Livres sur le sujet « Mesures de réseau »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Consultez les 50 meilleurs livres pour votre recherche sur le sujet « Mesures de réseau ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Parcourez les livres sur diverses disciplines et organisez correctement votre bibliographie.
Prum, Bernard. Processus sur un réseau et mesures de Gibbs : Applications. Paris : Masson, 1986.
Trouver le texte intégralLlorens, Cédric. Tableaux de bord de la sécurité réseau. 2e éd. Paris : Eyrolles, 2006.
Trouver le texte intégralWald und Landschaft Schweiz. Bundesamt für Umwelt. La pollution de l'air : Mesures exécutées à l'aide du Réseau national d'observation des polluants atmosphériques (NABEL). Berne : commande : Office fédéral de l'environnement, des forêts et du paysage, Documentation, 2000.
Trouver le texte intégralNamin, Catherine. Mesures des effets de réseau sur la contribution individuelle des représentants du personnel à l'intelligence économique du comité d'entreprise européen. Grenoble : A.N.R.T, Université Pierre Mendes France (Grenoble II), 2000.
Trouver le texte intégralKuruhongsa, Prakan. Optimisation d'un spectomètre de RPE permettant des mesures de T1 : Application à la relaxation spin-réseau de Fe³⁺, Co²⁺ et Mn²⁺. Grenoble : A.N.R.T. Université Pierre Mendès France Grenoble 2, 1986.
Trouver le texte intégralDordoigne, José. Réseaux informatiques : Notions fondamentales : protocoles, architectures, réseaux sans fil, virtualisation, sécurité, IP v6 ... 6e éd. St-Herblain : Éd. ENI, 2015.
Trouver le texte intégralKartalopoulos, Stamatios V. Security of information and communication networks. Hoboken, N.J : Wiley, 2009.
Trouver le texte intégralCharles, Miller. Microcomputer and LAN security = : La sécurité des micro-ordinateurs et des réseaux locaux. Hull, Qué : Minister of Government Services Canada = Ministre des services gouvernementaux Canada, 1993.
Trouver le texte intégralBoutherin, Bernard. Se curiser un re seau Linux. 3e éd. Paris : Eyrolles, 2006.
Trouver le texte intégralSchneier, Bruce. Cryptographie appliquée : Protocoles, algorithmes et codes sources en C. 2e éd. Paris : Vuibert, 2001.
Trouver le texte intégralMatthew, McFadden, dir. Defense against the black arts : How hackers do what they do and how to protect against it. Boca Raton, FL : Auerbach Publications, 2011.
Trouver le texte intégralVinatier, Emmanuel. Hacking. Micro Application, 2003.
Trouver le texte intégralSecrets and lies : Digital security in a networked world. New York : John Wiley, 2000.
Trouver le texte intégralMastering Network Security : Protect Your Network Against Advanced Threats, Wi-Fi Attacks, Exploits, and Trackers. Packt Publishing, Limited, 2020.
Trouver le texte intégralRéseau national de surveillance de la pollution atmosphérique (RNSPA), la qualitde l'air au Canada : Sommaire pour 2001 et analyse des tendances pour 1990-2001. Ottawa, Ont : Environnement Canada, 2004.
Trouver le texte intégralERIC, A. B. Sécurité Routeur et Commutateur : La Sécurité des Réseaux Informatiques, Besoins de Sécurité et Solutions, Quelque Attaques Sur les Routeurs et Contre-Mesures. Independently Published, 2020.
Trouver le texte intégralDeLaet, Gert, et Gert Schauwers. Network Security Fundamentals. Pearson Education, Limited, 2011.
Trouver le texte intégralKosiur, David R. Understanding Policy-Based Networking. John Wiley & Sons, 2001.
Trouver le texte intégralBella, Giampaolo. Formal Correctness of Security Protocols (Information Security and Cryptography). Springer, 2007.
Trouver le texte intégralPrasad, Ramjee, et Leo P. Ligthart. Security Within CONASENSE Paragon. River Publishers, 2022.
Trouver le texte intégralSimpson, William, Kevin Foltz et Institute For Institute For Defense Analyses. Enterprise Level Security 2 : Advanced Topics in an Uncertain World. Taylor & Francis Group, 2020.
