Livres sur le sujet « Network measures »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Consultez les 50 meilleurs livres pour votre recherche sur le sujet « Network measures ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Parcourez les livres sur diverses disciplines et organisez correctement votre bibliographie.
Hunt, Craig. Network Security. Sebastopol, CA : O’Reilly Media, 1998.
Trouver le texte intégralR, Simon Alan, dir. Network security. Boston : AP Professional, 1994.
Trouver le texte intégralAlbanese, Massimiliano (Computer scientist), author et Jajodia Sushil author, dir. Network hardening : An automated approach to improving network security. Cham : Springer, 2014.
Trouver le texte intégralJohn, Mallery, dir. Hardening network security. New York : McGraw-Hill/Osborne, 2005.
Trouver le texte intégralEric, Cole, dir. Network security fundamentals. Hoboken, N.J : Wiley, 2008.
Trouver le texte intégralNetwork security foundations. San Francisco, Calif : SYBEX, 2004.
Trouver le texte intégralNetwork defense. Clifton Park, NY : Course Technology, Cengage Learning, 2011.
Trouver le texte intégralRuss, Rogers, Criscuolo Paul et Petruzzi Mike, dir. Nessus network auditing. 2e éd. Burlington, MA : Syngress, 2008.
Trouver le texte intégralNetwork security auditing. Indianapolis, Ind : Cisco Press, 2010.
Trouver le texte intégralNetwork Perimeter Security. London : Taylor and Francis, 2003.
Trouver le texte intégralNetwork security architectures. Indianapolis, IN : Cisco Press, 2004.
Trouver le texte intégralTeumim, David J. Industrial network security. 2e éd. Research Triangle Park, NC : ISA, 2010.
Trouver le texte intégralNetwork Security Hacks. Beijing : O'Reilly, 2004.
Trouver le texte intégralNetwork security. Manchester, Eng : NCC Blackwell, 1993.
Trouver le texte intégralDonald, Stoddard, dir. Network security first-step. 2e éd. Indianapolis, IN : Cisco Press, 2012.
Trouver le texte intégralNetwork security first-step. Indianapolis, IN : Cisco Press, 2004.
Trouver le texte intégralChristmas, Paul. Network security manager. Oxford, England : Elsevier Advanced Technology, 1992.
Trouver le texte intégralSelf-defending networks : The next generation of network security. Indianapolis, IN : Cisco Press, 2007.
Trouver le texte intégralNetwork Security. New York : McGraw-Hill, 2002.
Trouver le texte intégralNetwork safety. Clifton Park, NY : Course Technology, 2010.
Trouver le texte intégral1948-, Bhargava Vijay K., dir. Communications, information, and network security. Boston : Kluwer Academic Publishers, 2003.
Trouver le texte intégralJustin, Clarke, dir. Network security tools. Sebastopol, Calif : O'Reilly Media, 2005.
Trouver le texte intégralNetwork security for dummies. Indianapolis, IN : Wiley Pub., 2003.
Trouver le texte intégralFundamentals of network security. New York : McGraw-Hill Technology Education, 2004.
Trouver le texte intégralHorton, Mike. Network security portable reference. New York : McGraw-Hill, 2003.
Trouver le texte intégralMark, Rhodes-Ousley, et Strassberg Keith, dir. Network security : The complete reference. New York : McGraw-Hill/Osborne, 2004.
Trouver le texte intégralNetwork Security Fundamentals : Project manual. Hoboken, N.J : John Wiley & Sons, Inc., 2007.
Trouver le texte intégralNetwork Measures (Part 1). United States : University of California, 2018. http://dx.doi.org/10.4135/9781529795653.
Texte intégralNetwork Measures (Part 2). United States : University of California, 2018. http://dx.doi.org/10.4135/9781529795660.
Texte intégralPérez, André. Network Security. Wiley & Sons, Incorporated, John, 2014.
Trouver le texte intégralPérez, André. Network Security. Wiley & Sons, Incorporated, John, 2014.
Trouver le texte intégralPérez, André. Network Security. Wiley & Sons, Incorporated, John, 2014.
Trouver le texte intégralPérez, André. Network Security. Wiley & Sons, Incorporated, John, 2014.
Trouver le texte intégralChaturvedi, Sanjay K. Network Reliability : Measures and Evaluation. Wiley & Sons, Incorporated, John, 2016.
Trouver le texte intégralChaturvedi, Sanjay K. Network Reliability : Measures and Evaluation. Wiley & Sons, Incorporated, John, 2016.
Trouver le texte intégralChaturvedi, Sanjay Kumar. Network Reliability : Measures and Evaluation. Wiley & Sons, Limited, John, 2016.
Trouver le texte intégralDouligeris, Christos, et Dimitrios N. Serpanos. Network Security. Wiley & Sons, Incorporated, John, 2007.
Trouver le texte intégralNetwork Security. Cengage Delmar Learning, 2004.
Trouver le texte intégralNetwork Security. Elsevier Science & Technology Books, 1994.
Trouver le texte intégralShaffer, Steven L. Network Security. Academic Press, 1997.
Trouver le texte intégralWang, Lingyu, Sushil Jajodia et Massimiliano Albanese. Network Hardening : An Automated Approach to Improving Network Security. Springer London, Limited, 2014.
Trouver le texte intégralNetwork Security Technologies. 2e éd. AUERBACH, 2004.
Trouver le texte intégralPike, James. Cisco Network Security. Prentice Hall PTR, 2001.
Trouver le texte intégralStrebe, Matthew. Network Security Jumpstart. Wiley & Sons, Incorporated, John, 2006.
Trouver le texte intégralAlbanese, Jason, et Wes Sonnenreich. Network Security Illustrated. McGraw-Hill Professional, 2003.
Trouver le texte intégralCisco Network Security. Prentice Hall PTR, 2001.
Trouver le texte intégralStrebe, Matthew. Network Security JumpStart. Sybex, 2002.
Trouver le texte intégralNetwork Security Illustrated. McGraw-Hill Professional, 2003.
Trouver le texte intégralConvery, Sean. Network Security Architectures. Pearson Education, Limited, 2004.
Trouver le texte intégralNetwork Security Architectures. Cisco Press, 2004.
Trouver le texte intégral