Livres sur le sujet « Digital prevention »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Consultez les 50 meilleurs livres pour votre recherche sur le sujet « Digital prevention ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Parcourez les livres sur diverses disciplines et organisez correctement votre bibliographie.
Taylor, Robert W. Digital crime and digital terrorism. 2e éd. Boston : Prentice Hall, 2011.
Trouver le texte intégralZhu, Xingquan, Haicheng Tao, Zhiang Wu, Jie Cao, Kristopher Kalish et Jeremy Kayne. Fraud Prevention in Online Digital Advertising. Cham : Springer International Publishing, 2017. http://dx.doi.org/10.1007/978-3-319-56793-8.
Texte intégralZhu, Xingquan. Fraud Prevention in Online Digital Advertising. Cham : Springer International Publishing, 2017.
Trouver le texte intégralLi, Chang-Tsun. Emerging digital forensics applications for crime detection, prevention, and security. Hershey, PA : Information Science Reference, 2013.
Trouver le texte intégralAlexander, Heidi S., et Smith Julian W. Data security in the digital age. Boston, MA : MCLE New England, 2015.
Trouver le texte intégralBrandstätter, Gerhard. Projective photogrammetry : The successful prevention of a further development. Graz : Graz University of Technology, Institute of Applied Geodesy, 2000.
Trouver le texte intégralCenter, Lewis Research, dir. Determination of shed ice particle size using high speed digital imaging. Cleveland, Ohio : NASA Lewis Research Center, 1996.
Trouver le texte intégralSmołka, Bogdan. Nonlinear techniques of noise reduction in digital color images. Gliwice : Wydawn. Politechniki Śląskiej, 2004.
Trouver le texte intégralMitra, Ananda. Digital security : Cyber terror and cyber security. New York : Chelsea House, 2010.
Trouver le texte intégralMitra, Ananda. Digital security : Cyber terror and cyber security. New York : Chelsea House, 2010.
Trouver le texte intégralMitra, Ananda. Digital security : Cyber terror and cyber security. New York : Chelsea House, 2010.
Trouver le texte intégralMitra, Ananda. Digital security : Cyber terror and cyber security. New York : Chelsea House, 2010.
Trouver le texte intégralSchperberg, Robert. Cybercrime : Incident response and digital forensics. Rolling Meadows, IL : Information Systems Audit and Control Association, 2005.
Trouver le texte intégralChang-Tsun, Li, dir. Handbook of research on computational forensics, digital crime, and investigation : Methods and solutions. Hershey, PA : Information Science Reference, 2010.
Trouver le texte intégralChang-Tsun, Li, dir. Handbook of research on computational forensics, digital crime, and investigation : Methods and solutions. Hershey, PA : Information Science Reference, 2010.
Trouver le texte intégralG, Massingale Joseph, dir. Digital surveillance : Laws, security and related issues. New York : Nova Science Publishers, 2009.
Trouver le texte intégralG, Massingale Joseph, dir. Digital surveillance : Laws, security and related issues. New York : Nova Science Publishers, 2009.
Trouver le texte intégralRich, Thomas F. The use of computerized mapping in crime control and prevention programs. [Washington, D.C.] : U.S. Dept. of Justice, Office of Justice Programs, National Institute of Justice, 1995.
Trouver le texte intégralP, Nowlen S., Anderson D. J. 1935-, U.S. Nuclear Regulatory Commission. Office of Nuclear Regulatory Research. Division of Systems Technology. et Sandia National Laboratories, dir. Circuit bridging of components by smoke. Washington, DC : Division of Systems Technology, Office of Nuclear Regulatory Research, U.S. Nuclear Regulatory Commission, 1996.
Trouver le texte intégralP, Nowlen S., Anderson D. J. 1935-, U.S. Nuclear Regulatory Commission. Office of Nuclear Regulatory Research. Division of Systems Technology. et Sandia National Laboratories, dir. Circuit bridging of components by smoke. Washington, DC : Division of Systems Technology, Office of Nuclear Regulatory Research, U.S. Nuclear Regulatory Commission, 1996.
Trouver le texte intégralBranigan, Steven. High-tech crimes revealed : Cyberwar stories from the digital front. Boston : Addison-Wesley, 2005.
