Książki na temat „Sécurité des données routières”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Sprawdź 50 najlepszych książek naukowych na temat „Sécurité des données routières”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Przeglądaj książki z różnych dziedzin i twórz odpowiednie bibliografie.
Burkina Faso. Ministère du travail et de la sécurité sociale. Travail et sécurité sociale: Analyse des données. Ouagadougou, Burkina Faso]: Ministère du Travail et de la Sécurité Sociale, Secrétariat Général, 2008.
Znajdź pełny tekst źródłaCanada, Canada Santé. Pour la sécurité des jeunes canadiens: Des données statistiques aux mesures préventives. Ottawa, Ont: Santé Canada, 1997.
Znajdź pełny tekst źródłaCanada. Human Resources Development Canada., red. Social security in Canada ; background facts =: La sécurité sociale au Canada ; données documentaires. Hull, Quebec: Human Resources Development Canada, 1994.
Znajdź pełny tekst źródłaCanada. Human Resources Development Canada., red. Social security in Canada: Background facts = La sécurité sociale au Canada : données documentaires. Ottawa: Human Resources Development Canada, 1994.
Znajdź pełny tekst źródłamédicaments, Canada Direction des. Gestion des données cliniques sur l'innocuité des médicaments: Définitions et normes relatives à la déclaration rapide. Ottawa, Ont: Direction générale de la protection de la santé, Santé Canada, 1995.
Znajdź pełny tekst źródłaGodefroy, Thierry. Les coûts du crime en France: Les dépenses de sécurité, données pour 1988 à 1991. Paris: CESDIP, 1993.
Znajdź pełny tekst źródłaCanada, Gendarmerie royale du. Norme de sécurité technique dans le domaine de la technologie de l'information (NSTTI). Ottawa, Ont: Gendarmerie royale du Canada, 1992.
Znajdź pełny tekst źródłaFaragallah, Osama S. Multilevel security for relational databases. Boca Raton: Taylor & Francis, CRC Press, 2015.
Znajdź pełny tekst źródłaDordoigne, José. Réseaux informatiques: Notions fondamentales : protocoles, architectures, réseaux sans fil, virtualisation, sécurité, IP v6 ... Wyd. 6. St-Herblain: Éd. ENI, 2015.
Znajdź pełny tekst źródłaEuropean Symposium on Research in Computer Security (3rd 1994 Brighton, England). Computer security: ESORICS 94 : third European Symposium on Research in Computer Security, Brighton, United Kingdom, November 7-9, 1994 : proceedings. Berlin: Springer-Verlag, 1994.
Znajdź pełny tekst źródłaFréchet, Guy. Les personnes moyennement scolarisées et la précarité de l'emploi: Une analyse des données de l'Enquête sur l'activité. Québec, Qué: Institut québécois de recherche sur la culture, 1991.
Znajdź pełny tekst źródłaBauer, Friedrich Ludwig. Decrypted secrets: Methods and maxims of cryptology. Berlin: Springer, 1997.
Znajdź pełny tekst źródłaIntroduction to privacy-preserving data publishing: Concepts and techniques. Boca Raton: Chapman & Hall/CRC, 2010.
Znajdź pełny tekst źródłaPolice, Royal Canadian Mounted. Technical security standards for information technology (TSSIT) =: Normes de sécurité technique dans le domaine de la technologie de l'information. Ottawa, Ont: Royal Canadian Mounted Police = Gendarmerie royale du Canada, 1992.
Znajdź pełny tekst źródłaTon, Kalker, Cox I. J i Ro Yong Man, red. Digitial watermarking: Second international workshop, IWDW 2003, Seoul, Korea, October 20-22, 2003 : revised papers. Berlin: Springer, 2004.
Znajdź pełny tekst źródła1962-, Jonker Willem, i Petković Milan, red. Secure data management: Second VLDB workshop, SDM 2005, Trondheim, Norway, September 2-3, 2005 : proceedings. Berlin: Springer, 2005.
Znajdź pełny tekst źródła1947-, Young Curtis W., red. Mastering SQL Server 2000 security. New York: Wiley Computer Pub., 2002.
Znajdź pełny tekst źródłaClaude-Yves, Charron, i Théoret Yves 1960-, red. Commerce électronique: Comment créer la confiance : de la théorie à la pratique. Montréal, Qué: IQ, 2002.
Znajdź pełny tekst źródłaChristian, Cachin, i Camenisch Jan, red. Advances in cryptology: EUROCRYPT 2004 : International Conference on the Theory and Applications of Cryptographic Techniques, Interlaken, Switzerland, May 2-6, 2004 : proceedings. Berlin: Springer, 2004.
Znajdź pełny tekst źródłaBen-Natan, Ron. Implementing database security and auditing: A guide for DBAs, information security administrators and auditors. Burlington, MA: Elsevier Digital Press, 2005.
Znajdź pełny tekst źródłaCryptography for Internet and database applications: Developing secret and public key techniques with Java. Indianapolis, Ind: Wiley Pub., 2002.
Znajdź pełny tekst źródłaEuropean Commission. Directorate General XV, Internal Market and Financial Services, red. IDA: Protection des données : secteurs de la santé de la sécurité sociale : annexe au rapport annuel 1998 (XV D/5047/98) du groupe de travail établi par l'article 29 de la directive 95/46/CE. Luxembourg: Office des publications officielles des Communautés européennes, 1999.
