-5.
Texte intégralKotenko, Igor, et Victor Skormin, dir. Computer Network Security. Berlin, Heidelberg : Springer Berlin Heidelberg, 2012. http://dx.doi.org/10.1007/978-3-642-33704-8.
Texte intégralBosworth, Seymour, Michel E. Kabay et Eric Whyne, dir. Computer Security Handbook. Hoboken, NJ, USA : John Wiley & Sons, Inc., 2012. http://dx.doi.org/10.1002/9781118820650.
Texte intégralKizza, Joseph Migga. Computer Network Security. Boston, MA : Springer US, 2005. http://dx.doi.org/10.1007/b106962.
Texte intégralGorodetsky, Vladimir, Leonard Popyack et Victor Skormin, dir. Computer Network Security. Berlin, Heidelberg : Springer Berlin Heidelberg, 2003. http://dx.doi.org/10.1007/b12005.
Texte intégralBosworth, Seymour, Michel E. Kabay et Eric Whyne, dir. Computer Security Handbook. Hoboken, NJ, USA : John Wiley & Sons, Inc., 2012. http://dx.doi.org/10.1002/9781118851678.
Texte intégralForcht, Karen Anne. Computer security management. Danvers, Mass : Boyd & Fraser, 1994.
Trouver le texte intégralM, Jackson Keith, dir. Computer security solutions. Boca Raton : CRC Press, 1990.
Trouver le texte intégralRussell, Deborah. Computer security basics. Sebastopol, Calif : O'Reilly, 1991.
Trouver le texte intégralE, Hutt Arthur, Bosworth Seymour et Hoyt Douglas B, dir. Computer security handbook. 3e éd. New York : Wiley, 1995.
Trouver le texte intégralBoyle, Randall J. Corporate computer security. 3e éd. Boston : Prentice Hall, 2013.
Trouver le texte intégralWatt, Steve. Computer security manager. Oxford, Eng : Elsevier Advanced Technology in association with Alkemi Ltd, 1989.
Trouver le texte intégralE, Hutt Arthur, Bosworth Seymour et Hoyt Douglas B, dir. Computer security handbook. 2e éd. New York, N.Y : Macmillan Pub. Co., 1988.
Trouver le texte intégralSeymour, Bosworth, Kabay Michel E et Whyne Eric 1981-, dir. Computer security handbook. 5e éd. Hoboken, N.J : John Wiley & Sons, 2009.
Trouver le texte intégralDeborah, Russell, Gangemi G. T et Russell Deborah, dir. Computer Security Basics. 2e éd. Sebastopol, CA : O'Reilly & Associates, 2006.
Trouver le texte intégralEasttom, Chuck. Computer security fundamentals. 2e éd. Indianapolis, Ind : Pearson IT Certification, 2012.
Trouver le texte intégralComputer security & cryptography. New Jersey : John Wiley & Sons, 2007.
Trouver le texte intégralRussell, Deborah. Computer Security Basics. Cambridge, MA : O'Reilly & Associates, 1992.
Trouver le texte intégralBaker, Richard H. Computer security handbook. 2e éd. Blue Ridge Summit, PA : TAB Professional and Reference Books, 1991.
Trouver le texte intégralHruska, Jan. Computer security solutions. Oxford : Blackwell Scientific, 1990.
Trouver le texte intégralEasttom, Chuck. Computer security fundamentals. Upper Saddle River, N.J : Pearson Prentice Hall, 2006.
Trouver le texte intégralRussell, Deborah. Computer security basics. Sebastopol, CA : O'Reilly & Associates, 1991.
Trouver le texte intégralBOOKS, Editors of TIME-LIFE. Computer Security (Understanding Computers). Time Life UK, 1987.
Trouver le texte intégral