Livres sur le sujet « Mathematical data- Security »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Consultez les 50 meilleurs livres pour votre recherche sur le sujet « Mathematical data- Security ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Parcourez les livres sur diverses disciplines et organisez correctement votre bibliographie.
Kopczuk, Wojciech. Uncovering the American dream : Inequality and mobility in social security earnings data since 1937. Cambridge, Mass : National Bureau of Economic Research, 2007.
Trouver le texte intégralKopczuk, Wojciech. Uncovering the american dream : Inequality and mobility in social security earnings data since 1937. Cambridge, MA : National Bureau of Economic Research, 2007.
Trouver le texte intégralÖzyer, Tansel. Mining Social Networks and Security Informatics. Dordrecht : Springer Netherlands, 2013.
Trouver le texte intégralBrand, Ruth. Anonymität von Betriebsdaten : Verfahren zur Erfassung und Massnahmen zur Verringerung des Reidentifikationsrisikos. Nürnberg : Institut für Arbeitsmarkt- und Berufsforschung der Bundesanstalt für Arbeit, 2000.
Trouver le texte intégralIgor, Kotenko, et Skormin Victor A. 1946-, dir. Computer network security : 6th international conference on mathematical methods, models and architectures for computer network security, MMM-ACNS 2012, St. Petersburg, Russia, October 17-19, 2012 : proceedings. Heidelberg : Springer, 2012.
Trouver le texte intégralDiergardt, Martin. Modeling scenarios for analyzing the risks of complex computer based information systems. Berlin : dissertation.de, 2007.
Trouver le texte intégralKott, Alexander. Estimating Impact : A Handbook of Computational Methods and Models for Anticipating Economic, Social, Political and Security Effects in International Interventions. Boston, MA : Springer Science+Business Media, LLC, 2010.
Trouver le texte intégralTorra, Vicenç. Modeling Decisions for Artificial Intelligence : 9th International Conference, MDAI 2012, Girona, Catalonia, Spain, November 21-23, 2012. Proceedings. Berlin, Heidelberg : Springer Berlin Heidelberg, 2012.
Trouver le texte intégralAggarwal, Charu C. Outlier Analysis. New York, NY : Springer New York, 2013.
Trouver le texte intégralAmy, Felty, et SpringerLink (Online service), dir. Interactive Theorem Proving : Third International Conference, ITP 2012, Princeton, NJ, USA, August 13-15, 2012. Proceedings. Berlin, Heidelberg : Springer Berlin Heidelberg, 2012.
Trouver le texte intégralJhala, Ranjit. Programming Languages and Systems : 10th Asian Symposium, APLAS 2012, Kyoto, Japan, December 11-13, 2012. Proceedings. Berlin, Heidelberg : Springer Berlin Heidelberg, 2012.
Trouver le texte intégralV, Dasarathy Belur, et Society of Photo-optical Instrumentation Engineers., dir. Data mining, intrusion detection, information assurance, and data networks security 2007 : 10 April 2007, Orlando, Florida, USA. Bellingham, Wash : SPIE, 2007.
Trouver le texte intégralMusaji, Yusufali F. Auditing and security : AS/400, NT, Unix, networks, and disaster recovery plans. New York : John Wiley & Sons, 2001.
Trouver le texte intégralSakiyama, Kazuo. Security of block ciphers : From algorithm design to hardware implementation. Chichester, West Sussex : John Wiley & Sons Inc., 2015.
Trouver le texte intégralYanlin, Qin, dir. Xin xi an quan shu xue ji chu. Beijing Shi : Guo fang gong ye chu ban she, 2009.
Trouver le texte intégralDamgrd, Ivan Bjerre. Lectures on Data Security : Modern Cryptology in Theory and Practice. Berlin : Springer-Verlag Berlin Heidelberg, 1999.
Trouver le texte intégralGrigor'ev, Anatoliy, Evgeniy Isaev et Pavel Tarasov. Transfer, storage and processing of large volumes of scientific data. ru : INFRA-M Academic Publishing LLC., 2021. http://dx.doi.org/10.12737/1073525.
Texte intégral1945-, Clark Andrew, et Lynas David 1964-, dir. Enterprise security architecture : A business-driven approach. San Francisco : CMP Books, 2005.
Trouver le texte intégralBashkatov, Aleksandr. Simulation of accidents on route transport. ru : INFRA-M Academic Publishing LLC., 2022. http://dx.doi.org/10.12737/1860140.
Texte intégralHanaoka, Goichiro. Advances in Information and Computer Security : 7th International Workshop on Security, IWSEC 2012, Fukuoka, Japan, November 7-9, 2012. Proceedings. Berlin, Heidelberg : Springer Berlin Heidelberg, 2012.
Trouver le texte intégralRokne, Jon, Tansel Özyer et Zeki Erdem. Mining Social Networks and Security Informatics. Springer, 2013.
Trouver le texte intégralRokne, Jon, Tansel Özyer, Zeki Erdem et Suheil Khoury. Mining Social Networks and Security Informatics. Springer, 2013.
Trouver le texte intégralRokne, Jon, Tansel Özyer, Zeki Erdem et Suheil Khoury. Mining Social Networks and Security Informatics. Springer, 2014.
Trouver le texte intégral(Editor), Ashley Morris, et Svitlana Kokhan (Editor), dir. Geographic Uncertainty in Environmental Security (NATO Science for Peace and Security Series C : Environmental Security). Springer, 2007.
Trouver le texte intégralKott, Alexander, et Gary Citrenbaum. Estimating Impact : A Handbook of Computational Methods and Models for Anticipating Economic, Social, Political and Security Effects in International Interventions. Springer, 2010.
