Książki na temat „Information security”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Sprawdź 50 najlepszych książek naukowych na temat „Information security”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Przeglądaj książki z różnych dziedzin i twórz odpowiednie bibliografie.
Drevin, Lynette, Suné Von Solms i Marianthi Theocharidou, red. Information Security Education. Information Security in Action. Cham: Springer International Publishing, 2020. http://dx.doi.org/10.1007/978-3-030-59291-2.
Pełny tekst źródłaLiu, Joseph K., Sokratis Katsikas, Weizhi Meng, Willy Susilo i Rolly Intan, red. Information Security. Cham: Springer International Publishing, 2021. http://dx.doi.org/10.1007/978-3-030-91356-4.
Pełny tekst źródłaLongley, Dennis, Michael Shain i William Caelli. Information Security. London: Palgrave Macmillan UK, 1992. http://dx.doi.org/10.1007/978-1-349-12209-7.
Pełny tekst źródłaMambo, Masahiro, i Yuliang Zheng. Information Security. Berlin, Heidelberg: Springer Berlin Heidelberg, 1999. http://dx.doi.org/10.1007/3-540-47790-x.
Pełny tekst źródłaStamp, Mark. Information Security. Hoboken, NJ, USA: John Wiley & Sons, Inc., 2005. http://dx.doi.org/10.1002/0471744190.
Pełny tekst źródłaChow, Sherman S. M., Jan Camenisch, Lucas C. K. Hui i Siu Ming Yiu, red. Information Security. Cham: Springer International Publishing, 2014. http://dx.doi.org/10.1007/978-3-319-13257-0.
Pełny tekst źródłaChan, Agnes Hui, i Virgil Gligor, red. Information Security. Berlin, Heidelberg: Springer Berlin Heidelberg, 2002. http://dx.doi.org/10.1007/3-540-45811-5.
Pełny tekst źródłaGollmann, Dieter, i Felix C. Freiling, red. Information Security. Berlin, Heidelberg: Springer Berlin Heidelberg, 2012. http://dx.doi.org/10.1007/978-3-642-33383-5.
Pełny tekst źródłaSusilo, Willy, Robert H. Deng, Fuchun Guo, Yannan Li i Rolly Intan, red. Information Security. Cham: Springer International Publishing, 2020. http://dx.doi.org/10.1007/978-3-030-62974-8.
Pełny tekst źródłaChen, Liqun, Mark Manulis i Steve Schneider, red. Information Security. Cham: Springer International Publishing, 2018. http://dx.doi.org/10.1007/978-3-319-99136-8.
Pełny tekst źródłaZhou, Jianying, Javier Lopez, Robert H. Deng i Feng Bao, red. Information Security. Berlin, Heidelberg: Springer Berlin Heidelberg, 2005. http://dx.doi.org/10.1007/11556992.
Pełny tekst źródłaOkamoto, Eiji, George Davida i Masahiro Mambo, red. Information Security. Berlin, Heidelberg: Springer Berlin Heidelberg, 1998. http://dx.doi.org/10.1007/bfb0030404.
Pełny tekst źródłaStamp, Mark. Information Security. Hoboken, NJ, USA: John Wiley & Sons, Inc., 2011. http://dx.doi.org/10.1002/9781118027974.
Pełny tekst źródłaGaray, Juan A., Arjen K. Lenstra, Masahiro Mambo i René Peralta, red. Information Security. Berlin, Heidelberg: Springer Berlin Heidelberg, 2007. http://dx.doi.org/10.1007/978-3-540-75496-1.
Pełny tekst źródłaDavida, George I., i Yair Frankel, red. Information Security. Berlin, Heidelberg: Springer Berlin Heidelberg, 2001. http://dx.doi.org/10.1007/3-540-45439-x.
Pełny tekst źródłaNguyen, Phong Q., i Jianying Zhou, red. Information Security. Cham: Springer International Publishing, 2017. http://dx.doi.org/10.1007/978-3-319-69659-1.
Pełny tekst źródłaVenter, Hein, Marianne Loock, Marijke Coetzee, Mariki Eloff i Jan Eloff, red. Information Security. Cham: Springer International Publishing, 2019. http://dx.doi.org/10.1007/978-3-030-11407-7.
Pełny tekst źródłaLopez, Javier, i Chris J. Mitchell, red. Information Security. Cham: Springer International Publishing, 2015. http://dx.doi.org/10.1007/978-3-319-23318-5.
Pełny tekst źródłaSamarati, Pierangela, Moti Yung, Fabio Martinelli i Claudio A. Ardagna, red. Information Security. Berlin, Heidelberg: Springer Berlin Heidelberg, 2009. http://dx.doi.org/10.1007/978-3-642-04474-8.
Pełny tekst źródłaDesmedt, Yvo, red. Information Security. Cham: Springer International Publishing, 2015. http://dx.doi.org/10.1007/978-3-319-27659-5.
Pełny tekst źródłaBurmester, Mike, Gene Tsudik, Spyros Magliveras i Ivana Ilić, red. Information Security. Berlin, Heidelberg: Springer Berlin Heidelberg, 2011. http://dx.doi.org/10.1007/978-3-642-18178-8.
Pełny tekst źródłaKatsikas, Sokratis K., Javier López, Michael Backes, Stefanos Gritzalis i Bart Preneel, red. Information Security. Berlin, Heidelberg: Springer Berlin Heidelberg, 2006. http://dx.doi.org/10.1007/11836810.
Pełny tekst źródłaLin, Zhiqiang, Charalampos Papamanthou i Michalis Polychronakis, red. Information Security. Cham: Springer International Publishing, 2019. http://dx.doi.org/10.1007/978-3-030-30215-3.
