Książki na temat „Security protocol”

Kliknij ten link, aby zobaczyć inne rodzaje publikacji na ten temat: Security protocol.

Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych

Wybierz rodzaj źródła:

Sprawdź 50 najlepszych książek naukowych na temat „Security protocol”.

Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.

Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.

Przeglądaj książki z różnych dziedzin i twórz odpowiednie bibliografie.

1

Dorgham, Sisalem, red. SIP security. Chichester, West Sussex, U.K: Wiley, 2009.

Znajdź pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
2

Jones, Benjamin Edward. Improving security in the FDDI protocol. Monterey, Calif: Naval Postgraduate School, 1992.

Znajdź pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
3

Eric, Vyncke, red. IPv6 security. Indianapolis, IN: Cisco Systems, 2009.

Znajdź pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
4

United Service Institution of India, red. Integrated maritime security: Governing the ghost protocol. New Delhi: United Service Institution of India, 2014.

Znajdź pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
5

Miller, Derek. The security needs assessment protocol: Improving operational effectiveness through community security. New York: United Nations Institute for Disarmament Research, 2008.

Znajdź pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
6

Miller, Derek. The security needs assessment protocol: Improving operational effectiveness through community security. New York: United Nations Institute for Disarmament Research, 2008.

Znajdź pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
7

1969-, Rudnick Lisa B., i United Nations Institute for Disarmament Research, red. The security needs assessment protocol: Improving operational effectiveness through community security. New York: United Nations, 2008.

Znajdź pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
8

Hehir, Stephen. A security target for the X.435 protocol. Teddington: National Physical Laboratory, 1995.

Znajdź pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
9

Kaksonen, Rauli. A functional method for assessing protocol implementation security. Espoo [Finland]: Technical Research Centre of Finland, 2001.

Znajdź pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
10

Armando, Alessandro, i Gavin Lowe, red. Automated Reasoning for Security Protocol Analysis and Issues in the Theory of Security. Berlin, Heidelberg: Springer Berlin Heidelberg, 2010. http://dx.doi.org/10.1007/978-3-642-16074-5.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
11

Canada. Dept. of External Affairs. Social security: Agreement between Canada and Finland (with protocol). S.l: s.n, 1989.

Znajdź pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
12

TCP/IP: Architcture, protocols, and implementation with IPv6 and IP security. New York: McGraw-Hill, 1998.

Znajdź pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
13

Host Identity Protocol (HIP): Towards the secure mobile Internet. Chichester, West Sussex, England: Wiley, 2008.

Znajdź pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
14

Held, Gilbert. Managing TCP/IP networks: Techniques, tools, and security considerations. Chichester: Wiley & Sons, 2000.

Znajdź pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
15

K, Gurbani Vijay, red. Internet and TCP/IP network security: Securing protocols and applications. New York: McGraw-Hill, 1996.

Znajdź pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
16

Internet security protocols: Protecting IP traffic. Upper Saddle River, N.J: Prentice Hall PRT, 2000.

Znajdź pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
17

Jake, Kouns, red. Security in an IPv6 environment. Boca Raton: Auerbach, 2009.

Znajdź pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
18

Securing storage: A practical guide to SAN and NAS security. Indianapolis, IN: Addison-Wesley, 2005.

Znajdź pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
19

Darroca, Gregorio G. Framework for a Link Layer Packet Filtering (LLPF) security protocol. Monterey, Calif: Naval Postgraduate School, 1998.

Znajdź pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
20

United States. Congress. Senate. Committee on Foreign Relations. Airport security protocol: Report (to accompany Treaty Doc. 101-19). [Washington, D.C.?: U.S. G.P.O., 1989.

Znajdź pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
21

Router Security Strategies: Securing IP Network Traffic Planes. Indianapolis: Cisco Press, 2008.

Znajdź pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
22

The resurrection protocol: A Jake Ankyer adventure. North Charleston, SC: CreateSpace, 2014.

Znajdź pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
23

Belgium. Social security: Agreement with final protocol, between the United States of America and Belgium, signed at Washington February 19, 1982 and additional protocol and administrative, agreement, signed at Brussels November 23, 1982. Washington, D.C: Dept. of State, 1991.

Znajdź pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
24

Bishop, Matt. A security analysis of version 2 of the Network Time Protocol NPT: A report to the Privacy and Security Research Group. [Washington, DC: National Aeronautics and Space Administration, 1991.

Znajdź pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
25

United States. National Aeronautics and Space Administration., red. A security analysis of version 2 of the Network Time Protocol NPT: A report to the Privacy and Security Research Group. [Washington, DC: National Aeronautics and Space Administration, 1991.

