Książki na temat „Mathematical data- Security”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Sprawdź 50 najlepszych książek naukowych na temat „Mathematical data- Security”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Przeglądaj książki z różnych dziedzin i twórz odpowiednie bibliografie.
Kopczuk, Wojciech. Uncovering the American dream: Inequality and mobility in social security earnings data since 1937. Cambridge, Mass: National Bureau of Economic Research, 2007.
Znajdź pełny tekst źródłaKopczuk, Wojciech. Uncovering the american dream: Inequality and mobility in social security earnings data since 1937. Cambridge, MA: National Bureau of Economic Research, 2007.
Znajdź pełny tekst źródłaÖzyer, Tansel. Mining Social Networks and Security Informatics. Dordrecht: Springer Netherlands, 2013.
Znajdź pełny tekst źródłaBrand, Ruth. Anonymität von Betriebsdaten: Verfahren zur Erfassung und Massnahmen zur Verringerung des Reidentifikationsrisikos. Nürnberg: Institut für Arbeitsmarkt- und Berufsforschung der Bundesanstalt für Arbeit, 2000.
Znajdź pełny tekst źródłaIgor, Kotenko, i Skormin Victor A. 1946-, red. Computer network security: 6th international conference on mathematical methods, models and architectures for computer network security, MMM-ACNS 2012, St. Petersburg, Russia, October 17-19, 2012 : proceedings. Heidelberg: Springer, 2012.
Znajdź pełny tekst źródłaDiergardt, Martin. Modeling scenarios for analyzing the risks of complex computer based information systems. Berlin: dissertation.de, 2007.
Znajdź pełny tekst źródłaKott, Alexander. Estimating Impact: A Handbook of Computational Methods and Models for Anticipating Economic, Social, Political and Security Effects in International Interventions. Boston, MA: Springer Science+Business Media, LLC, 2010.
Znajdź pełny tekst źródłaTorra, Vicenç. Modeling Decisions for Artificial Intelligence: 9th International Conference, MDAI 2012, Girona, Catalonia, Spain, November 21-23, 2012. Proceedings. Berlin, Heidelberg: Springer Berlin Heidelberg, 2012.
Znajdź pełny tekst źródłaAggarwal, Charu C. Outlier Analysis. New York, NY: Springer New York, 2013.
Znajdź pełny tekst źródłaAmy, Felty, i SpringerLink (Online service), red. Interactive Theorem Proving: Third International Conference, ITP 2012, Princeton, NJ, USA, August 13-15, 2012. Proceedings. Berlin, Heidelberg: Springer Berlin Heidelberg, 2012.
Znajdź pełny tekst źródłaJhala, Ranjit. Programming Languages and Systems: 10th Asian Symposium, APLAS 2012, Kyoto, Japan, December 11-13, 2012. Proceedings. Berlin, Heidelberg: Springer Berlin Heidelberg, 2012.
Znajdź pełny tekst źródłaV, Dasarathy Belur, i Society of Photo-optical Instrumentation Engineers., red. Data mining, intrusion detection, information assurance, and data networks security 2007: 10 April 2007, Orlando, Florida, USA. Bellingham, Wash: SPIE, 2007.
Znajdź pełny tekst źródłaMusaji, Yusufali F. Auditing and security: AS/400, NT, Unix, networks, and disaster recovery plans. New York: John Wiley & Sons, 2001.
Znajdź pełny tekst źródłaSakiyama, Kazuo. Security of block ciphers: From algorithm design to hardware implementation. Chichester, West Sussex: John Wiley & Sons Inc., 2015.
Znajdź pełny tekst źródłaYanlin, Qin, red. Xin xi an quan shu xue ji chu. Beijing Shi: Guo fang gong ye chu ban she, 2009.
Znajdź pełny tekst źródłaDamgrd, Ivan Bjerre. Lectures on Data Security: Modern Cryptology in Theory and Practice. Berlin: Springer-Verlag Berlin Heidelberg, 1999.
