Livres sur le sujet « Security solutions »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Consultez les 50 meilleurs livres pour votre recherche sur le sujet « Security solutions ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Parcourez les livres sur diverses disciplines et organisez correctement votre bibliographie.
M, Jackson Keith, dir. Computer security solutions. Boca Raton : CRC Press, 1990.
Trouver le texte intégralHruska, Jan. Computer security solutions. Oxford : Blackwell Scientific, 1990.
Trouver le texte intégralHruska, Jan. Computer security solutions. Oxford : Blackwell Scientific, 1990.
Trouver le texte intégralRamachandran, Jay. Designing security architecture solutions. New York : John Wiley, 2002.
Trouver le texte intégralMueller, John Paul. .NET Development Security Solutions. New York : John Wiley & Sons, Ltd., 2006.
Trouver le texte intégralAssociated Chambers of Commerce & Industry of India. Security issues & solutions 2011 : Emerging contours of internal security & latest technology solutions. New Delhi : The Associated Chambers of Commerce and Industry of India, 2011.
Trouver le texte intégralEnterprise security architecture using IBM ISS security solutions. [United States?] : IBM, International Technical Support Organization, 2008.
Trouver le texte intégralBhaiji, Fahim Hussain Yusuf. Network security technologies and solutions. Indianapolis, IN : Cisco Press, 2008.
Trouver le texte intégralBhaiji, Fahim Hussain Yusuf. Network security technologies and solutions. Indianapolis, IN : Cisco Press, 2008.
Trouver le texte intégralMason, Andrew G. Cisco secure Internet security solutions. Indianapolis, Ind : Cisco Press, 2001.
Trouver le texte intégralSarkar, Atanu, Suman Ranjan Sensarma et Gary W. vanLoon, dir. Sustainable Solutions for Food Security. Cham : Springer International Publishing, 2019. http://dx.doi.org/10.1007/978-3-319-77878-5.
Texte intégralMcClure, Stuart. Hacking exposed : Network security secrets & solutions. 5e éd. Emeryville, Calif : McGraw-Hill/Osborne, 2005.
Trouver le texte intégralDiNicolo, Dan. PC Magazine Windows XP Security Solutions. New York : John Wiley & Sons, Ltd., 2005.
Trouver le texte intégralTsacoumis, TP, dir. Access Security Screening : Challenges and Solutions. 100 Barr Harbor Drive, PO Box C700, West Conshohocken, PA 19428-2959 : ASTM International, 1992. http://dx.doi.org/10.1520/stp1127-eb.
Texte intégralScambray, Joel. Hacking exposed : Network security secrets & solutions. 2e éd. Berkeley, Calif : Osborne/McGraw-Hill, 2001.
Trouver le texte intégralDiamond, Todd. Meskhetian Turks : Solutions and human security. New York, NY : The Open Society Institute, 1998.
Trouver le texte intégralMishra, Binaya Kumar, Shamik Chakraborty, Pankaj Kumar et Chitresh Saraswat. Sustainable Solutions for Urban Water Security. Cham : Springer International Publishing, 2020. http://dx.doi.org/10.1007/978-3-030-53110-2.
Texte intégralGreggo, Alan. Retail security and loss prevention solutions. Boca Raton : Taylor & Francis, 2011.
Trouver le texte intégralDiNicolo, Dan. PC magazine Windows XP security solutions. Indianapolis, IN : Wiley Pub., 2005.
Trouver le texte intégralDiNicolo, Dan. PC Magazine Windows Vista Security Solutions. New York : John Wiley & Sons, Ltd., 2007.
Trouver le texte intégralBailey, Carmen F. Analysis of security solutions in large enterprises. Monterey, Calif : Naval Postgraduate School, 2003.
Trouver le texte intégralAbhijit, Belapurkar, dir. Distributed systems security issues, processes, and solutions. Hoboken, NJ : John Wiley & Sons, 2009.
Trouver le texte intégralHatch, Brian. Hacking Linux exposed : Linux security secrets & solutions. New York : Osborne/McGraw-Hill, 2001.
Trouver le texte intégralSweet, Kathleen M. Transportation and cargo security : Threats and solutions. Upper Saddle River, NJ : Pearson/Prentice Hall, 2006.
