Książki na temat „Mesures de réseau”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Sprawdź 50 najlepszych książek naukowych na temat „Mesures de réseau”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Przeglądaj książki z różnych dziedzin i twórz odpowiednie bibliografie.
Prum, Bernard. Processus sur un réseau et mesures de Gibbs: Applications. Paris: Masson, 1986.
Znajdź pełny tekst źródłaLlorens, Cédric. Tableaux de bord de la sécurité réseau. Wyd. 2. Paris: Eyrolles, 2006.
Znajdź pełny tekst źródłaWald und Landschaft Schweiz. Bundesamt für Umwelt. La pollution de l'air: Mesures exécutées à l'aide du Réseau national d'observation des polluants atmosphériques (NABEL). Berne: commande: Office fédéral de l'environnement, des forêts et du paysage, Documentation, 2000.
Znajdź pełny tekst źródłaNamin, Catherine. Mesures des effets de réseau sur la contribution individuelle des représentants du personnel à l'intelligence économique du comité d'entreprise européen. Grenoble: A.N.R.T, Université Pierre Mendes France (Grenoble II), 2000.
Znajdź pełny tekst źródłaKuruhongsa, Prakan. Optimisation d'un spectomètre de RPE permettant des mesures de T1: Application à la relaxation spin-réseau de Fe³⁺, Co²⁺ et Mn²⁺. Grenoble: A.N.R.T. Université Pierre Mendès France Grenoble 2, 1986.
Znajdź pełny tekst źródłaDordoigne, José. Réseaux informatiques: Notions fondamentales : protocoles, architectures, réseaux sans fil, virtualisation, sécurité, IP v6 ... Wyd. 6. St-Herblain: Éd. ENI, 2015.
Znajdź pełny tekst źródłaKartalopoulos, Stamatios V. Security of information and communication networks. Hoboken, N.J: Wiley, 2009.
Znajdź pełny tekst źródłaCharles, Miller. Microcomputer and LAN security =: La sécurité des micro-ordinateurs et des réseaux locaux. Hull, Qué: Minister of Government Services Canada = Ministre des services gouvernementaux Canada, 1993.
Znajdź pełny tekst źródłaBoutherin, Bernard. Se curiser un re seau Linux. Wyd. 3. Paris: Eyrolles, 2006.
Znajdź pełny tekst źródłaSchneier, Bruce. Cryptographie appliquée: Protocoles, algorithmes et codes sources en C. Wyd. 2. Paris: Vuibert, 2001.
Znajdź pełny tekst źródłaMatthew, McFadden, red. Defense against the black arts: How hackers do what they do and how to protect against it. Boca Raton, FL: Auerbach Publications, 2011.
Znajdź pełny tekst źródłaVinatier, Emmanuel. Hacking. Micro Application, 2003.
Znajdź pełny tekst źródłaSecrets and lies: Digital security in a networked world. New York: John Wiley, 2000.
Znajdź pełny tekst źródłaMastering Network Security: Protect Your Network Against Advanced Threats, Wi-Fi Attacks, Exploits, and Trackers. Packt Publishing, Limited, 2020.
Znajdź pełny tekst źródłaRéseau national de surveillance de la pollution atmosphérique (RNSPA), la qualitde l'air au Canada: Sommaire pour 2001 et analyse des tendances pour 1990-2001. Ottawa, Ont: Environnement Canada, 2004.
Znajdź pełny tekst źródłaERIC, A. B. Sécurité Routeur et Commutateur: La Sécurité des Réseaux Informatiques, Besoins de Sécurité et Solutions, Quelque Attaques Sur les Routeurs et Contre-Mesures. Independently Published, 2020.
Znajdź pełny tekst źródłaDeLaet, Gert, i Gert Schauwers. Network Security Fundamentals. Pearson Education, Limited, 2011.
Znajdź pełny tekst źródłaKosiur, David R. Understanding Policy-Based Networking. John Wiley & Sons, 2001.
Znajdź pełny tekst źródłaBella, Giampaolo. Formal Correctness of Security Protocols (Information Security and Cryptography). Springer, 2007.
Znajdź pełny tekst źródłaPrasad, Ramjee, i Leo P. Ligthart. Security Within CONASENSE Paragon. River Publishers, 2022.
Znajdź pełny tekst źródłaSimpson, William, Kevin Foltz i Institute For Institute For Defense Analyses. Enterprise Level Security 2: Advanced Topics in an Uncertain World. Taylor & Francis Group, 2020.
Znajdź pełny tekst źródłaSimpson, William, Kevin Foltz i Institute For Institute For Defense Analyses. Enterprise Level Security 2: Advanced Topics in an Uncertain World. Taylor & Francis Group, 2020.