Znajdź pełny tekst źródłaGrigor'ev, Anatoliy, Evgeniy Isaev i Pavel Tarasov. Transfer, storage and processing of large volumes of scientific data. ru: INFRA-M Academic Publishing LLC., 2021. http://dx.doi.org/10.12737/1073525.
Pełny tekst źródła1945-, Clark Andrew, i Lynas David 1964-, red. Enterprise security architecture: A business-driven approach. San Francisco: CMP Books, 2005.
Znajdź pełny tekst źródłaBashkatov, Aleksandr. Simulation of accidents on route transport. ru: INFRA-M Academic Publishing LLC., 2022. http://dx.doi.org/10.12737/1860140.
Pełny tekst źródłaHanaoka, Goichiro. Advances in Information and Computer Security: 7th International Workshop on Security, IWSEC 2012, Fukuoka, Japan, November 7-9, 2012. Proceedings. Berlin, Heidelberg: Springer Berlin Heidelberg, 2012.
Znajdź pełny tekst źródłaRokne, Jon, Tansel Özyer i Zeki Erdem. Mining Social Networks and Security Informatics. Springer, 2013.
Znajdź pełny tekst źródłaRokne, Jon, Tansel Özyer, Zeki Erdem i Suheil Khoury. Mining Social Networks and Security Informatics. Springer, 2013.
Znajdź pełny tekst źródłaRokne, Jon, Tansel Özyer, Zeki Erdem i Suheil Khoury. Mining Social Networks and Security Informatics. Springer, 2014.
Znajdź pełny tekst źródła(Editor), Ashley Morris, i Svitlana Kokhan (Editor), red. Geographic Uncertainty in Environmental Security (NATO Science for Peace and Security Series C: Environmental Security). Springer, 2007.
Znajdź pełny tekst źródłaKott, Alexander, i Gary Citrenbaum. Estimating Impact: A Handbook of Computational Methods and Models for Anticipating Economic, Social, Political and Security Effects in International Interventions. Springer, 2010.
Znajdź pełny tekst źródłaZhu, Hong, i Clive Blackwell. Cyberpatterns: Unifying Design Patterns with Security and Attack Patterns. Springer, 2014.
Znajdź pełny tekst źródłaCyberpatterns: Unifying Design Patterns with Security and Attack Patterns. Springer, 2016.
Znajdź pełny tekst źródłaCyberpatterns: Unifying Design Patterns with Security and Attack Patterns. Springer, 2014.
Znajdź pełny tekst źródłaKott, Alexander, i Gary Citrenbaum. Estimating Impact: A Handbook of Computational Methods and Models for Anticipating Economic, Social, Political and Security Effects in International Interventions. Springer, 2014.
Znajdź pełny tekst źródłaTakagi, Tsuyoshi. International Symposium on Mathematics, Quantum Theory, and Cryptography: Proceedings of MQC 2019. Springer Nature, 2021.
Znajdź pełny tekst źródłaTakagi, Tsuyoshi, Noboru Kunihiro, Masato Wakayama, Keisuke Tanaka i Kazufumi Kimoto. International Symposium on Mathematics, Quantum Theory, and Cryptography: Proceedings of MQC 2019. Springer Singapore Pte. Limited, 2020.
Znajdź pełny tekst źródłaTakagi, Tsuyoshi, Noboru Kunihiro, Masato Wakayama, Keisuke Tanaka i Kazufumi Kimoto. International Symposium on Mathematics, Quantum Theory, and Cryptography: Proceedings of MQC 2019. Springer Singapore Pte. Limited, 2021.
Znajdź pełny tekst źródłaInformation Security: Cyberattacks, Data Breaches and Security Controls. Nova Science Publishers, Incorporated, 2019.
Znajdź pełny tekst źródłaScholz, Paul. Information Security: Cyberattacks, Data Breaches and Security Controls. Nova Science Publishers, Incorporated, 2019.
