Książki na temat „Computer security”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Sprawdź 50 najlepszych książek naukowych na temat „Computer security”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Przeglądaj książki z różnych dziedzin i twórz odpowiednie bibliografie.
Pamela, Kane, red. Compute!'s computer security. Greensboro, N.C: Compute! Books, 1989.
Znajdź pełny tekst źródłaW, Roberts D. Computer security. London: Blenheim Online Publications, 1990.
Znajdź pełny tekst źródłaHollmann, Pauline. Computer security. Washington, D.C: Science Reference Section, Science and Technology Division, Library of Congress, 1985.
Znajdź pełny tekst źródłaKatsikas, Sokratis K., Frédéric Cuppens, Nora Cuppens, Costas Lambrinoudakis, Annie Antón, Stefanos Gritzalis, John Mylopoulos i Christos Kalloniatis, red. Computer Security. Cham: Springer International Publishing, 2019. http://dx.doi.org/10.1007/978-3-030-12786-2.
Pełny tekst źródłaKatsikas, Sokratis, Frédéric Cuppens, Nora Cuppens, Costas Lambrinoudakis, Christos Kalloniatis, John Mylopoulos, Annie Antón i in., red. Computer Security. Cham: Springer International Publishing, 2020. http://dx.doi.org/10.1007/978-3-030-42048-2.
Pełny tekst źródłaFournaris, Apostolos P., Manos Athanatos, Konstantinos Lampropoulos, Sotiris Ioannidis, George Hatzivasilis, Ernesto Damiani, Habtamu Abie i in., red. Computer Security. Cham: Springer International Publishing, 2020. http://dx.doi.org/10.1007/978-3-030-42051-2.
Pełny tekst źródłaLopez, Javier, Jianying Zhou i Miguel Soriano, red. Computer Security. Cham: Springer International Publishing, 2018. http://dx.doi.org/10.1007/978-3-319-98989-1.
Pełny tekst źródłaLopez, Javier, Jianying Zhou i Miguel Soriano, red. Computer Security. Cham: Springer International Publishing, 2018. http://dx.doi.org/10.1007/978-3-319-99073-6.
Pełny tekst źródłaBoureanu, Ioana, Constantin Cătălin Drăgan, Mark Manulis, Thanassis Giannetsos, Christoforos Dadoyan, Panagiotis Gouvas, Roger A. Hallman i in., red. Computer Security. Cham: Springer International Publishing, 2020. http://dx.doi.org/10.1007/978-3-030-66504-3.
Pełny tekst źródłaKatsikas, Sokratis K., Frédéric Cuppens, Nora Cuppens, Costas Lambrinoudakis, Christos Kalloniatis, John Mylopoulos, Annie Antón i Stefanos Gritzalis, red. Computer Security. Cham: Springer International Publishing, 2018. http://dx.doi.org/10.1007/978-3-319-72817-9.
Pełny tekst źródłaKatsikas, Sokratis, Frédéric Cuppens, Nora Cuppens, Costas Lambrinoudakis, Christos Kalloniatis, John Mylopoulos, Annie Antón, Stefanos Gritzalis, Weizhi Meng i Steven Furnell, red. Computer Security. Cham: Springer International Publishing, 2020. http://dx.doi.org/10.1007/978-3-030-64330-0.
Pełny tekst źródłaHollmann, Pauline. Computer security. Washington, D.C: Science Reference Section, Science and Technology Division, Library of Congress, 1985.
Znajdź pełny tekst źródłaCarroll, John Millar. Computer security. Wyd. 2. Boston: Butterworths, 1987.
Znajdź pełny tekst źródłaCarroll, John Millar. Computer security. Wyd. 3. Boston, Mass: Butterworth-Heinemann, 1996.
Znajdź pełny tekst źródłaComputer security. Wyd. 2. Hoboken, NJ: Wiley, 2005.
Znajdź pełny tekst źródłaBooks, Time-Life, red. Computer security. Alexandria, Va: Time-Life Books, 1990.
Znajdź pełny tekst źródłaBulmer, O. F. Computer security. [London]: Institute of Chartered Accountants in England and Wales, 1988.
Znajdź pełny tekst źródłaHollmann, Pauline. Computer security. Washington, D.C: Science Reference Section, Science and Technology Division, Library of Congress, 1985.
Znajdź pełny tekst źródłaComputer security. Chichester: Wiley, 1999.
Znajdź pełny tekst źródłaLibrary of Congress. Major Issues System, red. Computer security issues: The Computer Security Act of 1987. [Washington, D.C.]: Library of Congress, Congressional Research Service, Major Issues System, 1987.
Znajdź pełny tekst źródłaTiley, W. Edward. Personal computer security. Foster City, CA: IDG Books Worldwide, 1996.
Znajdź pełny tekst źródłaCA. Simple Computer Security. New York: John Wiley & Sons, Ltd., 2007.
Znajdź pełny tekst źródłaHruska, Jan. Computer security solutions. Oxford: Blackwell Scientific, 1990.
Znajdź pełny tekst źródłaKotenko, Igor, i Victor Skormin, red. Computer Network Security. Berlin, Heidelberg: Springer Berlin Heidelberg, 2010. http://dx.doi.org/10.1007/978-3-642-14706-7.
