Książki na temat „Digital prevention”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Sprawdź 50 najlepszych książek naukowych na temat „Digital prevention”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Przeglądaj książki z różnych dziedzin i twórz odpowiednie bibliografie.
Taylor, Robert W. Digital crime and digital terrorism. Wyd. 2. Boston: Prentice Hall, 2011.
Znajdź pełny tekst źródłaZhu, Xingquan, Haicheng Tao, Zhiang Wu, Jie Cao, Kristopher Kalish i Jeremy Kayne. Fraud Prevention in Online Digital Advertising. Cham: Springer International Publishing, 2017. http://dx.doi.org/10.1007/978-3-319-56793-8.
Pełny tekst źródłaZhu, Xingquan. Fraud Prevention in Online Digital Advertising. Cham: Springer International Publishing, 2017.
Znajdź pełny tekst źródłaLi, Chang-Tsun. Emerging digital forensics applications for crime detection, prevention, and security. Hershey, PA: Information Science Reference, 2013.
Znajdź pełny tekst źródłaAlexander, Heidi S., i Smith Julian W. Data security in the digital age. Boston, MA: MCLE New England, 2015.
Znajdź pełny tekst źródłaBrandstätter, Gerhard. Projective photogrammetry: The successful prevention of a further development. Graz: Graz University of Technology, Institute of Applied Geodesy, 2000.
Znajdź pełny tekst źródłaCenter, Lewis Research, red. Determination of shed ice particle size using high speed digital imaging. Cleveland, Ohio: NASA Lewis Research Center, 1996.
Znajdź pełny tekst źródłaSmołka, Bogdan. Nonlinear techniques of noise reduction in digital color images. Gliwice: Wydawn. Politechniki Śląskiej, 2004.
Znajdź pełny tekst źródłaMitra, Ananda. Digital security: Cyber terror and cyber security. New York: Chelsea House, 2010.
Znajdź pełny tekst źródłaMitra, Ananda. Digital security: Cyber terror and cyber security. New York: Chelsea House, 2010.
Znajdź pełny tekst źródłaMitra, Ananda. Digital security: Cyber terror and cyber security. New York: Chelsea House, 2010.
Znajdź pełny tekst źródłaMitra, Ananda. Digital security: Cyber terror and cyber security. New York: Chelsea House, 2010.
Znajdź pełny tekst źródłaSchperberg, Robert. Cybercrime: Incident response and digital forensics. Rolling Meadows, IL: Information Systems Audit and Control Association, 2005.
Znajdź pełny tekst źródłaChang-Tsun, Li, red. Handbook of research on computational forensics, digital crime, and investigation: Methods and solutions. Hershey, PA: Information Science Reference, 2010.
Znajdź pełny tekst źródłaChang-Tsun, Li, red. Handbook of research on computational forensics, digital crime, and investigation: Methods and solutions. Hershey, PA: Information Science Reference, 2010.
Znajdź pełny tekst źródłaG, Massingale Joseph, red. Digital surveillance: Laws, security and related issues. New York: Nova Science Publishers, 2009.
Znajdź pełny tekst źródłaG, Massingale Joseph, red. Digital surveillance: Laws, security and related issues. New York: Nova Science Publishers, 2009.
Znajdź pełny tekst źródłaRich, Thomas F. The use of computerized mapping in crime control and prevention programs. [Washington, D.C.]: U.S. Dept. of Justice, Office of Justice Programs, National Institute of Justice, 1995.
Znajdź pełny tekst źródłaP, Nowlen S., Anderson D. J. 1935-, U.S. Nuclear Regulatory Commission. Office of Nuclear Regulatory Research. Division of Systems Technology. i Sandia National Laboratories, red. Circuit bridging of components by smoke. Washington, DC: Division of Systems Technology, Office of Nuclear Regulatory Research, U.S. Nuclear Regulatory Commission, 1996.
Znajdź pełny tekst źródłaP, Nowlen S., Anderson D. J. 1935-, U.S. Nuclear Regulatory Commission. Office of Nuclear Regulatory Research. Division of Systems Technology. i Sandia National Laboratories, red. Circuit bridging of components by smoke. Washington, DC: Division of Systems Technology, Office of Nuclear Regulatory Research, U.S. Nuclear Regulatory Commission, 1996.
Znajdź pełny tekst źródłaBranigan, Steven. High-tech crimes revealed: Cyberwar stories from the digital front. Boston: Addison-Wesley, 2005.
