Książki na temat „Contrôle de réseaux”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Sprawdź 50 najlepszych książek naukowych na temat „Contrôle de réseaux”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Przeglądaj książki z różnych dziedzin i twórz odpowiednie bibliografie.
Félice, Éric. Qualité des réseaux électriques et efficacité énergétique. Paris: Dunod, 2009.
Znajdź pełny tekst źródłaFarrel, Adrian. Network quality of service: Know it all. Burlington, MA: Elsevier/Morgan Kaufmann, 2008.
Znajdź pełny tekst źródłaSankaran, C. Power quality. Boca Raton: CRC Press, 2002.
Znajdź pełny tekst źródłaButera, Federico. La métamorphose de l'organisation: Du château au réseau. Paris: Les éds. d'organisation, 1991.
Znajdź pełny tekst źródłaInternational Service Availability Symposium (1st 2004 Munich, Germany). Service availability: First International Service Availability Symposium, ISAS 2004, Munich, Germany, May 13-14, 2004 : revised selected papers. Berlin: Springer-Verlag, 2005.
Znajdź pełny tekst źródłaFung, Carol. Intrusion detection networks: A key to collaborative security. Boca Raton, [Florida]: Taylor & Francis/CRC, 2014.
Znajdź pełny tekst źródłaGodjevac, Jelena. Neuro-fuzzy controllers: Design and application. Lausanne: Presses polytechniques et universitaires romandes, 1997.
Znajdź pełny tekst źródłaSchlabbach, J. Voltage quality in electrical power systems. London: Institution of Electrical Engineers, 2001.
Znajdź pełny tekst źródłaAntonelli, Dario, i A. Villa. A road map to the development of European SME networks: Towards collaborative innovation. London: Springer, 2009.
Znajdź pełny tekst źródłaFerguson, Paul. Quality of service: Delivering QoS on the Internet and in corporate networks. New York: Wiley, 1998.
Znajdź pełny tekst źródłaIFIP TC11 International Conference on Information Security (11th 1995 Cape Town, South Africa). Information security-the next decade: Proceedings of the IFIP TC11 Eleventh International Conference on Information Security, IFIP/Sec '95. London: Chapman & Hall on behalf of the IFIP, 1995.
Znajdź pełny tekst źródłaTodorov, Dobromir. Mechanics of User Identification and Authentication. London: Taylor and Francis, 2007.
Znajdź pełny tekst źródłaTodorov, Dobromir. Mechanics of user identification and authentication: Fundamentals of identity management. Boca Raton, FL: Auerbach Pub, 2007.
Znajdź pełny tekst źródłaKsie̜żopolski, Bogdan. Multilevel modeling of secure systems in QoP-ML. Boca Raton: CRC Press/Taylor & Francis Group, 2016.
Znajdź pełny tekst źródła1965-, Smith Marc A., i Kollock Peter, red. Communities in cyberspace. London: Routledge, 1999.
Znajdź pełny tekst źródłaStamp, Mark. Information security: Principles and practice. Hoboken, N.J: Wiley-Interscience, 2006.
Znajdź pełny tekst źródłaStamp, Mark. Information Security. New York: John Wiley & Sons, Ltd., 2005.
Znajdź pełny tekst źródłaLlorens, Cédric. Tableaux de bord de la sécurité réseau. Wyd. 2. Paris: Eyrolles, 2006.
Znajdź pełny tekst źródłaGarfinkel, Simson. Web security & commerce. Sebastopol: O'Reilly, 1997.
Znajdź pełny tekst źródłaGarfinkel, Simson. Web Security, Privacy and Commerce. Wyd. 2. Cambridge, Mass: O'Reilly, 2001.
Znajdź pełny tekst źródłaGarfinkel, Simson. Web security, privacy, and commerce. Wyd. 2. Beijing: O'Reilly, 2002.
Znajdź pełny tekst źródłaPolicy-based network management =: Maîtrise des réseaux : contrôle et getion par règles. Lavoisier: Lavoisier, 2004.
Znajdź pełny tekst źródłaMokhtari, Mohand, i Michel Marie. Applications de MATLAB 5 et SIMULINK 2: Contrôle de procédés, Logique floue, Réseaux de neurones, Traitement du signal. Springer, 1998.
Znajdź pełny tekst źródłaArmitage, Grenville. Quality of Service in IP Networks. Sams, 2000.
Znajdź pełny tekst źródłaSankaran, C. Power Quality. Taylor & Francis Group, 2017.
