Książki na temat „Logiciel – Mesures de sûreté”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Sprawdź 50 najlepszych książek naukowych na temat „Logiciel – Mesures de sûreté”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Przeglądaj książki z różnych dziedzin i twórz odpowiednie bibliografie.
Highland, Harold Joseph. Comment protéger votre micro: Matériel et logiciel : protection et confidentialité en micro-informatique. Paris: Masson, 1985.
Znajdź pełny tekst źródłaFaith, Cranor Lorrie, i Garfinkel Simson, red. Security and Usability: Designing Secure Systems That People Can Use. Beijing: O'Reilly, 2005.
Znajdź pełny tekst źródłaPaget, François. Vers & virus: Classification, lutte anti-virale et perspectives. Paris: Dunod, 2005.
Znajdź pełny tekst źródłaHansteen, Peter N. M. Le livre de PF: Packet filter. Paris: Eyrolles, 2009.
Znajdź pełny tekst źródłaSecrets and lies: Digital security in a networked world. New York: John Wiley, 2000.
Znajdź pełny tekst źródłaSurfez sans risque : protégez votre ordinateur: Virus, spywares, chevaux de Troie, pirates, spam. Nantes, France: Éditions ENI, 2005.
Znajdź pełny tekst źródłaGiovanni, Vigna, red. Mobile agents and security. Berlin: Springer, 1998.
Znajdź pełny tekst źródłaCanada. Approvisionnements et services Canada. Manuel de la sécurité industrielle. Ottawa, Ont: Ministre des approvisionnements et services Canada, 1992.
Znajdź pełny tekst źródłaL' entreprise aux aguets: Information, surveillance de l'environnement, propriété et protection industrielles, espionnage et contre-espionnage au service de la compétitivité. Paris: Masson, 1990.
Znajdź pełny tekst źródłaJan, Christophe. La sécurité informatique. Paris: Eyrolles, 1989.
Znajdź pełny tekst źródłaSmart card security and applications. Boston: Artech House, 1997.
Znajdź pełny tekst źródłaBoutherin, Bernard. Se curiser un re seau Linux. Wyd. 3. Paris: Eyrolles, 2006.
Znajdź pełny tekst źródłaInternet security with Windows NT. Loveland, CO: Duke Press, 1998.
Znajdź pełny tekst źródłaCommission canadienne de sûreté nucléaire. Les programmes informatiques utilisés lors de la conception et des analyses de sûreté des centrales nucléaires et des réacteurs de recherche. Ottawa, Ont: Commission canadienne de sûreté nucléaire, 2000.
Znajdź pełny tekst źródłaPaiements électroniques sécurisés. Wyd. 2. Lausanne: Presses polytechniques et universitaires romanes, 2007.
Znajdź pełny tekst źródłaCommission canadienne de sûreté nucléaire. Rapport national du Canada pour la Convention sur la sûreté nucléaire: Deuxième réunion d'examen de la Convention. Ottawa, Ont: Commission canadienne de sûreté nucléaire, 2001.
Znajdź pełny tekst źródłaCRYPTO (Conference) (1992 Santa Barbara, Calif.). Advances in cryptology--CRYPTO '92: 12th Annual International Cryptology Conference, Santa Barbara, California, USA, August 16-20, 1992 : proceedings. Berlin: Springer-Verlag, 1993.
Znajdź pełny tekst źródłaCanada, Gendarmerie royale du. Norme de sécurité technique dans le domaine de la technologie de l'information (NSTTI). Ottawa, Ont: Gendarmerie royale du Canada, 1992.
Znajdź pełny tekst źródłaGavino, Morin, red. Cyberspace and the law: Your rights and duties in the on-line world. Cambridge, Mass: MIT Press, 1994.
Znajdź pełny tekst źródłaCo-auteur, Zuchelli Edmond, red. La Peste informatique. Paris: Ed. Plume, 1989.
Znajdź pełny tekst źródłaPost, Richard S. Security administration: An introduction to the protective services. Wyd. 4. Boston: Butterworth-Heinemann, 1991.
Znajdź pełny tekst źródłaEuropean Symposium on Research in Computer Security (3rd 1994 Brighton, England). Computer security: ESORICS 94 : third European Symposium on Research in Computer Security, Brighton, United Kingdom, November 7-9, 1994 : proceedings. Berlin: Springer-Verlag, 1994.
Znajdź pełny tekst źródłaBauer, Friedrich Ludwig. Decrypted secrets: Methods and maxims of cryptology. Berlin: Springer, 1997.
Znajdź pełny tekst źródłaBrian, Stephens, red. Administrating Web servers, security & maintenance. Upper Saddle River, NJ: Prentice Hall PTR, 2000.
Znajdź pełny tekst źródłaCSIS Global Organized Crime Project. i Center for Strategic and International Studies (Washington, D.C.), red. Cybercrime-- cyberterrorism-- cyberwarfare--: Averting an electronic Waterloo. Washington, D.C: CSIS Press, 1998.
Znajdź pełny tekst źródłaSchneier, Bruce. Cryptographie appliquée: Protocoles, algorithmes et codes sources en C. Wyd. 2. Paris: Vuibert, 2001.