Znajdź pełny tekst źródłaKeating, Gregory. Navigating legal issues related to cyberbullying: An immediate look at the legal and social impact of digital harassment. Boston, Mass.]: Aspatore Books, 2011.
Znajdź pełny tekst źródłaNational Cable & Telecommunications Association. Office of Cable Signal Theft. White paper 2004: Legal tools to address broadband theft in the digital age. [United States]: NCTA/National Cable & Telecommunications Association, Office of Cable Signal Theft, 2004.
Znajdź pełny tekst źródłaInternational Workshop on Cybercrime and Digital Forensics (2005 Bangkok, Thailand). Cybercrime prevention and digital forensics: Report of the international workshop : Bangkok, Thailand, 19-22 April 2005 : an ancillary meeting of the 11th UN Crime Congress on Crime Prevention and Criminal Justice. [Tokyo]: ADB Institute, 2005.
Znajdź pełny tekst źródłaAhearn, Frank M. How to disappear: Erase your digital footprint, leave false trails, and vanish without a trace. Guilford, Conn: Lyons Press, 2010.
Znajdź pełny tekst źródłaZhu, Xingquan, Haicheng Tao, Kristopher Kalish, Jie Cao i Zhiang Wu. Fraud Prevention in Online Digital Advertising. Springer London, Limited, 2017.
Znajdź pełny tekst źródłaTaylor, Robert W., Eric J. Fritsch, Tory J. Caeti, Kall Loper i John Liederbach. Digital Crime and Digital Terrorism. Prentice Hall, 2005.
Znajdź pełny tekst źródłaTaylor, Robert W., Eric J. Fritsch, Tory J. Caeti, Kall Loper i John Liederbach. Digital Crime and Digital Terrorism. Prentice Hall, 2005.
Znajdź pełny tekst źródłaDigital crime and digital terrorism. Upper Saddle River, NJ: Pearson/Prentice Hall, 2005.
Znajdź pełny tekst źródłaMcKinnon, David, Nina Lander Svendsen, Bjørn Bauer, John Baxter, Leonidas Milios i Pauliina Saari. Measuring waste prevention and reuse: digital opportunities. Nordic Council of Ministers, 2022. http://dx.doi.org/10.6027/temanord2022-536.
Pełny tekst źródłaDigital Safety Smarts: Preventing Cyberbullying. Lerner Publishing Group, 2016.
Znajdź pełny tekst źródłaDigital Safety Smarts: Preventing Cyberbullying. Lerner Publishing Group, 2016.
Znajdź pełny tekst źródłaLindeen, Mary. Digital Safety Smarts: Preventing Cyberbullying. Lerner Publishing Group, 2016.
Znajdź pełny tekst źródłaSeitz, Juergen. Digital Watermarking for Digital Media. Information Science Publishing, 2005.
Znajdź pełny tekst źródłaDigital Watermarking for Digital Media. Information Science Publishing, 2005.
Znajdź pełny tekst źródłaDigital Watermarking For Digital Media. Information Science Publishing, 2005.
Znajdź pełny tekst źródłaSalmani, Hassan. Trusted Digital Circuits: Hardware Trojan Vulnerabilities, Prevention and Detection. Springer, 2018.
Znajdź pełny tekst źródłaSalmani, Hassan. Trusted Digital Circuits: Hardware Trojan Vulnerabilities, Prevention and Detection. Springer, 2019.
Znajdź pełny tekst źródłaAnanda, Ph d. Mitra. Digital Security: Cyber Terror and Cyber Security (The Digital World). Chelsea House Pub (L), 2008.
Znajdź pełny tekst źródłaEvaluation of a copy prevention method for digital audio tape systems. [Washington, D.C.]: The Bureau, 1988.
Znajdź pełny tekst źródłaMcKee, Rosie. Computer Dos and Dont's: Digital Citizenship. Rosen Publishing Group, 2017.
Znajdź pełny tekst źródłaMcKee, Rosie. Computer Dos and Dont's: Digital Citizenship. Rosen Publishing Group, 2017.
Znajdź pełny tekst źródłaHacked, attacked & abused: Digital crime exposed. London: Kogan Page, 2002.
Znajdź pełny tekst źródłaCombating Violent Extremism and Radicalization in the Digital Era. IGI Global, 2016.
Znajdź pełny tekst źródłaArnett, David W. Digital clocks based upon dual side band suppressed carrier modulation. 1998.
Znajdź pełny tekst źródłaOmar, Marwan, i Maurice Dawson. New Threats and Countermeasures in Digital Crime and Cyber Terrorism. IGI Global, 2015.
Znajdź pełny tekst źródła