Pełny tekst źródłaRak, Jacek, John Bay, Igor Kotenko, Leonard Popyack, Victor Skormin i Krzysztof Szczypiorski, red. Computer Network Security. Cham: Springer International Publishing, 2017. http://dx.doi.org/10.1007/978-3-319-65127-9.
Pełny tekst źródłaGorodetsky, Vladimir, Igor Kotenko i Victor Skormin, red. Computer Network Security. Berlin, Heidelberg: Springer Berlin Heidelberg, 2005. http://dx.doi.org/10.1007/11560326.
Pełny tekst źródłaGorodetsky, Vladimir, Igor Kotenko i Victor A. Skormin, red. Computer Network Security. Berlin, Heidelberg: Springer Berlin Heidelberg, 2007. http://dx.doi.org/10.1007/978-3-540-73986-9.
Pełny tekst źródłaWang, Jie. Computer Network Security. Berlin, Heidelberg: Springer Berlin Heidelberg, 2009. http://dx.doi.org/10.1007/978-3-540-79698-5.
Pełny tekst źródłaKotenko, Igor, i Victor Skormin, red. Computer Network Security. Berlin, Heidelberg: Springer Berlin Heidelberg, 2012. http://dx.doi.org/10.1007/978-3-642-33704-8.
Pełny tekst źródłaBosworth, Seymour, Michel E. Kabay i Eric Whyne, red. Computer Security Handbook. Hoboken, NJ, USA: John Wiley & Sons, Inc., 2012. http://dx.doi.org/10.1002/9781118820650.
Pełny tekst źródłaKizza, Joseph Migga. Computer Network Security. Boston, MA: Springer US, 2005. http://dx.doi.org/10.1007/b106962.
Pełny tekst źródłaGorodetsky, Vladimir, Leonard Popyack i Victor Skormin, red. Computer Network Security. Berlin, Heidelberg: Springer Berlin Heidelberg, 2003. http://dx.doi.org/10.1007/b12005.
Pełny tekst źródłaBosworth, Seymour, Michel E. Kabay i Eric Whyne, red. Computer Security Handbook. Hoboken, NJ, USA: John Wiley & Sons, Inc., 2012. http://dx.doi.org/10.1002/9781118851678.
Pełny tekst źródłaForcht, Karen Anne. Computer security management. Danvers, Mass: Boyd & Fraser, 1994.
Znajdź pełny tekst źródłaM, Jackson Keith, red. Computer security solutions. Boca Raton: CRC Press, 1990.
Znajdź pełny tekst źródłaRussell, Deborah. Computer security basics. Sebastopol, Calif: O'Reilly, 1991.
Znajdź pełny tekst źródłaE, Hutt Arthur, Bosworth Seymour i Hoyt Douglas B, red. Computer security handbook. Wyd. 3. New York: Wiley, 1995.
Znajdź pełny tekst źródłaBoyle, Randall J. Corporate computer security. Wyd. 3. Boston: Prentice Hall, 2013.
Znajdź pełny tekst źródłaWatt, Steve. Computer security manager. Oxford, Eng: Elsevier Advanced Technology in association with Alkemi Ltd, 1989.
Znajdź pełny tekst źródłaE, Hutt Arthur, Bosworth Seymour i Hoyt Douglas B, red. Computer security handbook. Wyd. 2. New York, N.Y: Macmillan Pub. Co., 1988.
Znajdź pełny tekst źródłaSeymour, Bosworth, Kabay Michel E i Whyne Eric 1981-, red. Computer security handbook. Wyd. 5. Hoboken, N.J: John Wiley & Sons, 2009.
Znajdź pełny tekst źródłaDeborah, Russell, Gangemi G. T i Russell Deborah, red. Computer Security Basics. Wyd. 2. Sebastopol, CA: O'Reilly & Associates, 2006.
Znajdź pełny tekst źródłaEasttom, Chuck. Computer security fundamentals. Wyd. 2. Indianapolis, Ind: Pearson IT Certification, 2012.
Znajdź pełny tekst źródłaComputer security & cryptography. New Jersey: John Wiley & Sons, 2007.
Znajdź pełny tekst źródłaRussell, Deborah. Computer Security Basics. Cambridge, MA: O'Reilly & Associates, 1992.
Znajdź pełny tekst źródłaBaker, Richard H. Computer security handbook. Wyd. 2. Blue Ridge Summit, PA: TAB Professional and Reference Books, 1991.
Znajdź pełny tekst źródłaHruska, Jan. Computer security solutions. Oxford: Blackwell Scientific, 1990.
Znajdź pełny tekst źródłaEasttom, Chuck. Computer security fundamentals. Upper Saddle River, N.J: Pearson Prentice Hall, 2006.
Znajdź pełny tekst źródłaRussell, Deborah. Computer security basics. Sebastopol, CA: O'Reilly & Associates, 1991.
Znajdź pełny tekst źródłaBOOKS, Editors of TIME-LIFE. Computer Security (Understanding Computers). Time Life UK, 1987.
Znajdź pełny tekst źródła