Книги з теми "Centres de traitement informatique – Environnement"
Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями
Ознайомтеся з топ-19 книг для дослідження на тему "Centres de traitement informatique – Environnement".
Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.
Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.
Переглядайте книги для різних дисциплін та оформлюйте правильно вашу бібліографію.
Peltier, Thomas R. Policies & procedures for data security: A complete manual for computer systems and networks. San Francisco: Miller Freeman Inc., 1991.
Знайти повний текст джерелаThe art of managing software development people. New York: Wiley, 1985.
Знайти повний текст джерелаIFIP TC11 International Conference on Information Security (11th 1995 Cape Town, South Africa). Information security-the next decade: Proceedings of the IFIP TC11 Eleventh International Conference on Information Security, IFIP/Sec '95. London: Chapman & Hall on behalf of the IFIP, 1995.
Знайти повний текст джерелаMinoli, Daniel. Analyzing outsourcing: Reengineering information and communication systems. New York: Mcgraw-Hill, 1995.
Знайти повний текст джерелаF, Blanding Steven, ed. Enterprise operations management handbook. 2nd ed. Boca Raton, Fla: Auerbach, 2000.
Знайти повний текст джерелаEarly Edition Corporate Computer and Network Security. Prentice Hall, 2002.
Знайти повний текст джерелаGentile, Michael, Ron Collette, and Thomas D. August. CISO Handbook: A Practical Guide to Securing Your Company. Auerbach Publishers, Incorporated, 2016.
Знайти повний текст джерелаGentile, Michael, Ron Collette, and Thomas D. August. Ciso Handbook. Taylor & Francis Group, 2005.
Знайти повний текст джерелаThe Ciso Handbook: A Practical Guide to Securing Your Company. AUERBACH, 2005.
Знайти повний текст джерелаChoosing and Keeping Computer Staff: Recruitment, Selection and Development of Computer Personnel. Taylor & Francis Group, 2017.
Знайти повний текст джерелаChandor, Anthony. Choosing and Keeping Computer Staff: Recruitment, Selection and Development of Computer Personnel. Taylor & Francis Group, 2018.
Знайти повний текст джерелаChandor, Anthony. Choosing and Keeping Computer Staff: Recruitment, Selection and Development of Computer Personnel. Taylor & Francis Group, 2017.
Знайти повний текст джерелаKairab, Sudhanshu. Practical Guide to Security Assessments. Auerbach Publishers, Incorporated, 2004.
Знайти повний текст джерелаKairab, Sudhanshu. Practical Guide to Security Assessments. Auerbach Publishers, Incorporated, 2004.
Знайти повний текст джерелаKairab, Sudhanshu. Practical Guide to Security Assessments. Auerbach Publishers, Incorporated, 2004.
Знайти повний текст джерелаKairab, Sudhanshu. Practical Guide to Security Assessments. Taylor & Francis Group, 2019.
Знайти повний текст джерелаMinoli, Daniel. Analyzing Outsourcing: Reengineering Information and Communication Systems. McGraw-Hill Companies, 1994.
Знайти повний текст джерелаJan H.P. Eloff (Editor) and Sebastian von Solms (Editor), eds. Information Security - the Next Decade (IFIP International Federation for Information Processing). Springer, 1995.
Знайти повний текст джерелаMinoli, Daniel. Analyzing Outsourcing: Reengineering Information and Communication Systems. McGraw-Hill Companies, 1994.
Знайти повний текст джерела