Livres sur le sujet « Information storage and retrieval systems - security »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Consultez les 50 meilleurs livres pour votre recherche sur le sujet « Information storage and retrieval systems - security ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Parcourez les livres sur diverses disciplines et organisez correctement votre bibliographie.
Police, Royal Canadian Mounted. Technical security standard for information technology. Ottawa : Treasury Board, 1995.
Trouver le texte intégral), National Institute of Standards and Technology (U S. Security requirements for cryptographic modules. Gaithersburg, MD : Computer Systems Laboratory, National Institute of Standards and Technology, 1994.
Trouver le texte intégralComputer Systems Laboratory (U.S.), dir. Security requirements for cryptographic modules. Gaithersburg, MD : Computer Systems Laboratory, National Institute of Standards and Technology, 1994.
Trouver le texte intégralUnited States. National Aeronautics and Space Administration., dir. NASA electronic library system (NELS) : The system impact of security. [Houston, Tex.] : Research Institute for Computing and Information Systems, University of Houston-Clear Lake, 1993.
Trouver le texte intégralGoldston, James K. A guide to understanding data remanence in automated information systems. 2e éd. [Fort George G. Meade, MD] : National Computer Security Center, 1991.
Trouver le texte intégralNational Institute of Standards and Technology (U.S.). Security requirements for cryptographic modules. Gaithersburg, MD : U.S. Dept. of Commerce, Technology Administration, National Institute of Standards and Technology, 2007.
Trouver le texte intégralUnited States. General Accounting Office. Information Management & Technology Division., dir. SSA pilot for centralized folder storage. Washington, D.C : The Office, 1992.
Trouver le texte intégralUnited States. Department of Transportation. Office of Inspector General. Information security program. Washington, D.C : U.S Dept. of Transportation, Office of the Secretary of Transportation, Office of Inspector General, 2005.
Trouver le texte intégralVictoria. Office of the Auditor-General. WoVG information security management framework. Melbourne, Vic : Victorian Government Printer, 2013.
Trouver le texte intégralWitt-Barthel, Annegret. Chancen sozialorientierter Technikgestaltung : Politische Ansätze und Gestaltbarkeit der Informationstechnik in der sozialen Sicherung. Opladen : Westdeutscher Verlag, 1992.
Trouver le texte intégralEloff, Jan H. P. Information Security Management & Small Systems Security : IFIP TC11 WG11.1/WG11.2 Seventh Annual Working Conference on Information Security Management & Small Systems Security September 30-October 1, 1999, Amsterdam, The Netherlands. Boston, MA : Springer US, 1999.
Trouver le texte intégralHerold, Rebecca. Encyclopedia of information assurance. Boca Raton, FL : Auerbach Publications, 2011.
Trouver le texte intégralWood, Charles Cresson. Information security policies made easy : A comprehensive set of information security policies : version 8. Sausalito, Calif : InfoSecurity Infrastructure, 2001.
Trouver le texte intégralWood, Charles Cresson. Information security policies made easy : A comprehensive set of information security policies : version 5. Sausalito, Ca : Baseline Software, 1996.
Trouver le texte intégralWood, Charles Cresson. Information security policies made easy : A comprehensive set of information security policies : version 7. Sausalito, Calif : Baseline Software, 1999.
Trouver le texte intégralUnited States. National Aeronautics and Space Administration. Scientific and Technical Information Program., dir. National security and national competitiveness : Open source solutions NASA requirements and capabilities. [Washington, DC] : National Aeronautics and Space Administration, Office of Management, Scientific and Technical Information Program, 1993.
Trouver le texte intégralOffice, General Accounting. Geological survey : Computer security. Washington, D.C : The Office, 1992.
Trouver le texte intégralKizza, Joseph Migga. Guide to Computer Network Security. 2e éd. London : Springer London, 2013.
Trouver le texte intégralMesa Redonda Regional Americana sobre la Informática en la Seguridad Social (1983 Bogotá, Colombia). Mesa Redonda Regional Americana sobre la Informática en la Seguridad Social, Bogotá, Colombia, 23 al 25 de noviembre de 1983. Buenos Aires : Secretaría General de la Asociación Internacional de la Seguridad Social, Oficina Regional para las Américas, 1985.
Trouver le texte intégralThomas, Norman. Integrated security systems design : Concepts, specifications, and implementation. Amsterdam : Elsevier Butterworth-Heinemann, 2007.
Trouver le texte intégralCannon, David L. CISA : Certified information systems auditor study guide. 2e éd. Hoboken, NJ : Wiley Technology Pub., 2008.
Trouver le texte intégralMezhdunarodnai︠a︡, konferent︠s︡ii︠a︡ "Kompleksnai︠a︡ zashchita informat︠s︡ii" (14th 2009 Mahili︠o︡ŭ Belarus). Kompleksnai︠a︡ zashchita informat︠s︡ii : Materialy XIV Mezhdunarodnoĭ konferent︠s︡ii, 19-22 mai︠a︡ 2009 goda, Mogilev (Respublika Belarusʹ). Minsk : [s. n.], 2009.
