Książki na temat „Centres de traitement informatique – Environnement”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Sprawdź 19 najlepszych książek naukowych na temat „Centres de traitement informatique – Environnement”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Przeglądaj książki z różnych dziedzin i twórz odpowiednie bibliografie.
Peltier, Thomas R. Policies & procedures for data security: A complete manual for computer systems and networks. San Francisco: Miller Freeman Inc., 1991.
Znajdź pełny tekst źródłaThe art of managing software development people. New York: Wiley, 1985.
Znajdź pełny tekst źródłaIFIP TC11 International Conference on Information Security (11th 1995 Cape Town, South Africa). Information security-the next decade: Proceedings of the IFIP TC11 Eleventh International Conference on Information Security, IFIP/Sec '95. London: Chapman & Hall on behalf of the IFIP, 1995.
Znajdź pełny tekst źródłaMinoli, Daniel. Analyzing outsourcing: Reengineering information and communication systems. New York: Mcgraw-Hill, 1995.
Znajdź pełny tekst źródłaF, Blanding Steven, red. Enterprise operations management handbook. Wyd. 2. Boca Raton, Fla: Auerbach, 2000.
Znajdź pełny tekst źródłaEarly Edition Corporate Computer and Network Security. Prentice Hall, 2002.
Znajdź pełny tekst źródłaGentile, Michael, Ron Collette i Thomas D. August. CISO Handbook: A Practical Guide to Securing Your Company. Auerbach Publishers, Incorporated, 2016.
Znajdź pełny tekst źródłaGentile, Michael, Ron Collette i Thomas D. August. Ciso Handbook. Taylor & Francis Group, 2005.
Znajdź pełny tekst źródłaThe Ciso Handbook: A Practical Guide to Securing Your Company. AUERBACH, 2005.
Znajdź pełny tekst źródłaChoosing and Keeping Computer Staff: Recruitment, Selection and Development of Computer Personnel. Taylor & Francis Group, 2017.
Znajdź pełny tekst źródłaChandor, Anthony. Choosing and Keeping Computer Staff: Recruitment, Selection and Development of Computer Personnel. Taylor & Francis Group, 2018.
Znajdź pełny tekst źródłaChandor, Anthony. Choosing and Keeping Computer Staff: Recruitment, Selection and Development of Computer Personnel. Taylor & Francis Group, 2017.
Znajdź pełny tekst źródłaKairab, Sudhanshu. Practical Guide to Security Assessments. Auerbach Publishers, Incorporated, 2004.
Znajdź pełny tekst źródłaKairab, Sudhanshu. Practical Guide to Security Assessments. Auerbach Publishers, Incorporated, 2004.
Znajdź pełny tekst źródłaKairab, Sudhanshu. Practical Guide to Security Assessments. Auerbach Publishers, Incorporated, 2004.
Znajdź pełny tekst źródłaKairab, Sudhanshu. Practical Guide to Security Assessments. Taylor & Francis Group, 2019.
Znajdź pełny tekst źródłaMinoli, Daniel. Analyzing Outsourcing: Reengineering Information and Communication Systems. McGraw-Hill Companies, 1994.
Znajdź pełny tekst źródłaJan H.P. Eloff (Editor) i Sebastian von Solms (Editor), red. Information Security - the Next Decade (IFIP International Federation for Information Processing). Springer, 1995.
Znajdź pełny tekst źródłaMinoli, Daniel. Analyzing Outsourcing: Reengineering Information and Communication Systems. McGraw-Hill Companies, 1994.
Znajdź pełny tekst źródła