Znajdź pełny tekst źródłaTorra, Vicenç, Yasuo Narukawa, Aoi Honda i Sozo Inoue. Modeling Decisions for Artificial Intelligence: 14th International Conference, MDAI 2017, Kitakyushu, Japan, October 18-20, 2017, Proceedings. Springer, 2017.
Znajdź pełny tekst źródłaTorra, Vicenç, Yasuo Narukawa, Gabriella Pasi i Marco Viviani. Modeling Decisions for Artificial Intelligence: 16th International Conference, MDAI 2019, Milan, Italy, September 4–6, 2019, Proceedings. Springer, 2019.
Znajdź pełny tekst źródłaTorra, Vicenç, i Torra Narukawa. Modeling Decisions for Artificial Intelligence: 12th International Conference, MDAI 2015, Skövde, Sweden, September 21-23, 2015, Proceedings. Springer, 2015.
Znajdź pełny tekst źródłaTorra, Vicenç, i Yasuo Narukawa. Modeling Decisions for Artificial Intelligence: 19th International Conference, MDAI 2022, Sant Cugat, Spain, August 30-September 2, 2022, Proceedings. Springer International Publishing AG, 2022.
Znajdź pełny tekst źródłaTorra, Vicenç, Yasuo Narukawa, Isabel Aguiló i Manuel González-Hidalgo. Modeling Decisions for Artificial Intelligence: 15th International Conference, MDAI 2018, Mallorca, Spain, October 15–18, 2018, Proceedings. Springer, 2018.
Znajdź pełny tekst źródłaTorra, Vicenç, Yasuo Narukawa i Yasunori Endo. Modeling Decisions for Artificial Intelligence: 11th International Conference, MDAI 2014, Tokyo, Japan, October 29-31, 2014, Proceedings. Springer, 2014.
Znajdź pełny tekst źródłaAgell, Núria, Vicenç Torra, Yasuo Narukawa i Jordi Nin. Modeling Decisions for Artificial Intelligence: 17th International Conference, MDAI 2020, Sant Cugat, Spain, September 2-4, 2020, Proceedings. Springer International Publishing AG, 2020.
Znajdź pełny tekst źródłaTorra, Vicenç, i Yasuo Narukawa. Modeling Decisions for Artificial Intelligence: 18th International Conference, MDAI 2021, Umeå, Sweden, September 27-30, 2021, Proceedings. Springer International Publishing AG, 2021.
Znajdź pełny tekst źródłaTorra, Vicenç, Yasuo Narukawa, Guillermo Navarro-Arribas i Cristina Yañez. Modeling Decisions for Artificial Intelligence: 13th International Conference, MDAI 2016, Sant Julià de Lòria, Andorra, September 19-21, 2016. Proceedings. Springer, 2016.
Znajdź pełny tekst źródłaTorra, Vicenç, Yasuo Narukawa i Yasunori Endo. Modeling Decisions for Artificial Intelligence: 11th International Conference, MDAI 2014, Tokyo, Japan, October 29-31, 2014, Proceedings. Springer, 2014.
Znajdź pełny tekst źródłaAlazab, Mamoun, i Maanak Gupta. Trust, Security and Privacy for Big Data. CRC Press LLC, 2022.
Znajdź pełny tekst źródłaAlazab, Mamoun, i Maanak Gupta. Trust, Security and Privacy for Big Data. Taylor & Francis Group, 2022.
Znajdź pełny tekst źródłaAlazab, Mamoun, i Maanak Gupta. Trust, Security and Privacy for Big Data. CRC Press LLC, 2022.
Znajdź pełny tekst źródłaAlazab, Mamoun, i Maanak Gupta. Trust, Security and Privacy for Big Data. Taylor & Francis Group, 2022.
Znajdź pełny tekst źródłaAlazab, Mamoun, i Maanak Gupta. Trust, Security and Privacy for Big Data. CRC Press LLC, 2022.
Znajdź pełny tekst źródłaOutlier Analysis. Springer, 2017.
Znajdź pełny tekst źródła