Znajdź pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
26

Securing converged IP networks. Boca Raton, FL: Auerbach Publications, 2007.

Znajdź pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
27

Protocol and security. [Owerri]: IMO State Commission for Women, 1994.

Znajdź pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
28

Automating Security Protocol Analysis. Storming Media, 2004.

Znajdź pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
29

Shoniregun, Charles A. A. Synchronizing Internet Protocol Security. Springer, 2010.

Znajdź pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
30

Technology, National Institute of Standards and. Border Gateway Protocol Security. CreateSpace Independent Publishing Platform, 2014.

Znajdź pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
31

Schulzrinne, Henning, Dorgham Sisalem, John Floroiu, Jiri Kuthan i Ulrich Abend. SIP Security. Wiley & Sons, Limited, John, 2009.

Znajdź pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
32

Schulzrinne, Henning, Dorgham Sisalem, John Floroiu, Ulrich Abend i Jirí Kuthan. Sip Security. Wiley & Sons, Incorporated, John, 2009.

Znajdź pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
33

Synchronizing Internet Protocol Security (SIPSec). Boston, MA: Springer US, 2007. http://dx.doi.org/10.1007/978-0-387-68569-4.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
34

Shoniregun, Charles A. Synchronizing Internet Protocol Security (SIPSec). Springer London, Limited, 2007.

Znajdź pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
35

Voice over Internet Protocol (VoIP) Security. Elsevier, 2005. http://dx.doi.org/10.1016/b978-1-55558-332-3.x5000-6.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
36

Rittinghouse, PhD CISM John, i PhD, CISM, CISSP, James F. Ransome. Voice over Internet Protocol (VoIP) Security. Digital Press, 2004.

Znajdź pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
37

John, Rittinghouse CISM, i Ransome, , CISM, CISSP, James F. Voice over Internet Protocol (VoIP) Security. Elsevier Science & Technology Books, 2005.

Znajdź pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
38

Synchronizing Internet Protocol Security (SIPSec) (Advances in Information Security). Springer, 2007.

Znajdź pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
39

Vyncke, Eric, i Scott Hogg. IPv6 Security. Cisco Press, 2008.

Znajdź pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
40

Xie, Bin. Heterogeneous Wireless Networks- Networking Protocol to Security. VDM Verlag Dr. Mueller e.K., 2007.

Znajdź pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
41

Goyal, Dinesh, S. Balamurugan, Sheng‐Lung Peng i O. P. Verma, red. Design and Analysis of Security Protocol for Communication. Wiley, 2020. http://dx.doi.org/10.1002/9781119555759.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
42

Chen, Kefei, i Ling Dong. Cryptographic Protocol: Security Analysis Based on Trusted Freshness. Springer, 2012.

Znajdź pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
43

Cryptographic Protocol: Security Analysis Based on Trusted Freshness. Springer London, Limited, 2012.

Znajdź pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
44

Chen, Kefei, i Ling Dong. Cryptographic Protocol: Security Analysis Based on Trusted Freshness. Springer, 2012.

Znajdź pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
45

Verma, O. P., Sheng-Lung Peng, Dinesh Goyal i S. Balamurugan. Design and Analysis of Security Protocol for Communication. Wiley & Sons, Incorporated, John, 2020.

Znajdź pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
46

Verma, O. P., Sheng-Lung Peng, Dinesh Goyal i S. Balamurugan. Design and Analysis of Security Protocol for Communication. Wiley & Sons, Incorporated, John, 2020.

Znajdź pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
47

Denial of Service Attacks on 802.1X Security Protocol. Storming Media, 2004.

Znajdź pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
48

Verma, O. P., Sheng-Lung Peng, Dinesh Goyal i S. Balamurugan. Design and Analysis of Security Protocol for Communication. Wiley & Sons, Limited, John, 2020.

Znajdź pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
49

Demystifying the Ipsec Puzzle (Artech House Computer Security Series). Artech House Publishers, 2001.

Znajdź pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
50

Ahmed, Sabbir. Vehicle Safety Communication Protocol for Co-Operative Collision Warning : Vehicle Safety Communications : Protocols, Security, and Privacy - Vehicle Safety Communications: Protocols, Security, Privacy. Independently Published, 2019.

Znajdź pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
Oferujemy zniżki na wszystkie plany premium dla autorów, których prace zostały uwzględnione w tematycznych zestawieniach literatury. Skontaktuj się z nami, aby uzyskać unikalny kod promocyjny!

Do bibliografii