Livres sur le sujet « Sécurité numérique »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Consultez les 43 meilleurs livres pour votre recherche sur le sujet « Sécurité numérique ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Parcourez les livres sur diverses disciplines et organisez correctement votre bibliographie.
Ton, Kalker, Cox I. J et Ro Yong Man, dir. Digitial watermarking : Second international workshop, IWDW 2003, Seoul, Korea, October 20-22, 2003 : revised papers. Berlin : Springer, 2004.
Trouver le texte intégralShih, Frank Y. Digital watermarking and steganography : Fundamentals and techniques. Boca Raton, Fl : Taylor & Francis, 2008.
Trouver le texte intégraliPhone forensics. Sebastopol, CA : O'Reilly, 2008.
Trouver le texte intégralNussbaumer, Henri. Informatique industrielle, tome 4. Commande numérique, téléinformatique, sécurité, sûreté, fiabilité. Presses Polytechniques et, 1987.
Trouver le texte intégralLa gestion du risque de sécurité numérique pour la prospérité économique et sociale. OECD, 2015. http://dx.doi.org/10.1787/9789264246089-fr.
Texte intégral(Editor), Bart Preneel, Rene Govaerts (Editor) et Joos Vandewalle (Editor), dir. Computer Security and Industrial Cryptography : State of the Art and Evolution. ESAT Course, Leuven, Belgium, May 21-23, 1991 (Lecture Notes in Computer Science). Springer, 1993.
Trouver le texte intégral(Editor), Alessandro Acquisti, Stefanos Gritzalis (Editor), Costos Lambrinoudakis (Editor) et Sabrina di Vimercati (Editor), dir. Digital Privacy : Theory, Technologies, and Practices. AUERBACH, 2007.
Trouver le texte intégralDigital Watermarking and Steganography : Fundamentals and Techniques. CRC, 2007.
Trouver le texte intégralShih, Frank Y. Digital Watermarking and Steganography : Fundamentals and Techniques, Second Edition. Taylor & Francis Group, 2017.
Trouver le texte intégralShih, Frank Y. Digital Watermarking and Steganography : Fundamentals and Techniques, Second Edition. Taylor & Francis Group, 2017.
Trouver le texte intégralShih, Frank Y. Digital Watermarking and Steganography. Taylor & Francis Group, 2020.
Trouver le texte intégralShih, Frank Y. Digital Watermarking and Steganography : Fundamentals and Techniques. Taylor & Francis Group, 2007.
Trouver le texte intégralShih, Frank Y. Digital Watermarking and Steganography : Fundamentals and Techniques. Taylor & Francis Group, 2017.
Trouver le texte intégralShih, Frank Y. Digital Watermarking and Steganography : Fundamentals and Techniques, Second Edition. Taylor & Francis Group, 2017.
Trouver le texte intégralShih, Frank Y. Digital Watermarking and Steganography : Fundamentals and Techniques. Taylor & Francis Group, 2017.
Trouver le texte intégralShih, Frank Y. Digital Watermarking and Steganography : Fundamentals and Techniques. Taylor & Francis Group, 2017.
Trouver le texte intégralDigital Watermarking and Steganography : Fundamentals and Techniques. Taylor & Francis Group, 2017.
Trouver le texte intégralSuri, Jasjit S., Shivendra Shivani et Suneeta Agarwal. Handbook of Image-Based Security Techniques. Taylor & Francis Group, 2020.
Trouver le texte intégralSuri, Jasjit S., Shivendra Shivani et Suneeta Agarwal. Handbook of Image-Based Security Techniques. Taylor & Francis Group, 2018.
Trouver le texte intégralSuri, Jasjit S., Shivendra Shivani et Suneeta Agarwal. Handbook of Image-Based Security Techniques. Taylor & Francis Group, 2018.
Trouver le texte intégralSuri, Jasjit S., Shivendra Shivani et Suneeta Agarwal. Handbook of Image-Based Security Techniques. Taylor & Francis Group, 2018.
