Książki na temat „Security protocol”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Sprawdź 50 najlepszych książek naukowych na temat „Security protocol”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Przeglądaj książki z różnych dziedzin i twórz odpowiednie bibliografie.
Dorgham, Sisalem, red. SIP security. Chichester, West Sussex, U.K: Wiley, 2009.
Znajdź pełny tekst źródłaJones, Benjamin Edward. Improving security in the FDDI protocol. Monterey, Calif: Naval Postgraduate School, 1992.
Znajdź pełny tekst źródłaEric, Vyncke, red. IPv6 security. Indianapolis, IN: Cisco Systems, 2009.
Znajdź pełny tekst źródłaUnited Service Institution of India, red. Integrated maritime security: Governing the ghost protocol. New Delhi: United Service Institution of India, 2014.
Znajdź pełny tekst źródłaMiller, Derek. The security needs assessment protocol: Improving operational effectiveness through community security. New York: United Nations Institute for Disarmament Research, 2008.
Znajdź pełny tekst źródłaMiller, Derek. The security needs assessment protocol: Improving operational effectiveness through community security. New York: United Nations Institute for Disarmament Research, 2008.
Znajdź pełny tekst źródła1969-, Rudnick Lisa B., i United Nations Institute for Disarmament Research, red. The security needs assessment protocol: Improving operational effectiveness through community security. New York: United Nations, 2008.
Znajdź pełny tekst źródłaHehir, Stephen. A security target for the X.435 protocol. Teddington: National Physical Laboratory, 1995.
Znajdź pełny tekst źródłaKaksonen, Rauli. A functional method for assessing protocol implementation security. Espoo [Finland]: Technical Research Centre of Finland, 2001.
Znajdź pełny tekst źródłaArmando, Alessandro, i Gavin Lowe, red. Automated Reasoning for Security Protocol Analysis and Issues in the Theory of Security. Berlin, Heidelberg: Springer Berlin Heidelberg, 2010. http://dx.doi.org/10.1007/978-3-642-16074-5.
Pełny tekst źródłaCanada. Dept. of External Affairs. Social security: Agreement between Canada and Finland (with protocol). S.l: s.n, 1989.
Znajdź pełny tekst źródłaTCP/IP: Architcture, protocols, and implementation with IPv6 and IP security. New York: McGraw-Hill, 1998.
Znajdź pełny tekst źródłaHost Identity Protocol (HIP): Towards the secure mobile Internet. Chichester, West Sussex, England: Wiley, 2008.
Znajdź pełny tekst źródłaHeld, Gilbert. Managing TCP/IP networks: Techniques, tools, and security considerations. Chichester: Wiley & Sons, 2000.
Znajdź pełny tekst źródłaK, Gurbani Vijay, red. Internet and TCP/IP network security: Securing protocols and applications. New York: McGraw-Hill, 1996.
Znajdź pełny tekst źródłaInternet security protocols: Protecting IP traffic. Upper Saddle River, N.J: Prentice Hall PRT, 2000.
Znajdź pełny tekst źródłaJake, Kouns, red. Security in an IPv6 environment. Boca Raton: Auerbach, 2009.
Znajdź pełny tekst źródłaSecuring storage: A practical guide to SAN and NAS security. Indianapolis, IN: Addison-Wesley, 2005.
Znajdź pełny tekst źródłaDarroca, Gregorio G. Framework for a Link Layer Packet Filtering (LLPF) security protocol. Monterey, Calif: Naval Postgraduate School, 1998.
Znajdź pełny tekst źródłaUnited States. Congress. Senate. Committee on Foreign Relations. Airport security protocol: Report (to accompany Treaty Doc. 101-19). [Washington, D.C.?: U.S. G.P.O., 1989.
Znajdź pełny tekst źródłaRouter Security Strategies: Securing IP Network Traffic Planes. Indianapolis: Cisco Press, 2008.
Znajdź pełny tekst źródłaThe resurrection protocol: A Jake Ankyer adventure. North Charleston, SC: CreateSpace, 2014.
Znajdź pełny tekst źródłaBelgium. Social security: Agreement with final protocol, between the United States of America and Belgium, signed at Washington February 19, 1982 and additional protocol and administrative, agreement, signed at Brussels November 23, 1982. Washington, D.C: Dept. of State, 1991.
Znajdź pełny tekst źródłaBishop, Matt. A security analysis of version 2 of the Network Time Protocol NPT: A report to the Privacy and Security Research Group. [Washington, DC: National Aeronautics and Space Administration, 1991.
Znajdź pełny tekst źródłaUnited States. National Aeronautics and Space Administration., red. A security analysis of version 2 of the Network Time Protocol NPT: A report to the Privacy and Security Research Group. [Washington, DC: National Aeronautics and Space Administration, 1991.