Znajdź pełny tekst źródłaJoshua, Quittner, red. Masters of deception: The gang that ruled cyberspace. New York: HarperPerennial, 1996.
Znajdź pełny tekst źródłaSlatalla, Michelle. Masters of deception: The gang that ruled cyberspace. New York: HarperCollins Publishers, 1995.
Znajdź pełny tekst źródłaLucas, Michael. PGP & GPG: Assurer la confidentialite de son courrier e lectronique. Paris: E ditions Eyrolles, 2006.
Znajdź pełny tekst źródłaLucas, Michael. PGP & GPG: Email for the practical paranoid. San Francisco, CA: No Starch Press, 2006.
Znajdź pełny tekst źródłaLucas, Michael. PGP & GPG: Assurer la confidentialité de son courrier électronique. Paris: Eyrolles, 2006.
Znajdź pełny tekst źródłaIndia and the International Atomic Energy Agency: Mechanisms for nuclear non-proliferation. New Delhi: Jnanada Prakashan, 2011.
Znajdź pełny tekst źródłaSchneier, Bruce. E-mail security: How to keep your electronic messages private. New York: Wiley, 1995.
Znajdź pełny tekst źródłaPolice, Royal Canadian Mounted. Technical security standards for information technology (TSSIT) =: Normes de sécurité technique dans le domaine de la technologie de l'information. Ottawa, Ont: Royal Canadian Mounted Police = Gendarmerie royale du Canada, 1992.
Znajdź pełny tekst źródłaCheryn, Picquet D., red. Computer crime, abuse, liability, and security: A comprehensive bibliography, 1970-1984. Jefferson, N.C: McFarland, 1985.
Znajdź pełny tekst źródłaJ, Simmons Gustavus, i Institute of Electrical and Electronics Engineers., red. Contemporary cryptology: The science of information integrity. Piscataway, NJ: IEEE Press, 1992.
Znajdź pełny tekst źródłaClaude-Yves, Charron, i Théoret Yves 1960-, red. Commerce électronique: Comment créer la confiance : de la théorie à la pratique. Montréal, Qué: IQ, 2002.
Znajdź pełny tekst źródłaAnguilla), FC '98 (1998. Financial cryptography: Second International Conference, FC '98, Anguilla, British West Indies, February 23-25, 1998 : proceedings. Berlin: Springer, 1998.
Znajdź pełny tekst źródłaAnguilla), FC '97 (1997. Financial cryptography: First International Conference, FC '97, Anguilla, British West Indies, February 24-28, 1997 : proceedings. Berlin: Springer, 1997.
Znajdź pełny tekst źródłaCommission, Canadian Nuclear Safety. Strategic plan 2002-2007 and corporate plan 2002-2004 =: Plan stratégique 2002-2007 et plan directeur 2002-2004. Ottawa, Ont: Canadian Nuclear Safety Commission = Commission canadienne de sûreté nucléaire, 2002.
Znajdź pełny tekst źródłaCommission, Canadian Nuclear Safety. Strategic plan 2002-2007 and corporate plan 2002-2004. [Ottawa]: Canadian Nuclear Safety Commission, 2002.
Znajdź pełny tekst źródłaBruce, Christianson, i International Workshop on Security Protocols (8th : 2000 : Cambridge, England), red. Security protocols: 8th international workshop, Cambridge, UK, April 3-5, 2000 : revised papers. Berlin: Springer-Verlag, 2001.
Znajdź pełny tekst źródłaHack Attacks Denied. New York: John Wiley & Sons, Ltd., 2001.
Znajdź pełny tekst źródłaDominic, Palmer-Brown, Revett Kenneth i SpringerLink (Online service), red. Global E-Security: 4th International Conference, ICGeS 2008, London, UK, June 23-25, 2008. Proceedings. Berlin, Heidelberg: Springer-Verlag Berlin Heidelberg, 2008.
Znajdź pełny tekst źródłaV, Blane John, red. Cyberwarfare: Terror at a click. Huntington, N.Y: Novinka Books, 2001.
Znajdź pełny tekst źródłaAlexandra, Kura, red. Rogue countries: Background and current issues. Huntington, NY: Nova Science Publishers, 2001.
Znajdź pełny tekst źródłaCommission, Canadian Nuclear Safety. Canadian national report for the Convention on Nuclear Safety: Second review meeting. Ottawa: Canadian Nuclear Safety Commission, 2001.
Znajdź pełny tekst źródłaJaworski, Jamie. Java sécurité. Paris: CampusPress, 2001.
Znajdź pełny tekst źródłaCharles, Miller. Microcomputer and LAN security =: La sécurité des micro-ordinateurs et des réseaux locaux. Hull, Qué: Minister of Government Services Canada = Ministre des services gouvernementaux Canada, 1993.
Znajdź pełny tekst źródłaCanada. Government Services Canada. Information Management Service. i Canada. Industrial and Corporate Security Branch., red. Microcomputer and LAN security. [Ottawa]: Govt. Services Canada, 1993.
Znajdź pełny tekst źródła