Trouver le texte intégralSimpson, William, Kevin Foltz et Institute For Institute For Defense Analyses. Enterprise Level Security 2 : Advanced Topics in an Uncertain World. Taylor & Francis Group, 2020.
Trouver le texte intégralPrasad, Ramjee, et Leo P. Ligthart. Security Within CONASENSE Paragon. River Publishers, 2022.
Trouver le texte intégralSimpson, William, Kevin Foltz et Institute For Institute For Defense Analyses. Enterprise Level Security 2 : Advanced Topics in an Uncertain World. Taylor & Francis Group, 2020.
Trouver le texte intégralSimpson, William, Kevin Foltz et Institute For Institute For Defense Analyses. Enterprise Level Security 2 : Advanced Topics in an Uncertain World. Taylor & Francis Group, 2020.
Trouver le texte intégralPrasad, Ramjee, et Leo P. Ligthart. Security Within CONASENSE Paragon. River Publishers, 2019.
Trouver le texte intégralPrasad, Ramjee, et Leo P. Ligthart. Security Within CONASENSE Paragon. River Publishers, 2022.
Trouver le texte intégralEnterprise Level Security 2. Taylor & Francis Group, 2020.
Trouver le texte intégralSecurity Within CONASENSE Paragon. River Publishers, 2019.
Trouver le texte intégralStephens, Brian, et Eric Larson. Administrating Web Servers, Security, & Maintenance Interactive Workbook. Prentice Hall PTR, 1999.
Trouver le texte intégralStephens, Brian, et Eric Larson. Administrating Web Servers, Security, & Maintenance Interactive Workbook. Prentice Hall PTR, 1999.
Trouver le texte intégralWylder, John. Strategic Information Security. Taylor & Francis Group, 2019.
Trouver le texte intégralZero Trust Networks : Building Secure Systems in Untrusted Networks. O'Reilly Media, 2017.
Trouver le texte intégralSecuring Systems : Applied Security Architecture and Threat Models. Taylor & Francis Group, 2015.
Trouver le texte intégralSchoenfield, Brook S. E. Securing Systems : Applied Security Architecture and Threat Models. Taylor & Francis Group, 2015.
Trouver le texte intégralSchoenfield, Brook S. E. Securing Systems : Applied Security Architecture and Threat Models. Taylor & Francis Group, 2015.
Trouver le texte intégralSecurity in Sensor Networks. AUERBACH, 2006.
Trouver le texte intégralNetwork and Data Security for Non-Engineers. Taylor & Francis Group, 2016.
Trouver le texte intégralGroom, Frank M. Network and Data Security for Non-Engineers. Taylor & Francis Group, 2017.
Trouver le texte intégralJones, Stephan S., Frank M. Groom et Kevin Groom. Network and Data Security for Non-Engineers. Auerbach Publishers, Incorporated, 2016.
Trouver le texte intégralJones, Stephan S., Frank M. Groom et Kevin Groom. Network and Data Security for Non-Engineers. Auerbach Publishers, Incorporated, 2016.
Trouver le texte intégralKhan, Shafiullah. Security for Multihop Wireless Networks. Taylor & Francis Group, 2014.
Trouver le texte intégralMauri, Jaime Lloret, et Shafiullah Khan. Security for Multihop Wireless Networks. Taylor & Francis Group, 2016.
Trouver le texte intégralSecurity for Multihop Wireless Networks. Taylor & Francis Group, 2014.
Trouver le texte intégralNetwork Attacks And Defenses A Handson Approach. Taylor & Francis Ltd, 2012.
Trouver le texte intégralInsider's Guide to Cyber Security Architecture. Taylor & Francis Group, 2019.
Trouver le texte intégralSecurity, Privacy and Reliability in Computer Communications and Networks. River Publishers, 2017.
Trouver le texte intégralPathan, Al-Sakib Khan, et Kutub Thakur. Cybersecurity Fundamentals : A Real-World Perspective. Taylor & Francis Group, 2020.
Trouver le texte intégralPathan, Al-Sakib Khan, et Kutub Thakur. Cybersecurity Fundamentals : A Real-World Perspective. Taylor & Francis Group, 2020.
Trouver le texte intégralSong, Min, Kewei Sha et Aaron Striegel. Security, Privacy and Reliability in Computer Communications and Networks. River Publishers, 2022.
Trouver le texte intégral