Pełny tekst źródłaZhang, Kan, i Yuliang Zheng, red. Information Security. Berlin, Heidelberg: Springer Berlin Heidelberg, 2004. http://dx.doi.org/10.1007/b100936.
Pełny tekst źródłaBoyd, Colin, i Wenbo Mao, red. Information Security. Berlin, Heidelberg: Springer Berlin Heidelberg, 2003. http://dx.doi.org/10.1007/b13828.
Pełny tekst źródłaWu, Tzong-Chen, Chin-Laung Lei, Vincent Rijmen i Der-Tsai Lee, red. Information Security. Berlin, Heidelberg: Springer Berlin Heidelberg, 2008. http://dx.doi.org/10.1007/978-3-540-85886-7.
Pełny tekst źródłaGoos, Gerhard, Juris Hartmanis, Jan van Leeuwen, Josef Pieprzyk, Jennifer Seberry i Eiji Okamoto, red. Information Security. Berlin, Heidelberg: Springer Berlin Heidelberg, 2000. http://dx.doi.org/10.1007/3-540-44456-4.
Pełny tekst źródłaLai, Xuejia, Jianying Zhou i Hui Li, red. Information Security. Berlin, Heidelberg: Springer Berlin Heidelberg, 2011. http://dx.doi.org/10.1007/978-3-642-24861-0.
Pełny tekst źródłaBishop, Matt, i Anderson C. A. Nascimento, red. Information Security. Cham: Springer International Publishing, 2016. http://dx.doi.org/10.1007/978-3-319-45871-7.
Pełny tekst źródłaSusilo, Willy, Xiaofeng Chen, Fuchun Guo, Yudi Zhang i Rolly Intan, red. Information Security. Cham: Springer International Publishing, 2022. http://dx.doi.org/10.1007/978-3-031-22390-7.
Pełny tekst źródłaAmerican Institute of Certified Public Accountants., red. Information security. Jersey City, NJ: American Institute of Certified Public Accountants, 1995.
Znajdź pełny tekst źródłaBrewer, Michael. Information security. London: DISC, BSi Standards, 1992.
Znajdź pełny tekst źródłaUnited States. Marshals Service. Internal Security Division, red. Information security. [Washington, D.C.?]: U.S. Dept. of Justice, U.S. Marshals Service, Office of Inspections, Internal Security Division, 1991.
Znajdź pełny tekst źródłaE, Ettinger J., red. Information security. London: Chapman & Hall, 1993.
Znajdź pełny tekst źródłaStamp, Mark. Information Security. New York: John Wiley & Sons, Ltd., 2005.
Znajdź pełny tekst źródłaAthanasopoulos, Elias, i Bart Mennink, red. Information Security. Cham: Springer Nature Switzerland, 2023. http://dx.doi.org/10.1007/978-3-031-49187-0.
Pełny tekst źródłaDrevin, Lynette, i Marianthi Theocharidou, red. Information Security Education. Education in Proactive Information Security. Cham: Springer International Publishing, 2019. http://dx.doi.org/10.1007/978-3-030-23451-5.
Pełny tekst źródłaDefense, U. S. Dept of. Information security program regulation: Security. [Washington, D.C.]: Dept. of Defense, 1995.
Znajdź pełny tekst źródłaSychev, Yuriy. Information protection and information security. ru: INFRA-M Academic Publishing LLC., 2020. http://dx.doi.org/10.12737/1013711.
Pełny tekst źródłaJustin, Peltier, i Blackley John A, red. Information security fundamentals. Boca Raton, Fla: Auerbach Publications, 2005.
Znajdź pełny tekst źródłaManaging information security. Burlington, MA: Elsevier, 2010.
Znajdź pełny tekst źródłaInstitution, British Standards, red. IMS: Information security. London: BSi, 2003.
Znajdź pełny tekst źródłaKim, Hyoungshick, red. Information Security Applications. Cham: Springer International Publishing, 2021. http://dx.doi.org/10.1007/978-3-030-89432-0.
Pełny tekst źródłaTripathy, Somanath, Rudrapatna K. Shyamasundar i Rajiv Ranjan, red. Information Systems Security. Cham: Springer International Publishing, 2021. http://dx.doi.org/10.1007/978-3-030-92571-0.
Pełny tekst źródłaJhanjhi, Noor Zaman, Khalid Hussain, Azween Bin Abdullah, Mamoona Humayun i João Manuel R. S. Tavares. Information Security Handbook. Boca Raton: CRC Press, 2022. http://dx.doi.org/10.1201/9780367808228.
Pełny tekst źródłaSmith, Adam, red. Information Theoretic Security. Berlin, Heidelberg: Springer Berlin Heidelberg, 2012. http://dx.doi.org/10.1007/978-3-642-32284-6.
Pełny tekst źródłaDesmedt, Yvo, red. Information Theoretic Security. Berlin, Heidelberg: Springer Berlin Heidelberg, 2009. http://dx.doi.org/10.1007/978-3-642-10230-1.
Pełny tekst źródłaKim, Ho-won, i Dooho Choi, red. Information Security Applications. Cham: Springer International Publishing, 2016. http://dx.doi.org/10.1007/978-3-319-31875-2.
Pełny tekst źródłaKurosawa, Kaoru, red. Information Theoretic Security. Berlin, Heidelberg: Springer Berlin Heidelberg, 2010. http://dx.doi.org/10.1007/978-3-642-14496-7.
Pełny tekst źródłaGanapathy, Vinod, Trent Jaeger i R. K. Shyamasundar, red. Information Systems Security. Cham: Springer International Publishing, 2018. http://dx.doi.org/10.1007/978-3-030-05171-6.
Pełny tekst źródła