Książki na temat „Information storage and retrieval systems - security”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Sprawdź 50 najlepszych książek naukowych na temat „Information storage and retrieval systems - security”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Przeglądaj książki z różnych dziedzin i twórz odpowiednie bibliografie.
Police, Royal Canadian Mounted. Technical security standard for information technology. Treasury Board, 1995.
Znajdź pełny tekst źródła), National Institute of Standards and Technology (U S. Security requirements for cryptographic modules. Computer Systems Laboratory, National Institute of Standards and Technology, 1994.
Znajdź pełny tekst źródłaComputer Systems Laboratory (U.S.), ed. Security requirements for cryptographic modules. Computer Systems Laboratory, National Institute of Standards and Technology, 1994.
Znajdź pełny tekst źródłaUnited States. National Aeronautics and Space Administration., ed. NASA electronic library system (NELS): The system impact of security. Research Institute for Computing and Information Systems, University of Houston-Clear Lake, 1993.
Znajdź pełny tekst źródłaGoldston, James K. A guide to understanding data remanence in automated information systems. 2nd ed. National Computer Security Center, 1991.
Znajdź pełny tekst źródłaSecurity requirements for cryptographic modules. U.S. Dept. of Commerce, Technology Administration, National Institute of Standards and Technology, 2007.
Znajdź pełny tekst źródłaUnited States. General Accounting Office. Information Management & Technology Division., ed. SSA pilot for centralized folder storage. The Office, 1992.
Znajdź pełny tekst źródłaUnited States. Department of Transportation. Office of Inspector General. Information security program. U.S Dept. of Transportation, Office of the Secretary of Transportation, Office of Inspector General, 2005.
Znajdź pełny tekst źródłaVictoria. Office of the Auditor-General. WoVG information security management framework. Victorian Government Printer, 2013.
Znajdź pełny tekst źródłaWitt-Barthel, Annegret. Chancen sozialorientierter Technikgestaltung: Politische Ansätze und Gestaltbarkeit der Informationstechnik in der sozialen Sicherung. Westdeutscher Verlag, 1992.
Znajdź pełny tekst źródłaEloff, Jan H. P. Information Security Management & Small Systems Security: IFIP TC11 WG11.1/WG11.2 Seventh Annual Working Conference on Information Security Management & Small Systems Security September 30-October 1, 1999, Amsterdam, The Netherlands. Springer US, 1999.
Znajdź pełny tekst źródłaWood, Charles Cresson. Information security policies made easy: A comprehensive set of information security policies : version 8. InfoSecurity Infrastructure, 2001.
Znajdź pełny tekst źródłaWood, Charles Cresson. Information security policies made easy: A comprehensive set of information security policies : version 5. Baseline Software, 1996.
Znajdź pełny tekst źródłaWood, Charles Cresson. Information security policies made easy: A comprehensive set of information security policies : version 7. Baseline Software, 1999.
Znajdź pełny tekst źródłaUnited States. National Aeronautics and Space Administration. Scientific and Technical Information Program., ed. National security and national competitiveness: Open source solutions NASA requirements and capabilities. National Aeronautics and Space Administration, Office of Management, Scientific and Technical Information Program, 1993.
Znajdź pełny tekst źródłaOffice, General Accounting. Geological survey: Computer security. The Office, 1992.
Znajdź pełny tekst źródłaservice), SpringerLink (Online, ed. Guide to Computer Network Security. 2nd ed. Springer London, 2013.
Znajdź pełny tekst źródłaMesa Redonda Regional Americana sobre la Informática en la Seguridad Social (1983 Bogotá, Colombia). Mesa Redonda Regional Americana sobre la Informática en la Seguridad Social, Bogotá, Colombia, 23 al 25 de noviembre de 1983. Secretaría General de la Asociación Internacional de la Seguridad Social, Oficina Regional para las Américas, 1985.
Znajdź pełny tekst źródłaThomas, Norman. Integrated security systems design: Concepts, specifications, and implementation. Elsevier Butterworth-Heinemann, 2007.
Znajdź pełny tekst źródłaCISA: Certified information systems auditor study guide. 2nd ed. Wiley Technology Pub., 2008.
Znajdź pełny tekst źródłaMezhdunarodnai︠a︡, konferent︠s︡ii︠a︡ "Kompleksnai︠a︡ zashchita informat︠s︡ii" (14th 2009 Mahili︠o︡ŭ Belarus). Kompleksnai︠a︡ zashchita informat︠s︡ii: Materialy XIV Mezhdunarodnoĭ konferent︠s︡ii, 19-22 mai︠a︡ 2009 goda, Mogilev (Respublika Belarusʹ). [s. n.], 2009.
Znajdź pełny tekst źródłaCISA: Certified information systems auditor study guide. 3rd ed. Wiley Pub., 2011.
