Książki na temat „Security solutions”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Sprawdź 50 najlepszych książek naukowych na temat „Security solutions”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Przeglądaj książki z różnych dziedzin i twórz odpowiednie bibliografie.
M, Jackson Keith, red. Computer security solutions. Boca Raton: CRC Press, 1990.
Znajdź pełny tekst źródłaHruska, Jan. Computer security solutions. Oxford: Blackwell Scientific, 1990.
Znajdź pełny tekst źródłaHruska, Jan. Computer security solutions. Oxford: Blackwell Scientific, 1990.
Znajdź pełny tekst źródłaRamachandran, Jay. Designing security architecture solutions. New York: John Wiley, 2002.
Znajdź pełny tekst źródłaMueller, John Paul. .NET Development Security Solutions. New York: John Wiley & Sons, Ltd., 2006.
Znajdź pełny tekst źródłaAssociated Chambers of Commerce & Industry of India. Security issues & solutions 2011: Emerging contours of internal security & latest technology solutions. New Delhi: The Associated Chambers of Commerce and Industry of India, 2011.
Znajdź pełny tekst źródłaEnterprise security architecture using IBM ISS security solutions. [United States?]: IBM, International Technical Support Organization, 2008.
Znajdź pełny tekst źródłaBhaiji, Fahim Hussain Yusuf. Network security technologies and solutions. Indianapolis, IN: Cisco Press, 2008.
Znajdź pełny tekst źródłaBhaiji, Fahim Hussain Yusuf. Network security technologies and solutions. Indianapolis, IN: Cisco Press, 2008.
Znajdź pełny tekst źródłaMason, Andrew G. Cisco secure Internet security solutions. Indianapolis, Ind: Cisco Press, 2001.
Znajdź pełny tekst źródłaSarkar, Atanu, Suman Ranjan Sensarma i Gary W. vanLoon, red. Sustainable Solutions for Food Security. Cham: Springer International Publishing, 2019. http://dx.doi.org/10.1007/978-3-319-77878-5.
Pełny tekst źródłaMcClure, Stuart. Hacking exposed: Network security secrets & solutions. Wyd. 5. Emeryville, Calif: McGraw-Hill/Osborne, 2005.
Znajdź pełny tekst źródłaDiNicolo, Dan. PC Magazine Windows XP Security Solutions. New York: John Wiley & Sons, Ltd., 2005.
Znajdź pełny tekst źródłaTsacoumis, TP, red. Access Security Screening: Challenges and Solutions. 100 Barr Harbor Drive, PO Box C700, West Conshohocken, PA 19428-2959: ASTM International, 1992. http://dx.doi.org/10.1520/stp1127-eb.
Pełny tekst źródłaScambray, Joel. Hacking exposed: Network security secrets & solutions. Wyd. 2. Berkeley, Calif: Osborne/McGraw-Hill, 2001.
Znajdź pełny tekst źródłaDiamond, Todd. Meskhetian Turks: Solutions and human security. New York, NY: The Open Society Institute, 1998.
Znajdź pełny tekst źródłaMishra, Binaya Kumar, Shamik Chakraborty, Pankaj Kumar i Chitresh Saraswat. Sustainable Solutions for Urban Water Security. Cham: Springer International Publishing, 2020. http://dx.doi.org/10.1007/978-3-030-53110-2.
Pełny tekst źródłaGreggo, Alan. Retail security and loss prevention solutions. Boca Raton: Taylor & Francis, 2011.
Znajdź pełny tekst źródłaDiNicolo, Dan. PC magazine Windows XP security solutions. Indianapolis, IN: Wiley Pub., 2005.
Znajdź pełny tekst źródłaDiNicolo, Dan. PC Magazine Windows Vista Security Solutions. New York: John Wiley & Sons, Ltd., 2007.
Znajdź pełny tekst źródłaBailey, Carmen F. Analysis of security solutions in large enterprises. Monterey, Calif: Naval Postgraduate School, 2003.
Znajdź pełny tekst źródłaAbhijit, Belapurkar, red. Distributed systems security issues, processes, and solutions. Hoboken, NJ: John Wiley & Sons, 2009.
Znajdź pełny tekst źródłaHatch, Brian. Hacking Linux exposed: Linux security secrets & solutions. New York: Osborne/McGraw-Hill, 2001.
Znajdź pełny tekst źródłaSweet, Kathleen M. Transportation and cargo security: Threats and solutions. Upper Saddle River, NJ: Pearson/Prentice Hall, 2006.
