Книги з теми "Data security and protection"
Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями
Ознайомтеся з топ-50 книг для дослідження на тему "Data security and protection".
Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.
Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.
Переглядайте книги для різних дисциплін та оформлюйте правильно вашу бібліографію.
Endrijonas, Janet. Data security. Rocklin, Calif: Prima Pub., 1995.
Знайти повний текст джерела1952-, Gordon John, ed. Practical data security. Aldershot, England: Ashgate, 1993.
Знайти повний текст джерелаFrank, Lars. EDP-security. Amsterdam: Elsevier Science, 1992.
Знайти повний текст джерелаBrocx, W. H. J. 1939-, ed. Data security manual: Guidelines and procedures for data protection. Dordrecht [Netherlands]: D. Riedel, 1985.
Знайти повний текст джерелаZiegler, Sébastien, ed. Internet of Things Security and Data Protection. Cham: Springer International Publishing, 2019. http://dx.doi.org/10.1007/978-3-030-04984-3.
Повний текст джерелаAmerican Bar Association. Section of Antitrust Law., ed. Data security handbook. Chicago, Ill: ABA Section of Antitrust Law, 2008.
Знайти повний текст джерелаAtluri, Vijay. Security of Data and Transaction Processing. Boston, MA: Springer US, 2000.
Знайти повний текст джерелаY, Chow Stephen, Goldstone David, and Massachusetts Continuing Legal Education, Inc. (1982- ), eds. Data security & identity theft. Boston, MA: MCLE, 2009.
Знайти повний текст джерелаY, Chow Stephen, Anthony Barbara B, and Massachusetts Continuing Legal Education, Inc. (1982- ), eds. Preventing & handling data security breaches. [Boston, MA]: MCLE, 2009.
Знайти повний текст джерелаY, Chow Stephen, Anthony Barbara B, and Massachusetts Continuing Legal Education, Inc. (1982- ), eds. Preventing & handling data security breaches. [Boston, MA]: MCLE, 2009.
Знайти повний текст джерелаCanada, Canada Government Services, ed. Information technology security handbook. Ontario: Government Services Canada, 1993.
Знайти повний текст джерелаInternational Conference on Data Mining (9th 2008 Cadiz, Spain). Data mining IX: Data mining, protection, detection and other security technologies. Edited by Zanasi A. Southampton: WIT, 2008.
Знайти повний текст джерелаInternational Conference on Data Mining (10th 2009 Crete, Greece). Data mining X: Data mining, protection, detection and other security technologies. Edited by Zanasi A, Ebecken N. F. F, and Brebbia C. A. Southampton, UK: WIT Press, 2009.
Знайти повний текст джерелаInternational Conference on Data Mining (10th 2009 Crete, Greece). Data mining X: Data mining, protection, detection and other security technologies. Edited by Zanasi A, Ebecken N. F. F, and Brebbia C. A. Southampton, UK: WIT Press, 2009.
Знайти повний текст джерелаInternational Conference on Data Mining (10th 2009 Crete, Greece). Data mining X: Data mining, protection, detection and other security technologies. Edited by Zanasi A, Ebecken N. F. F, and Brebbia C. A. Southampton, UK: WIT Press, 2009.
Знайти повний текст джерелаInternational Conference on Data Mining (9th 2008 Cadiz, Spain). Data mining IX: Data mining, protection, detection and other security technologies. Edited by Zanasi A. Southampton: WIT, 2008.
Знайти повний текст джерелаInternational Conference on Data Mining (10th 2009 Crete, Greece). Data mining X: Data mining, protection, detection and other security technologies. Edited by Zanasi A, Ebecken N. F. F, and Brebbia C. A. Southampton, UK: WIT Press, 2009.
Знайти повний текст джерелаGratton, Pierre. La protection des ressources informatiques. Paris, France, Editions d'organisation: Editions G. Vermette, 1985.
Знайти повний текст джерелаPerlman, C. Max, Kathleen M. Porter, Shannon Choy-Seymour, and Mary-Pat Cormier. Fundamentals of data security law. Boston, MA: MCLE New England, 2013.
Знайти повний текст джерелаPerlman, C. Max, Sara E. Cable, Kathleen M. Porter, and James T. Towne. Fundamentals of data security law. [Boston, MA]: MCLE, 2012.
Знайти повний текст джерелаMcCann, Tiffany. Information security: Keeping data safe. Morristown, NJ: FEI Research Foundation, 2002.