Znajdź pełny tekst źródłaUnited States. Government Accountability Office, ed. Federal Reserve Banks: Areas for improvment in information systems controls. U.S. Govt. Accountability Office, 2011.
Znajdź pełny tekst źródłaThuraisingham, Bhavani. Data and Application Security: Developments and Directions. Kluwer Academic Publishers, 2002.
Znajdź pełny tekst źródłaS, Bergmann Timothy, and Pamplin Brady, eds. CISA - Certified Information Systems Auditor: Study guide. Wiley Pub., 2006.
Znajdź pełny tekst źródłaSecuring America's future: National strategy in the information age. Praeger Security International, 2006.
Znajdź pełny tekst źródłaservice), SpringerLink (Online, ed. Data Security and Security Data: 27th British National Conference on Databases, BNCOD 27, Dundee, UK, June 29 - July 1, 2010. Revised Selected Papers. Springer Berlin Heidelberg, 2012.
Znajdź pełny tekst źródłaAtluri, Vijay. Research Advances in Database and Information Systems Security: IFIP TC11 WG11.3 Thirteenth Working Conference on Database Security July 25-28, 1999, Seattle, Washington, USA. Springer US, 2000.
Znajdź pełny tekst źródłaUnited States. Government Accountability Office, ed. Federal Reserve Banks: Areas for improvement in information security controls. U.S. Govt. Accountability Office, 2010.
Znajdź pełny tekst źródłaPolice information sharing: All-crimes approach to homeland security. LFB Scholarly Pub., 2008.
Znajdź pełny tekst źródłaUnited States. Congress. House. Committee on Oversight and Government Reform. Subcommittee on Energy Policy, Health Care, and Entitlements. Evaluating privacy, security, and fraud concerns with Obamacare's information sharing apparatus: Joint hearing before the Subcommittee on Energy Policy, Health Care, and Entitlements of the Committee on Oversight and Government Reform and the Subcommittee on Cybersecurity, Infrastructure Protection, and Security Technologies of the Committee on Homeland Security, House of Representatives, One Hundred Thirteenth Congress, first session, July 17, 2013. U.S. Government Printing Office, 2014.
Znajdź pełny tekst źródłaInformation Theoretic Security and Privacy of Information Systems. Cambridge University Press, 2017.
Znajdź pełny tekst źródłaBoche, Holger, H. Vincent Poor, Rafael F. Schaefer, and Ashish Khisti. Information Theoretic Security and Privacy of Information Systems. Cambridge University Press, 2017.
Znajdź pełny tekst źródłaBoche, Holger, H. Vincent Poor, Rafael F. Schaefer, and Ashish Khisti. Information Theoretic Security and Privacy of Information Systems. Cambridge University Press, 2017.
Znajdź pełny tekst źródłaJia, Xiaohua, and Kan Yang. Security for Cloud Storage Systems. Springer London, Limited, 2013.
Znajdź pełny tekst źródłaCunha, Caio Almeida. Data Storage: Systems, Management and Security Issues. Nova Science Publishers, Incorporated, 2017.
Znajdź pełny tekst źródłaWheeler, Aaron, and Michael Winburn. Cloud Storage Security: A Practical Guide. Elsevier, 2015.
Znajdź pełny tekst źródłaCloud Storage Security: A Practical Guide. Elsevier Science & Technology Books, 2015.
Znajdź pełny tekst źródłaManaging Information System Security. MacMillan Education, Limited, 1997.
Znajdź pełny tekst źródłaSaeed, Khalid, and Jerzy Pejas. Information Processing and Security Systems. Springer, 2014.
Znajdź pełny tekst źródłaSaeed, Khalid, and Jerzy Pejas. Information Processing and Security Systems. Springer, 2005.
Znajdź pełny tekst źródła(Editor), Khalid Saeed, and Jerzy Pejas (Editor), eds. Information Processing and Security Systems. Springer, 2005.
Znajdź pełny tekst źródłaLaboratory Manual to Accompany Legal Issues in Information Security. Jones & Bartlett Learning, LLC, 2011.
Znajdź pełny tekst źródłaInformation Systems Security Lecture Notes in Computer Science Security and Cryptology. Springer-Verlag Berlin and Heidelberg GmbH &, 2013.
Znajdź pełny tekst źródłaSusanto, Heru, and Mohammad Nabil Almunawar. Information Security Management Systems. Taylor & Francis Group, 2021.
Znajdź pełny tekst źródłaSecurity and privacy guidelines for health information systems. COACH, 1995.
Znajdź pełny tekst źródłaJavidi, Bahram. Optical and Digital Techniques for Information Security. Springer New York, 2010.
Znajdź pełny tekst źródłaNorman, Thomas L. Integrated Security Systems Design: A Complete Reference for Building Enterprise-Wide Digital Security Systems. Elsevier Science & Technology Books, 2014.
Znajdź pełny tekst źródła