Znajdź pełny tekst źródłaPrasad, Ramjee, i Leo P. Ligthart. Security Within CONASENSE Paragon. River Publishers, 2022.
Znajdź pełny tekst źródłaSimpson, William, Kevin Foltz i Institute For Institute For Defense Analyses. Enterprise Level Security 2: Advanced Topics in an Uncertain World. Taylor & Francis Group, 2020.
Znajdź pełny tekst źródłaSimpson, William, Kevin Foltz i Institute For Institute For Defense Analyses. Enterprise Level Security 2: Advanced Topics in an Uncertain World. Taylor & Francis Group, 2020.
Znajdź pełny tekst źródłaPrasad, Ramjee, i Leo P. Ligthart. Security Within CONASENSE Paragon. River Publishers, 2019.
Znajdź pełny tekst źródłaPrasad, Ramjee, i Leo P. Ligthart. Security Within CONASENSE Paragon. River Publishers, 2022.
Znajdź pełny tekst źródłaEnterprise Level Security 2. Taylor & Francis Group, 2020.
Znajdź pełny tekst źródłaSecurity Within CONASENSE Paragon. River Publishers, 2019.
Znajdź pełny tekst źródłaStephens, Brian, i Eric Larson. Administrating Web Servers, Security, & Maintenance Interactive Workbook. Prentice Hall PTR, 1999.
Znajdź pełny tekst źródłaStephens, Brian, i Eric Larson. Administrating Web Servers, Security, & Maintenance Interactive Workbook. Prentice Hall PTR, 1999.
Znajdź pełny tekst źródłaWylder, John. Strategic Information Security. Taylor & Francis Group, 2019.
Znajdź pełny tekst źródłaZero Trust Networks: Building Secure Systems in Untrusted Networks. O'Reilly Media, 2017.
Znajdź pełny tekst źródłaSecuring Systems: Applied Security Architecture and Threat Models. Taylor & Francis Group, 2015.
Znajdź pełny tekst źródłaSchoenfield, Brook S. E. Securing Systems: Applied Security Architecture and Threat Models. Taylor & Francis Group, 2015.
Znajdź pełny tekst źródłaSchoenfield, Brook S. E. Securing Systems: Applied Security Architecture and Threat Models. Taylor & Francis Group, 2015.
Znajdź pełny tekst źródłaSecurity in Sensor Networks. AUERBACH, 2006.
Znajdź pełny tekst źródłaNetwork and Data Security for Non-Engineers. Taylor & Francis Group, 2016.
Znajdź pełny tekst źródłaGroom, Frank M. Network and Data Security for Non-Engineers. Taylor & Francis Group, 2017.
Znajdź pełny tekst źródłaJones, Stephan S., Frank M. Groom i Kevin Groom. Network and Data Security for Non-Engineers. Auerbach Publishers, Incorporated, 2016.
Znajdź pełny tekst źródłaJones, Stephan S., Frank M. Groom i Kevin Groom. Network and Data Security for Non-Engineers. Auerbach Publishers, Incorporated, 2016.
Znajdź pełny tekst źródłaKhan, Shafiullah. Security for Multihop Wireless Networks. Taylor & Francis Group, 2014.
Znajdź pełny tekst źródłaMauri, Jaime Lloret, i Shafiullah Khan. Security for Multihop Wireless Networks. Taylor & Francis Group, 2016.
Znajdź pełny tekst źródłaSecurity for Multihop Wireless Networks. Taylor & Francis Group, 2014.
Znajdź pełny tekst źródłaNetwork Attacks And Defenses A Handson Approach. Taylor & Francis Ltd, 2012.
Znajdź pełny tekst źródłaInsider's Guide to Cyber Security Architecture. Taylor & Francis Group, 2019.
Znajdź pełny tekst źródłaSecurity, Privacy and Reliability in Computer Communications and Networks. River Publishers, 2017.
Znajdź pełny tekst źródłaPathan, Al-Sakib Khan, i Kutub Thakur. Cybersecurity Fundamentals: A Real-World Perspective. Taylor & Francis Group, 2020.
Znajdź pełny tekst źródłaPathan, Al-Sakib Khan, i Kutub Thakur. Cybersecurity Fundamentals: A Real-World Perspective. Taylor & Francis Group, 2020.
Znajdź pełny tekst źródłaSong, Min, Kewei Sha i Aaron Striegel. Security, Privacy and Reliability in Computer Communications and Networks. River Publishers, 2022.
Znajdź pełny tekst źródła