Trouver le texte intégralKeating, Gregory. Navigating legal issues related to cyberbullying : An immediate look at the legal and social impact of digital harassment. Boston, Mass.] : Aspatore Books, 2011.
Trouver le texte intégralNational Cable & Telecommunications Association. Office of Cable Signal Theft. White paper 2004 : Legal tools to address broadband theft in the digital age. [United States] : NCTA/National Cable & Telecommunications Association, Office of Cable Signal Theft, 2004.
Trouver le texte intégralInternational Workshop on Cybercrime and Digital Forensics (2005 Bangkok, Thailand). Cybercrime prevention and digital forensics : Report of the international workshop : Bangkok, Thailand, 19-22 April 2005 : an ancillary meeting of the 11th UN Crime Congress on Crime Prevention and Criminal Justice. [Tokyo] : ADB Institute, 2005.
Trouver le texte intégralAhearn, Frank M. How to disappear : Erase your digital footprint, leave false trails, and vanish without a trace. Guilford, Conn : Lyons Press, 2010.
Trouver le texte intégralZhu, Xingquan, Haicheng Tao, Kristopher Kalish, Jie Cao et Zhiang Wu. Fraud Prevention in Online Digital Advertising. Springer London, Limited, 2017.
Trouver le texte intégralTaylor, Robert W., Eric J. Fritsch, Tory J. Caeti, Kall Loper et John Liederbach. Digital Crime and Digital Terrorism. Prentice Hall, 2005.
Trouver le texte intégralTaylor, Robert W., Eric J. Fritsch, Tory J. Caeti, Kall Loper et John Liederbach. Digital Crime and Digital Terrorism. Prentice Hall, 2005.
Trouver le texte intégralDigital crime and digital terrorism. Upper Saddle River, NJ : Pearson/Prentice Hall, 2005.
Trouver le texte intégralMcKinnon, David, Nina Lander Svendsen, Bjørn Bauer, John Baxter, Leonidas Milios et Pauliina Saari. Measuring waste prevention and reuse : digital opportunities. Nordic Council of Ministers, 2022. http://dx.doi.org/10.6027/temanord2022-536.
Texte intégralDigital Safety Smarts : Preventing Cyberbullying. Lerner Publishing Group, 2016.
Trouver le texte intégralDigital Safety Smarts : Preventing Cyberbullying. Lerner Publishing Group, 2016.
Trouver le texte intégralLindeen, Mary. Digital Safety Smarts : Preventing Cyberbullying. Lerner Publishing Group, 2016.
Trouver le texte intégralSeitz, Juergen. Digital Watermarking for Digital Media. Information Science Publishing, 2005.
Trouver le texte intégralDigital Watermarking for Digital Media. Information Science Publishing, 2005.
Trouver le texte intégralDigital Watermarking For Digital Media. Information Science Publishing, 2005.
Trouver le texte intégralSalmani, Hassan. Trusted Digital Circuits : Hardware Trojan Vulnerabilities, Prevention and Detection. Springer, 2018.
Trouver le texte intégralSalmani, Hassan. Trusted Digital Circuits : Hardware Trojan Vulnerabilities, Prevention and Detection. Springer, 2019.
Trouver le texte intégralAnanda, Ph d. Mitra. Digital Security : Cyber Terror and Cyber Security (The Digital World). Chelsea House Pub (L), 2008.
Trouver le texte intégralEvaluation of a copy prevention method for digital audio tape systems. [Washington, D.C.] : The Bureau, 1988.
Trouver le texte intégralMcKee, Rosie. Computer Dos and Dont's : Digital Citizenship. Rosen Publishing Group, 2017.
Trouver le texte intégralMcKee, Rosie. Computer Dos and Dont's : Digital Citizenship. Rosen Publishing Group, 2017.
Trouver le texte intégralHacked, attacked & abused : Digital crime exposed. London : Kogan Page, 2002.
Trouver le texte intégralCombating Violent Extremism and Radicalization in the Digital Era. IGI Global, 2016.
Trouver le texte intégralArnett, David W. Digital clocks based upon dual side band suppressed carrier modulation. 1998.
Trouver le texte intégralOmar, Marwan, et Maurice Dawson. New Threats and Countermeasures in Digital Crime and Cyber Terrorism. IGI Global, 2015.
Trouver le texte intégral