Trouver le texte intégralPeng, Kun. Anonymous Communication Networks : Protecting Privacy on the Web. Taylor & Francis Group, 2014.
Trouver le texte intégralPeng, Kun. Anonymous Communication Networks. Taylor & Francis Group, 2019.
Trouver le texte intégralPeng, Kun. Anonymous Communication Networks : Protecting Privacy on the Web. Auerbach Publishers, Incorporated, 2014.
Trouver le texte intégralPeng, Kun. Anonymous Communication Networks : Protecting Privacy on the Web. Auerbach Publishers, Incorporated, 2014.
Trouver le texte intégralTekalp, A. Murat, Anil K. Jain, Bilge Gunsel et Bulent Sankur. Multimedia Content Representation, Classification and Security : International Workshop, MRCS 2006, Istanbul, Turkey, September 11-13, 2006, Proceedings. Springer London, Limited, 2006.
Trouver le texte intégral(Editor), Bilge Gunsel, Anil K. Jain (Editor), A. Murat Tekalp (Editor) et Bulent Sankur (Editor), dir. Multimedia Content Representation, Classification and Security : International Workshop, MRCS 2006, Istanbul, Turkey, September 11-13, 2006, Proceedings (Lecture Notes in Computer Science). Springer, 2006.
Trouver le texte intégralStrauß, Stefan. Privacy and Identity in a Networked Society : Refining Privacy Impact Assessment. Taylor & Francis Group, 2019.
Trouver le texte intégralStrauß, Stefan. Privacy and Identity in a Networked Society : Refining Privacy Impact Assessment. Taylor & Francis Group, 2019.
Trouver le texte intégralStrauß, Stefan. Privacy and Identity in a Networked Society : Refining Privacy Impact Assessment. Taylor & Francis Group, 2019.
Trouver le texte intégralPrivacy and Identity in a Networked Society : Refining Privacy Impact Assessment. Taylor & Francis Group, 2019.
Trouver le texte intégralPascal, Stefano. Investir Dans les Crypto-Monnaies : Comment Acheter, échanger et Vendre en Toute Sécurité des Devises Numériques en découvrant la Blockchain, les NFT, les Altcoins et les Crypto-Monnaies émergentes. Independently Published, 2022.
Trouver le texte intégralLivingstone, Sonia, et Alicia Blum-Ross. Parenting for a Digital Future : How Hopes and Fears about Technology Shape Children's Lives. Oxford University Press, Incorporated, 2020.
Trouver le texte intégralStancic, Hrvoje. Trust and Records in an Open Digital Environment. Taylor & Francis Group, 2020.
Trouver le texte intégralTrust and Records in an Open Digital Environment. Taylor & Francis Group, 2020.
Trouver le texte intégralDey, Nilanjan, Rohit Thanki et Surekha Borra. Digital Image Watermarking : Theoretical and Computational Advances. Taylor & Francis Group, 2018.
Trouver le texte intégralDey, Nilanjan, Rohit Thanki et Surekha Borra. Digital Image Watermarking. Taylor & Francis Group, 2018.
Trouver le texte intégralDey, Nilanjan, Rohit Thanki et Surekha Borra. Digital Image Watermarking : Theoretical and Computational Advances. Taylor & Francis Group, 2018.
Trouver le texte intégralDey, Nilanjan, Rohit Thanki et Surekha Borra. Digital Image Watermarking : Theoretical and Computational Advances. Taylor & Francis Group, 2018.
Trouver le texte intégralDey, Nilanjan, Rohit M. Thanki et Surekha Borra. Digital Image Watermarking. Taylor & Francis Group, 2020.
Trouver le texte intégralPrivacy in a Digital, Networked World : Technologies, Implications and Solutions. Springer, 2015.
Trouver le texte intégralZeadally, Sherali, et Mohamad Badra. Privacy in a Digital, Networked World : Technologies, Implications and Solutions. Springer, 2016.
Trouver le texte intégralZeadally, Sherali, et Mohamad Badra. Privacy in a Digital, Networked World : Technologies, Implications and Solutions. Springer London, Limited, 2015.
Trouver le texte intégral