Książki na temat „Systèmes informatiques – Mesures de sûreté – Évaluation”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Sprawdź 50 najlepszych książek naukowych na temat „Systèmes informatiques – Mesures de sûreté – Évaluation”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Przeglądaj książki z różnych dziedzin i twórz odpowiednie bibliografie.
Jan, Christophe. La sécurité informatique. Paris: Eyrolles, 1989.
Znajdź pełny tekst źródłaCRYPTO (Conference) (1992 Santa Barbara, Calif.). Advances in cryptology--CRYPTO '92: 12th Annual International Cryptology Conference, Santa Barbara, California, USA, August 16-20, 1992 : proceedings. Berlin: Springer-Verlag, 1993.
Znajdź pełny tekst źródłaFaith, Cranor Lorrie, i Garfinkel Simson, red. Security and Usability: Designing Secure Systems That People Can Use. Beijing: O'Reilly, 2005.
Znajdź pełny tekst źródłaBauer, Friedrich Ludwig. Decrypted secrets: Methods and maxims of cryptology. Berlin: Springer, 1997.
Znajdź pełny tekst źródłaHansteen, Peter N. M. Le livre de PF: Packet filter. Paris: Eyrolles, 2009.
Znajdź pełny tekst źródłaJoshua, Quittner, red. Masters of deception: The gang that ruled cyberspace. New York: HarperPerennial, 1996.
Znajdź pełny tekst źródłaSlatalla, Michelle. Masters of deception: The gang that ruled cyberspace. New York: HarperCollins Publishers, 1995.
Znajdź pełny tekst źródłaEuropean Symposium on Research in Computer Security (3rd 1994 Brighton, England). Computer security: ESORICS 94 : third European Symposium on Research in Computer Security, Brighton, United Kingdom, November 7-9, 1994 : proceedings. Berlin: Springer-Verlag, 1994.
Znajdź pełny tekst źródłaCSIS Global Organized Crime Project. i Center for Strategic and International Studies (Washington, D.C.), red. Cybercrime-- cyberterrorism-- cyberwarfare--: Averting an electronic Waterloo. Washington, D.C: CSIS Press, 1998.
Znajdź pełny tekst źródłaPaget, François. Vers & virus: Classification, lutte anti-virale et perspectives. Paris: Dunod, 2005.
Znajdź pełny tekst źródłaSchneier, Bruce. E-mail security: How to keep your electronic messages private. New York: Wiley, 1995.
Znajdź pełny tekst źródłaJ, Simmons Gustavus, i Institute of Electrical and Electronics Engineers., red. Contemporary cryptology: The science of information integrity. Piscataway, NJ: IEEE Press, 1992.
Znajdź pełny tekst źródłaBruce, Christianson, i International Workshop on Security Protocols (8th : 2000 : Cambridge, England), red. Security protocols: 8th international workshop, Cambridge, UK, April 3-5, 2000 : revised papers. Berlin: Springer-Verlag, 2001.
Znajdź pełny tekst źródłaDominic, Palmer-Brown, Revett Kenneth i SpringerLink (Online service), red. Global E-Security: 4th International Conference, ICGeS 2008, London, UK, June 23-25, 2008. Proceedings. Berlin, Heidelberg: Springer-Verlag Berlin Heidelberg, 2008.
Znajdź pełny tekst źródłaClaude-Yves, Charron, i Théoret Yves 1960-, red. Commerce électronique: Comment créer la confiance : de la théorie à la pratique. Montréal, Qué: IQ, 2002.
Znajdź pełny tekst źródłaJaworski, Jamie. Java sécurité. Paris: CampusPress, 2001.
Znajdź pełny tekst źródłaHack Attacks Denied. New York: John Wiley & Sons, Ltd., 2001.
Znajdź pełny tekst źródłaAnthony, Maeder, i Martin-Sanchez Fernando J, red. Health Informatics: Building a healthcare future through trusted information ; selected papers from the 20th Australian National Health Informatics Conference (HIC 2012). Amsterdam: IOS Press Inc., 2012.
Znajdź pełny tekst źródłaGiovanni, Vigna, red. Mobile agents and security. Berlin: Springer, 1998.
Znajdź pełny tekst źródłaV, Blane John, red. Cyberwarfare: Terror at a click. Huntington, N.Y: Novinka Books, 2001.
Znajdź pełny tekst źródłaAlexandra, Kura, red. Rogue countries: Background and current issues. Huntington, NY: Nova Science Publishers, 2001.
Znajdź pełny tekst źródłaStefan, Katzenbeisser, i Sadeghi Ahmad-Reza, red. Information hiding: 11th international workshop, IH 2009, Darmstadt, Germany, June 8-10, 2009 : revised selected papers. Berlin: Springer, 2009.