Trouver le texte intégralCISA : Certified information systems auditor study guide. 3e éd. Indianapolis, Ind : Wiley Pub., 2011.
Trouver le texte intégralHerzig, Terrell W. Information security in healthcare : Managing risk. Chicago, IL : HIMSS, 2010.
Trouver le texte intégralUnited States. Government Accountability Office, dir. Federal Reserve Banks : Areas for improvment in information systems controls. Washington, DC : U.S. Govt. Accountability Office, 2011.
Trouver le texte intégralThuraisingham, Bhavani. Data and Application Security : Developments and Directions. Boston, MA : Kluwer Academic Publishers, 2002.
Trouver le texte intégralCannon, David L. CISA - Certified Information Systems Auditor : Study guide. Indianapolis, Indiana : Wiley Pub., 2006.
Trouver le texte intégralGerstein, Daniel M. Securing America's future : National strategy in the information age. Westport, CT : Praeger Security International, 2006.
Trouver le texte intégralservice), SpringerLink (Online, dir. Data Security and Security Data : 27th British National Conference on Databases, BNCOD 27, Dundee, UK, June 29 - July 1, 2010. Revised Selected Papers. Berlin, Heidelberg : Springer Berlin Heidelberg, 2012.
Trouver le texte intégralAtluri, Vijay. Research Advances in Database and Information Systems Security : IFIP TC11 WG11.3 Thirteenth Working Conference on Database Security July 25-28, 1999, Seattle, Washington, USA. Boston, MA : Springer US, 2000.
Trouver le texte intégralUnited States. Government Accountability Office, dir. Federal Reserve Banks : Areas for improvement in information security controls. Washington, DC : U.S. Govt. Accountability Office, 2010.
Trouver le texte intégralScott, Ernest D. Police information sharing : All-crimes approach to homeland security. El Paso, Tex : LFB Scholarly Pub., 2008.
Trouver le texte intégralUnited States. Congress. House. Committee on Oversight and Government Reform. Subcommittee on Energy Policy, Health Care, and Entitlements. Evaluating privacy, security, and fraud concerns with Obamacare's information sharing apparatus : Joint hearing before the Subcommittee on Energy Policy, Health Care, and Entitlements of the Committee on Oversight and Government Reform and the Subcommittee on Cybersecurity, Infrastructure Protection, and Security Technologies of the Committee on Homeland Security, House of Representatives, One Hundred Thirteenth Congress, first session, July 17, 2013. Washington : U.S. Government Printing Office, 2014.
Trouver le texte intégralBoche, Holger, H. Vincent Poor, Rafael F. Schaefer et Ashish Khisti. Information Theoretic Security and Privacy of Information Systems. Cambridge University Press, 2017.
Trouver le texte intégralBoche, Holger, H. Vincent Poor, Rafael F. Schaefer et Ashish Khisti. Information Theoretic Security and Privacy of Information Systems. Cambridge University Press, 2017.
Trouver le texte intégralBoche, Holger, H. Vincent Poor, Rafael F. Schaefer et Ashish Khisti. Information Theoretic Security and Privacy of Information Systems. Cambridge University Press, 2017.
Trouver le texte intégralJia, Xiaohua, et Kan Yang. Security for Cloud Storage Systems. Springer London, Limited, 2013.
Trouver le texte intégralCunha, Caio Almeida. Data Storage : Systems, Management and Security Issues. Nova Science Publishers, Incorporated, 2017.
Trouver le texte intégralWheeler, Aaron, et Michael Winburn. Cloud Storage Security : A Practical Guide. Elsevier, 2015.
Trouver le texte intégralCloud Storage Security : A Practical Guide. Elsevier Science & Technology Books, 2015.
Trouver le texte intégralManaging Information System Security. MacMillan Education, Limited, 1997.
Trouver le texte intégralSaeed, Khalid, et Jerzy Pejas. Information Processing and Security Systems. Springer, 2014.
Trouver le texte intégralSaeed, Khalid, et Jerzy Pejas. Information Processing and Security Systems. Springer, 2005.
Trouver le texte intégral(Editor), Khalid Saeed, et Jerzy Pejas (Editor), dir. Information Processing and Security Systems. Springer, 2005.
Trouver le texte intégralGrama, Joanna Lyn, et vLab Solutions Staff. Laboratory Manual to Accompany Legal Issues in Information Security. Jones & Bartlett Learning, LLC, 2011.
Trouver le texte intégralInformation Systems Security Lecture Notes in Computer Science Security and Cryptology. Springer-Verlag Berlin and Heidelberg GmbH &, 2013.
Trouver le texte intégralSusanto, Heru, et Mohammad Nabil Almunawar. Information Security Management Systems. Taylor & Francis Group, 2021.
Trouver le texte intégralSecurity and privacy guidelines for health information systems. [Edmonton] : COACH, 1995.
Trouver le texte intégralJavidi, Bahram. Optical and Digital Techniques for Information Security. Springer New York, 2010.
Trouver le texte intégralNorman, Thomas L. Integrated Security Systems Design : A Complete Reference for Building Enterprise-Wide Digital Security Systems. Elsevier Science & Technology Books, 2014.
Trouver le texte intégral