Znajdź pełny tekst źródłaSecuring converged IP networks. Boca Raton, FL: Auerbach Publications, 2007.
Znajdź pełny tekst źródłaProtocol and security. [Owerri]: IMO State Commission for Women, 1994.
Znajdź pełny tekst źródłaAutomating Security Protocol Analysis. Storming Media, 2004.
Znajdź pełny tekst źródłaShoniregun, Charles A. A. Synchronizing Internet Protocol Security. Springer, 2010.
Znajdź pełny tekst źródłaTechnology, National Institute of Standards and. Border Gateway Protocol Security. CreateSpace Independent Publishing Platform, 2014.
Znajdź pełny tekst źródłaSchulzrinne, Henning, Dorgham Sisalem, John Floroiu, Jiri Kuthan i Ulrich Abend. SIP Security. Wiley & Sons, Limited, John, 2009.
Znajdź pełny tekst źródłaSchulzrinne, Henning, Dorgham Sisalem, John Floroiu, Ulrich Abend i Jirí Kuthan. Sip Security. Wiley & Sons, Incorporated, John, 2009.
Znajdź pełny tekst źródłaSynchronizing Internet Protocol Security (SIPSec). Boston, MA: Springer US, 2007. http://dx.doi.org/10.1007/978-0-387-68569-4.
Pełny tekst źródłaShoniregun, Charles A. Synchronizing Internet Protocol Security (SIPSec). Springer London, Limited, 2007.
Znajdź pełny tekst źródłaVoice over Internet Protocol (VoIP) Security. Elsevier, 2005. http://dx.doi.org/10.1016/b978-1-55558-332-3.x5000-6.
Pełny tekst źródłaRittinghouse, PhD CISM John, i PhD, CISM, CISSP, James F. Ransome. Voice over Internet Protocol (VoIP) Security. Digital Press, 2004.
Znajdź pełny tekst źródłaJohn, Rittinghouse CISM, i Ransome, , CISM, CISSP, James F. Voice over Internet Protocol (VoIP) Security. Elsevier Science & Technology Books, 2005.
Znajdź pełny tekst źródłaSynchronizing Internet Protocol Security (SIPSec) (Advances in Information Security). Springer, 2007.
Znajdź pełny tekst źródłaVyncke, Eric, i Scott Hogg. IPv6 Security. Cisco Press, 2008.
Znajdź pełny tekst źródłaXie, Bin. Heterogeneous Wireless Networks- Networking Protocol to Security. VDM Verlag Dr. Mueller e.K., 2007.
Znajdź pełny tekst źródłaGoyal, Dinesh, S. Balamurugan, Sheng‐Lung Peng i O. P. Verma, red. Design and Analysis of Security Protocol for Communication. Wiley, 2020. http://dx.doi.org/10.1002/9781119555759.
Pełny tekst źródłaChen, Kefei, i Ling Dong. Cryptographic Protocol: Security Analysis Based on Trusted Freshness. Springer, 2012.
Znajdź pełny tekst źródłaCryptographic Protocol: Security Analysis Based on Trusted Freshness. Springer London, Limited, 2012.
Znajdź pełny tekst źródłaChen, Kefei, i Ling Dong. Cryptographic Protocol: Security Analysis Based on Trusted Freshness. Springer, 2012.
Znajdź pełny tekst źródłaVerma, O. P., Sheng-Lung Peng, Dinesh Goyal i S. Balamurugan. Design and Analysis of Security Protocol for Communication. Wiley & Sons, Incorporated, John, 2020.
Znajdź pełny tekst źródłaVerma, O. P., Sheng-Lung Peng, Dinesh Goyal i S. Balamurugan. Design and Analysis of Security Protocol for Communication. Wiley & Sons, Incorporated, John, 2020.
Znajdź pełny tekst źródłaDenial of Service Attacks on 802.1X Security Protocol. Storming Media, 2004.
Znajdź pełny tekst źródłaVerma, O. P., Sheng-Lung Peng, Dinesh Goyal i S. Balamurugan. Design and Analysis of Security Protocol for Communication. Wiley & Sons, Limited, John, 2020.
Znajdź pełny tekst źródłaDemystifying the Ipsec Puzzle (Artech House Computer Security Series). Artech House Publishers, 2001.
Znajdź pełny tekst źródłaAhmed, Sabbir. Vehicle Safety Communication Protocol for Co-Operative Collision Warning : Vehicle Safety Communications : Protocols, Security, and Privacy - Vehicle Safety Communications: Protocols, Security, Privacy. Independently Published, 2019.
Znajdź pełny tekst źródła