Znajdź pełny tekst źródłaWright, Joshua. Hacking Exposed Wireless: Wireless security secrets & solutions. Wyd. 2. New York, USA: McGraw-Hill, 2010.
Znajdź pełny tekst źródłaTursunov, Bakhrom. Security & stability in Uzbekistan: Challenges, threats & solutions. Camberley: Conflict Studies Research Centre, 1998.
Znajdź pełny tekst źródłaDas, Santosh Kumar, Sourav Samanta, Nilanjan Dey, Bharat S. Patel i Aboul Ella Hassanien, red. Architectural Wireless Networks Solutions and Security Issues. Singapore: Springer Singapore, 2021. http://dx.doi.org/10.1007/978-981-16-0386-0.
Pełny tekst źródłaMcClure, Stuart. Hacking exposed 6: Network security secrets & solutions. New York: McGraw-Hill, 2009.
Znajdź pełny tekst źródłaWorld Energy Engineering Congress (25th 2002 Atlanta, Ga.). Solutions for energy security & facility management challenges. Lilburn, GA: Fairmont Press, 2003.
Znajdź pełny tekst źródłaMcClure, Stuart. Hacking exposed: Network security secrets and solutions. Wyd. 3. New York: Osborne/McGraw-Hill, 2001.
Znajdź pełny tekst źródłaTran, Khai. SonicWALL secure wireless network integrated solutions guide. Rockland, Mass: Syngress, 2008.
Znajdź pełny tekst źródłaDoorn, Jorge H. Database integrity: Challenges and solutions. Hershey, PA: Idea Group Pub., 2002.
Znajdź pełny tekst źródłaHasseler, Bjorn. Security Solutions. 1632, Inc., 2022.
Znajdź pełny tekst źródłaHasseler, Bjorn. Security Solutions. 1632, Inc., 2022.
Znajdź pełny tekst źródłaHelton, Rich, i Johennie Helton. Java Security Solutions. Wiley & Sons, Incorporated, John, 2007.
Znajdź pełny tekst źródłaHelton, Rich, i Johennie Helton. Java Security Solutions. Wiley, 2002.
Znajdź pełny tekst źródłaRamachandran, Jay. Designing Security Architecture Solutions. Wiley & Sons, Incorporated, John, 2007.
Znajdź pełny tekst źródłaRamachandran, Jay. Designing Security Architecture Solutions. Wiley & Sons, Incorporated, John, 2002.
Znajdź pełny tekst źródłaMueller, John Paul. . Net Development Security Solutions. Wiley & Sons, Incorporated, John, 2006.
Znajdź pełny tekst źródłaRamachandran, Jay. Designing Security Architecture Solutions. Wiley, 2002.
Znajdź pełny tekst źródłaMueller, John Paul. .NET Development Security Solutions. Sybex, 2003.
Znajdź pełny tekst źródłaMueller, John Paul. . NET Development Security Solutions. Wiley & Sons, Incorporated, John, 2008.
Znajdź pełny tekst źródłaInternational Business Machines Corporation. International Technical Support Organization., red. Enterprise security architecture using IBM Tivoli security solutions. Wyd. 3. [United States]: IBM, International Technical Support Organization, 2006.
Znajdź pełny tekst źródłaRedbooks, IBM. Enterprise Security Architecture Using IBM Tivoli Security Solutions. Vervante, 2006.
Znajdź pełny tekst źródłaEnterprise security architecture using IBM Tivoli security solutions. Wyd. 2. [San Jose, Calif.]: IBM, International Technical Support Organization, 2004.
Znajdź pełny tekst źródłaRedbooks, IBM. Enterprise Security Architecture Using IBM Tivoli Security Solutions. IBM.Com/Redbooks, 2002.
Znajdź pełny tekst źródłaInternational Business Machines Corporation. International Technical Support Organization., red. Enterprise security architecture using IBM Tivoli security solutions. Wyd. 5. [Poughkeepsie, NY]: IBM, International Technical Support Organization, 2007.
Znajdź pełny tekst źródłaRedbooks, IBM. Enterprise Security Architecture Using IBM Tivoli Security Solutions. Vervante, 2006.
Znajdź pełny tekst źródłaEnterprise security architecture: Using IBM Tivoli security solutions. Wyd. 4. [Poughkeepsie, NY]: IBM International Technical Support Organization, 2006.
Znajdź pełny tekst źródłaJournals, Element K. Enterprise Security Solutions: Student Edition. Element K Journals, 2004.
Znajdź pełny tekst źródła