Trouver le texte intégralZhu, Hong, et Clive Blackwell. Cyberpatterns : Unifying Design Patterns with Security and Attack Patterns. Springer, 2014.
Trouver le texte intégralCyberpatterns : Unifying Design Patterns with Security and Attack Patterns. Springer, 2016.
Trouver le texte intégralCyberpatterns : Unifying Design Patterns with Security and Attack Patterns. Springer, 2014.
Trouver le texte intégralKott, Alexander, et Gary Citrenbaum. Estimating Impact : A Handbook of Computational Methods and Models for Anticipating Economic, Social, Political and Security Effects in International Interventions. Springer, 2014.
Trouver le texte intégralTakagi, Tsuyoshi. International Symposium on Mathematics, Quantum Theory, and Cryptography : Proceedings of MQC 2019. Springer Nature, 2021.
Trouver le texte intégralTakagi, Tsuyoshi, Noboru Kunihiro, Masato Wakayama, Keisuke Tanaka et Kazufumi Kimoto. International Symposium on Mathematics, Quantum Theory, and Cryptography : Proceedings of MQC 2019. Springer Singapore Pte. Limited, 2020.
Trouver le texte intégralTakagi, Tsuyoshi, Noboru Kunihiro, Masato Wakayama, Keisuke Tanaka et Kazufumi Kimoto. International Symposium on Mathematics, Quantum Theory, and Cryptography : Proceedings of MQC 2019. Springer Singapore Pte. Limited, 2021.
Trouver le texte intégralInformation Security : Cyberattacks, Data Breaches and Security Controls. Nova Science Publishers, Incorporated, 2019.
Trouver le texte intégralScholz, Paul. Information Security : Cyberattacks, Data Breaches and Security Controls. Nova Science Publishers, Incorporated, 2019.
Trouver le texte intégralTorra, Vicenç, Yasuo Narukawa, Aoi Honda et Sozo Inoue. Modeling Decisions for Artificial Intelligence : 14th International Conference, MDAI 2017, Kitakyushu, Japan, October 18-20, 2017, Proceedings. Springer, 2017.
Trouver le texte intégralTorra, Vicenç, Yasuo Narukawa, Gabriella Pasi et Marco Viviani. Modeling Decisions for Artificial Intelligence : 16th International Conference, MDAI 2019, Milan, Italy, September 4–6, 2019, Proceedings. Springer, 2019.
Trouver le texte intégralTorra, Vicenç, et Torra Narukawa. Modeling Decisions for Artificial Intelligence : 12th International Conference, MDAI 2015, Skövde, Sweden, September 21-23, 2015, Proceedings. Springer, 2015.
Trouver le texte intégralTorra, Vicenç, et Yasuo Narukawa. Modeling Decisions for Artificial Intelligence : 19th International Conference, MDAI 2022, Sant Cugat, Spain, August 30-September 2, 2022, Proceedings. Springer International Publishing AG, 2022.
Trouver le texte intégralTorra, Vicenç, Yasuo Narukawa, Isabel Aguiló et Manuel González-Hidalgo. Modeling Decisions for Artificial Intelligence : 15th International Conference, MDAI 2018, Mallorca, Spain, October 15–18, 2018, Proceedings. Springer, 2018.
Trouver le texte intégralTorra, Vicenç, Yasuo Narukawa et Yasunori Endo. Modeling Decisions for Artificial Intelligence : 11th International Conference, MDAI 2014, Tokyo, Japan, October 29-31, 2014, Proceedings. Springer, 2014.
Trouver le texte intégralAgell, Núria, Vicenç Torra, Yasuo Narukawa et Jordi Nin. Modeling Decisions for Artificial Intelligence : 17th International Conference, MDAI 2020, Sant Cugat, Spain, September 2-4, 2020, Proceedings. Springer International Publishing AG, 2020.
Trouver le texte intégralTorra, Vicenç, et Yasuo Narukawa. Modeling Decisions for Artificial Intelligence : 18th International Conference, MDAI 2021, Umeå, Sweden, September 27-30, 2021, Proceedings. Springer International Publishing AG, 2021.
Trouver le texte intégralTorra, Vicenç, Yasuo Narukawa, Guillermo Navarro-Arribas et Cristina Yañez. Modeling Decisions for Artificial Intelligence : 13th International Conference, MDAI 2016, Sant Julià de Lòria, Andorra, September 19-21, 2016. Proceedings. Springer, 2016.
Trouver le texte intégralTorra, Vicenç, Yasuo Narukawa et Yasunori Endo. Modeling Decisions for Artificial Intelligence : 11th International Conference, MDAI 2014, Tokyo, Japan, October 29-31, 2014, Proceedings. Springer, 2014.
Trouver le texte intégralAlazab, Mamoun, et Maanak Gupta. Trust, Security and Privacy for Big Data. CRC Press LLC, 2022.
Trouver le texte intégralAlazab, Mamoun, et Maanak Gupta. Trust, Security and Privacy for Big Data. Taylor & Francis Group, 2022.
Trouver le texte intégralAlazab, Mamoun, et Maanak Gupta. Trust, Security and Privacy for Big Data. CRC Press LLC, 2022.
Trouver le texte intégralAlazab, Mamoun, et Maanak Gupta. Trust, Security and Privacy for Big Data. Taylor & Francis Group, 2022.
Trouver le texte intégralAlazab, Mamoun, et Maanak Gupta. Trust, Security and Privacy for Big Data. CRC Press LLC, 2022.
Trouver le texte intégralOutlier Analysis. Springer, 2017.
Trouver le texte intégral