Znajdź pełny tekst źródłaSankaran, C. Power Quality. Taylor & Francis Group, 2017.
Znajdź pełny tekst źródłaSankaran, C. Power Quality. Taylor & Francis Group, 2017.
Znajdź pełny tekst źródłaSankaran, C. Power Quality. Taylor & Francis Group, 2019.
Znajdź pełny tekst źródłaSarangapani, Jagannathan. Wireless Ad Hoc and Sensor Networks: Protocols, Performance, and Control. Taylor & Francis Group, 2017.
Znajdź pełny tekst źródłaSarangapani, Jagannathan. Wireless Ad Hoc and Sensor Networks: Protocols, Performance, and Control. Taylor & Francis Group, 2017.
Znajdź pełny tekst źródłaSarangapani, Jagannathan. Wireless Ad Hoc and Sensor Networks: Protocols, Performance, and Control. Taylor & Francis Group, 2010.
Znajdź pełny tekst źródłaNetwork Models For Organizations The Flexible Design Of 21st Century Companies. Palgrave MacMillan, 2011.
Znajdź pełny tekst źródłaThampi, Sabu M., Pradeep K. Atrey, Chun I. Fan i Gregorio Martinez Perez. Security in Computing and Communications: International Symposium, SSCC 2013, Mysore, India, August 22-24, 2013. Proceedings. Springer, 2013.
Znajdź pełny tekst źródłaShort, Thomas Allen. Distribution Reliability and Power Quality. CRC, 2005.
Znajdź pełny tekst źródłaShort, Thomas Allen. Distribution Reliability and Power Quality. Taylor & Francis Group, 2018.
Znajdź pełny tekst źródłaShort, Thomas Allen. Distribution Reliability and Power Quality. Taylor & Francis Group, 2018.
Znajdź pełny tekst źródłaShort, Thomas Allen. Distribution Reliability and Power Quality. Taylor & Francis Group, 2018.
Znajdź pełny tekst źródłaShort, Thomas Allen. Distribution Reliability and Power Quality. Taylor & Francis Group, 2018.
Znajdź pełny tekst źródłaBoutaba, Raouf, i Carol Fung. Intrusion Detection Networks: A Key to Collaborative Security. Auerbach Publishers, Incorporated, 2013.
Znajdź pełny tekst źródłaBoutaba, Raouf, i Carol Fung. Intrusion Detection Networks: A Key to Collaborative Security. Auerbach Publishers, Incorporated, 2013.
Znajdź pełny tekst źródłaBoutaba, Raouf, i Carol Fung. Intrusion Detection Networks: A Key to Collaborative Security. Taylor & Francis Group, 2013.
Znajdź pełny tekst źródłaVinatier, Emmanuel. Hacking. Micro Application, 2003.
Znajdź pełny tekst źródłaVilla, Agostino, i Dario Antonelli. A Road Map to the Development of European SME Networks: Towards Collaborative Innovation. Springer, 2010.
Znajdź pełny tekst źródłaAnderson, P., J. Schlabbach, D. Blume, T. Stephanblome i M. Daly. Voltage Quality in Electrical Power Systems. Institution of Engineering & Technology, 2001.
Znajdź pełny tekst źródłaChen, Jiming, Heng Zhang i Peng Cheng. Cyber Security for Industrial Control Systems: From the Viewpoint of Close-Loop. Taylor & Francis Group, 2016.
Znajdź pełny tekst źródłaChen, Jiming, Heng Zhang i Peng Cheng. Cyber Security for Industrial Control Systems: From the Viewpoint of Close-Loop. Taylor & Francis Group, 2016.
Znajdź pełny tekst źródłaChen, Jiming, Heng Zhang i Peng Cheng. Cyber Security for Industrial Control Systems. Taylor & Francis Group, 2020.
Znajdź pełny tekst źródłaChen, Jiming, Heng Zhang i Peng Cheng. Cyber Security for Industrial Control Systems: From the Viewpoint of Close-Loop. Taylor & Francis Group, 2016.
Znajdź pełny tekst źródłaWu, Naiqi, i MengChu Zhou. System Modeling and Control with Resource-Oriented Petri Nets. Taylor & Francis Group, 2018.
Znajdź pełny tekst źródłaWu, Naiqi, i MengChu Zhou. System Modeling and Control with Resource-Oriented Petri Nets. Taylor & Francis Group, 2018.
Znajdź pełny tekst źródła