Znajdź pełny tekst źródłaIFIP TC11 International Conference on Information Security (11th 1995 Cape Town, South Africa). Information security-the next decade: Proceedings of the IFIP TC11 Eleventh International Conference on Information Security, IFIP/Sec '95. London: Chapman & Hall on behalf of the IFIP, 1995.
Znajdź pełny tekst źródłaMcCumber, John. Assessing and managing security risk in IT systems: A structured methodology. Boca Raton, FL: Auerbach Publications, 2005.
Znajdź pełny tekst źródłaJavier, López, Yeo Sang-Soo, Shon Taeshik, Taniar David i SpringerLink (Online service), red. Secure and Trust Computing, Data Management and Applications: 8th FIRA International Conference, STA 2011, Loutraki, Greece, June 28-30, 2011. Proceedings. Berlin, Heidelberg: Springer-Verlag GmbH Berlin Heidelberg, 2011.
Znajdź pełny tekst źródłaSauveur, Paula. La protection du secret commercial dans les nuages publics de l'infonuagique (cloud computing). Cowansville, Québec: Éditions Y. Blais, 2013.
Znajdź pełny tekst źródłaWietse, Venema, red. Forensic discovery. Upper Saddle River, NJ: Addison-Wesley, 2005.
Znajdź pełny tekst źródłaGardarin, G. Relational databases and knowledge bases. Reading, Mass: Addison-Wesley, 1989.
Znajdź pełny tekst źródłaFranck, Tognini, red. Petit manuel d'intelligence économique au quotidien: Comment collecter, analyser, diffuser et protéger son information. Paris: Dunod, 2006.
Znajdź pełny tekst źródłaInternational Conference for Occupational Health, Safety and Hygiene Information Specialists (1989 Luxembourg). Industrial health and safety: International conference for occupational health, safety and hygiene information specialists. Luxembourg: Commission of the European Communities, Directorate-General, Telecommunications, Information Industries and Innovation, 1990.
Znajdź pełny tekst źródła1969-, Boneh Dan, red. Advances in cryptology - CRYPTO 2003: 23rd Annual International Cryptology Conference, Santa Barbara, California, USA, August 17-21, 2003 : proceedings. Berlin: Springer, 2003.
Znajdź pełny tekst źródłaL'illusion sécuritaire: Fichage, torture-- personne n'est à l'abri. Montréal: Éditions Écosociété, 2010.
Znajdź pełny tekst źródłaQuality, American Society for, red. Data integrity and compliance: A primer for medical product manufacturers. Milwaukee, Wisconsin: ASQ Quality Press, 2019.
Znajdź pełny tekst źródłaManaging the human factor in information security how to win over staff and influence business managers. Chichester, West Sussex, England: Wiley, 2009.
Znajdź pełny tekst źródłaLacey, David. Managing the Human Factor in Information Security. New York: John Wiley & Sons, Ltd., 2009.
Znajdź pełny tekst źródłaDecent work indicators in Africa: A first assessment based on national sources. Geneva: ILO, 2012.
Znajdź pełny tekst źródłaAssessing and Managing Security Risk in IT Systems. London: Taylor and Francis, 2004.
Znajdź pełny tekst źródłaDate, C. J. An introduction to database systems. Wyd. 6. Reading, Mass: Addison-Wesley, 1994.
Znajdź pełny tekst źródłaDate, C. J. An introduction to database systems. Wyd. 7. Reading, Mass: Addison-Wesley, 2000.
Znajdź pełny tekst źródłaDate, C. J. An introduction to database systems. Wyd. 7. Reading, Mass: Addison-Wesley, 2000.
Znajdź pełny tekst źródłaLa Sécurité informatique. Presses Universitaires de France - PUF, 2003.
Znajdź pełny tekst źródłaVitalis, Nadine. PEUT-ON CONCILIER L’INTERNET DES OBJETS ET LA SÉCURITÉ DES DONNÉES PERSONNELLES ? Independently Published, 2019.
Znajdź pełny tekst źródłaIdentifiants and Mots de Passe: Pour la Sécurité de Vos Données, Soyez Prudent ! Independently Published, 2020.
Znajdź pełny tekst źródłaMultilevel Security for Relational Databases. Auerbach Publishers, Incorporated, 2014.
Znajdź pełny tekst źródłaEl-Rabaie, El-Sayed M., Osama S. Faragallah i Fathi E. El-Samie. Multilevel Security for Relational Databases. Taylor & Francis Group, 2015.
Znajdź pełny tekst źródłaEl-Samie, Fathi E. Abd, El-Sayed M. El-Rabaie, Osama S. Faragallah, Ahmed I. Sallam i Hala S. El-Sayed. Multilevel Security for Relational Databases. Auerbach Publishers, Incorporated, 2014.
Znajdź pełny tekst źródłaThuraisingham, Bhavani. Database and Applications Security: Integrating Information Security and Data Management. Auerbach Publishers, Incorporated, 2005.
Znajdź pełny tekst źródłaThuraisingham, Bhavani. Database and Applications Security: Integrating Information Security and Data Management. Auerbach Publishers, Incorporated, 2005.
Znajdź pełny tekst źródłaDatabase and Applications Security: Integrating Information Security and Data Management. AUERBACH, 2005.
Znajdź pełny tekst źródłaBig Data Analytics in Cybersecurity. Taylor & Francis Group, 2017.
Znajdź pełny tekst źródła