Znajdź pełny tekst źródłaToward better usability, security, and privacy of information technology: Report of a workshop. Washington, D.C: National Academies Press, 2010.
Znajdź pełny tekst źródłaIcove, David, Karl Seger i William VonStorch. Computer Crime: A Crimefighter's Handbook. Sebastopol: O'Reilly, 1995.
Znajdź pełny tekst źródłaGavino, Morin, red. Cyberspace and the law: Your rights and duties in the on-line world. Cambridge, Mass: MIT Press, 1994.
Znajdź pełny tekst źródłaGarfinkel, Simson. Practical UNIX and Internet Security. Wyd. 2. Bonn: O'Reilly & Associates, 1996.
Znajdź pełny tekst źródłaGarfinkel, Simson. Practical UNIX and Internet security. Wyd. 3. Beijing: O'Reilly, 2003.
Znajdź pełny tekst źródłaCybertraque. Omnibus, 1998.
Znajdź pełny tekst źródłaCranor, Lorrie Faith, i Simson Garfinkel. Security and Usability: Designing Secure Systems that People Can Use. O'Reilly Media, Inc., 2005.
Znajdź pełny tekst źródłaCranor, Lorrie Faith, i Simson Garfinkel. Security and Usability: Designing Secure Systems That People Can Use. O'Reilly Media, Incorporated, 2005.
Znajdź pełny tekst źródłaCranor, Lorrie Faith, i Simson Garfinkel. Security and Usability: Designing Secure Systems That People Can Use. O'Reilly Media, Incorporated, 2005.
Znajdź pełny tekst źródłaCranor, Lorrie Faith, i Simson Garfinkel. Security and Usability: Designing Secure Systems That People Can Use. O'Reilly Media, Incorporated, 2005.
Znajdź pełny tekst źródłaQuittner, Joshua, i Michelle Slatalla. Masters of Deception: The Gang That Ruled Cyberspace. Harper Collins, 1995.
Znajdź pełny tekst źródłaMasters of Deception. Bt Bound, 1999.
Znajdź pełny tekst źródła(Editor), Bart Preneel, Rene Govaerts (Editor) i Joos Vandewalle (Editor), red. Computer Security and Industrial Cryptography: State of the Art and Evolution. ESAT Course, Leuven, Belgium, May 21-23, 1991 (Lecture Notes in Computer Science). Springer, 1993.
Znajdź pełny tekst źródłaWindows Vista Quick Reference. Addison Wesley Publishing Company, 2007.
Znajdź pełny tekst źródłaFirewalls. New York: McGraw-Hill, 2001.
Znajdź pełny tekst źródłaGoncalves, Marcus. Firewalls: A Complete Guide. McGraw-Hill Companies, 1999.
Znajdź pełny tekst źródłaGoncalves, Marcus. Firewalls: A Complete Guide. McGraw-Hill Companies, 1999.
Znajdź pełny tekst źródłaLa Sécurité informatique. Presses Universitaires de France - PUF, 2003.
Znajdź pełny tekst źródłaContemporary Cryptology: The Science of Information Integrity. Wiley-IEEE Press, 1999.
Znajdź pełny tekst źródłaSimmons, Gustavus J. Contemporary Cryptology: The Science of Information Integrity. Institute of Electrical & Electronics Enginee, 1991.
Znajdź pełny tekst źródłaVinatier, Emmanuel. Hacking. Micro Application, 2003.
Znajdź pełny tekst źródłaFoundations and Practice of Security Lecture Notes in Computer Science. Springer, 2012.
Znajdź pełny tekst źródłaSecurity in Information Systems: A Guide for Business and Accounting (Routledge Information Systems Textbooks). Routledge, 2001.
Znajdź pełny tekst źródłaSecurity in Information Systems: A Guide for Business and Accounting (Routledge Information Systems Textbooks). Routledge, 2000.
Znajdź pełny tekst źródłaVigna, Giovanni. Mobile Agents and Security. Springer London, Limited, 2003.
Znajdź pełny tekst źródłaBlane, John V. Cyberwarfare: Terror at a Click. Nova Science Publishers, 2001.
Znajdź pełny tekst źródłaBlane, John V. Cyberwarfare: Terror at a Click. Novinka Books, 2001.
Znajdź pełny tekst źródłaGarfinkel, Simson. Practical Unix and Internet Security: Securing Solaris, Mac OS X, Linux and Free BSD. O'Reilly Media, Incorporated, 2003.
Znajdź pełny tekst źródła