Trouver le texte intégralWright, Joshua. Hacking Exposed Wireless : Wireless security secrets & solutions. 2e éd. New York, USA : McGraw-Hill, 2010.
Trouver le texte intégralTursunov, Bakhrom. Security & stability in Uzbekistan : Challenges, threats & solutions. Camberley : Conflict Studies Research Centre, 1998.
Trouver le texte intégralDas, Santosh Kumar, Sourav Samanta, Nilanjan Dey, Bharat S. Patel et Aboul Ella Hassanien, dir. Architectural Wireless Networks Solutions and Security Issues. Singapore : Springer Singapore, 2021. http://dx.doi.org/10.1007/978-981-16-0386-0.
Texte intégralMcClure, Stuart. Hacking exposed 6 : Network security secrets & solutions. New York : McGraw-Hill, 2009.
Trouver le texte intégralWorld Energy Engineering Congress (25th 2002 Atlanta, Ga.). Solutions for energy security & facility management challenges. Lilburn, GA : Fairmont Press, 2003.
Trouver le texte intégralMcClure, Stuart. Hacking exposed : Network security secrets and solutions. 3e éd. New York : Osborne/McGraw-Hill, 2001.
Trouver le texte intégralTran, Khai. SonicWALL secure wireless network integrated solutions guide. Rockland, Mass : Syngress, 2008.
Trouver le texte intégralDoorn, Jorge H. Database integrity : Challenges and solutions. Hershey, PA : Idea Group Pub., 2002.
Trouver le texte intégralHasseler, Bjorn. Security Solutions. 1632, Inc., 2022.
Trouver le texte intégralHasseler, Bjorn. Security Solutions. 1632, Inc., 2022.
Trouver le texte intégralHelton, Rich, et Johennie Helton. Java Security Solutions. Wiley & Sons, Incorporated, John, 2007.
Trouver le texte intégralHelton, Rich, et Johennie Helton. Java Security Solutions. Wiley, 2002.
Trouver le texte intégralRamachandran, Jay. Designing Security Architecture Solutions. Wiley & Sons, Incorporated, John, 2007.
Trouver le texte intégralRamachandran, Jay. Designing Security Architecture Solutions. Wiley & Sons, Incorporated, John, 2002.
Trouver le texte intégralMueller, John Paul. . Net Development Security Solutions. Wiley & Sons, Incorporated, John, 2006.
Trouver le texte intégralRamachandran, Jay. Designing Security Architecture Solutions. Wiley, 2002.
Trouver le texte intégralMueller, John Paul. .NET Development Security Solutions. Sybex, 2003.
Trouver le texte intégralMueller, John Paul. . NET Development Security Solutions. Wiley & Sons, Incorporated, John, 2008.
Trouver le texte intégralInternational Business Machines Corporation. International Technical Support Organization., dir. Enterprise security architecture using IBM Tivoli security solutions. 3e éd. [United States] : IBM, International Technical Support Organization, 2006.
Trouver le texte intégralRedbooks, IBM. Enterprise Security Architecture Using IBM Tivoli Security Solutions. Vervante, 2006.
Trouver le texte intégralEnterprise security architecture using IBM Tivoli security solutions. 2e éd. [San Jose, Calif.] : IBM, International Technical Support Organization, 2004.
Trouver le texte intégralRedbooks, IBM. Enterprise Security Architecture Using IBM Tivoli Security Solutions. IBM.Com/Redbooks, 2002.
Trouver le texte intégralInternational Business Machines Corporation. International Technical Support Organization., dir. Enterprise security architecture using IBM Tivoli security solutions. 5e éd. [Poughkeepsie, NY] : IBM, International Technical Support Organization, 2007.
Trouver le texte intégralRedbooks, IBM. Enterprise Security Architecture Using IBM Tivoli Security Solutions. Vervante, 2006.
Trouver le texte intégralEnterprise security architecture : Using IBM Tivoli security solutions. 4e éd. [Poughkeepsie, NY] : IBM International Technical Support Organization, 2006.
Trouver le texte intégralJournals, Element K. Enterprise Security Solutions : Student Edition. Element K Journals, 2004.
Trouver le texte intégral