Знайти повний текст джерелаGanger, Devin L. Mastering system center Data protection manager 2007. Indianapolis, Ind: Wiley Pub., 2008.
Знайти повний текст джерелаData Protection. Taylor & Francis Group, 2020.
Знайти повний текст джерелаJohn, Gordon. Practical Data Security. Taylor & Francis Group, 2020.
Знайти повний текст джерелаJohn, Gordon. Practical Data Security. Taylor & Francis Group, 2018.
Знайти повний текст джерелаGuerra, Peter, and Drew Farris. Data Security for Modern Enterprises: Data Security in the World of Cloud Computing, Big Data, Data Science, and Modern Attacks. O'Reilly Media, Incorporated, 2017.
Знайти повний текст джерелаGuise, Preston de. Data Protection: Ensuring Data Availability. Auerbach Publishers, Incorporated, 2020.
Знайти повний текст джерелаGuise, Preston de. Data Protection: Ensuring Data Availability. Auerbach Publishers, Incorporated, 2017.
Знайти повний текст джерелаGuise, Preston de. Data Protection: Ensuring Data Availability. Taylor & Francis Group, 2020.
Знайти повний текст джерелаGuise, Preston de. Data Protection: Ensuring Data Availability. Auerbach Publishers, Incorporated, 2017.
Знайти повний текст джерелаGuise, Preston de. Data Protection: Ensuring Data Availability. Auerbach Publishers, Incorporated, 2020.
Знайти повний текст джерелаGuise, Preston de. Data Protection: Ensuring Data Availability. Auerbach Publishers, Incorporated, 2020.
Знайти повний текст джерелаGuise, Preston de. Data Protection: Ensuring Data Availability. Auerbach Publishers, Incorporated, 2017.
Знайти повний текст джерелаGuise, Preston de. Data Protection: Ensuring Data Availability. Auerbach Publishers, Incorporated, 2020.
Знайти повний текст джерелаGuise, Preston de. Data Protection: Ensuring Data Availability. Auerbach Publishers, Incorporated, 2017.
Знайти повний текст джерелаData Protection: Ensuring Data Availability. Taylor & Francis Group, 2017.
Знайти повний текст джерелаDeloitte Haskins & Sells., ed. Computers and data protection. Deloitte Haskins & Sells, 1988.
Знайти повний текст джерелаData security handbook. Chicago, Ill: ABA Section of Antitrust Law, 2008.
Знайти повний текст джерелаBrocx, W. H. J. Data Security Manual: Guidelines and Procedures for Data Protection. D Reidel Pub Co, 1985.
Знайти повний текст джерелаBrocx, W. H. J. Data Security Manual: Guidelines and Procedures for Data Protection. D Reidel Pub Co, 1985.
Знайти повний текст джерелаBrocx, W. H. J. Data Security Manual: Guidelines and Procedures for Data Protection. D Reidel Pub Co, 1985.
Знайти повний текст джерелаCommittee on Energy and Commerce, United States House of Representatives, and United States United States Congress. Data Security: The Discussion Draft of Data Protection Legislation. Independently Published, 2019.
Знайти повний текст джерелаW.H.J. Brockx (Compiler), M. C. Kersten (Compiler), B.G.H. van Liemt (Compiler), and A. van Zanten (Compiler), eds. Data Security Manual: Guidelines and Procedures for Data Protection. Springer, 1985.
Знайти повний текст джерелаHandbook of Data Security. Kogan Page Ltd, 2002.
Знайти повний текст джерелаFriedman, Ellen, and Ted Dunning. Sharing Big Data Safely: Managing Data Security. O'Reilly Media, Incorporated, 2015.
Знайти повний текст джерелаFriedman, Ellen, and Ted Dunning. Sharing Big Data Safely: Managing Data Security. O'Reilly Media, Incorporated, 2015.
Знайти повний текст джерелаHeard, Nicholas, Patrick Rubin-Delanchy, and Melissa Turcotte. Data Science for Cyber-Security. World Scientific Publishing Co Pte Ltd, 2016.
Знайти повний текст джерелаFahy, Bob. Security Leader Insights for Information Protection: Lessons and Strategies from Leading Security Professionals. Elsevier Science & Technology Books, 2014.
Знайти повний текст джерелаFahy, Bob. Security Leader Insights for Information Protection: Lessons and Strategies from Leading Security Professionals. Elsevier, 2014.
Знайти повний текст джерелаAljawarneh, Shadi A. Online Banking Security Measures and Data Protection. IGI Global, 2016.
Знайти повний текст джерела