Книги з теми "Digital prevention"
Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями
Ознайомтеся з топ-50 книг для дослідження на тему "Digital prevention".
Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.
Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.
Переглядайте книги для різних дисциплін та оформлюйте правильно вашу бібліографію.
Taylor, Robert W. Digital crime and digital terrorism. 2nd ed. Boston: Prentice Hall, 2011.
Знайти повний текст джерелаZhu, Xingquan, Haicheng Tao, Zhiang Wu, Jie Cao, Kristopher Kalish, and Jeremy Kayne. Fraud Prevention in Online Digital Advertising. Cham: Springer International Publishing, 2017. http://dx.doi.org/10.1007/978-3-319-56793-8.
Повний текст джерелаZhu, Xingquan. Fraud Prevention in Online Digital Advertising. Cham: Springer International Publishing, 2017.
Знайти повний текст джерелаLi, Chang-Tsun. Emerging digital forensics applications for crime detection, prevention, and security. Hershey, PA: Information Science Reference, 2013.
Знайти повний текст джерелаAlexander, Heidi S., and Smith Julian W. Data security in the digital age. Boston, MA: MCLE New England, 2015.
Знайти повний текст джерелаBrandstätter, Gerhard. Projective photogrammetry: The successful prevention of a further development. Graz: Graz University of Technology, Institute of Applied Geodesy, 2000.
Знайти повний текст джерелаCenter, Lewis Research, ed. Determination of shed ice particle size using high speed digital imaging. Cleveland, Ohio: NASA Lewis Research Center, 1996.
Знайти повний текст джерелаSmołka, Bogdan. Nonlinear techniques of noise reduction in digital color images. Gliwice: Wydawn. Politechniki Śląskiej, 2004.
Знайти повний текст джерелаMitra, Ananda. Digital security: Cyber terror and cyber security. New York: Chelsea House, 2010.
Знайти повний текст джерелаMitra, Ananda. Digital security: Cyber terror and cyber security. New York: Chelsea House, 2010.
Знайти повний текст джерелаMitra, Ananda. Digital security: Cyber terror and cyber security. New York: Chelsea House, 2010.
Знайти повний текст джерелаMitra, Ananda. Digital security: Cyber terror and cyber security. New York: Chelsea House, 2010.
Знайти повний текст джерелаSchperberg, Robert. Cybercrime: Incident response and digital forensics. Rolling Meadows, IL: Information Systems Audit and Control Association, 2005.
Знайти повний текст джерелаChang-Tsun, Li, ed. Handbook of research on computational forensics, digital crime, and investigation: Methods and solutions. Hershey, PA: Information Science Reference, 2010.
Знайти повний текст джерелаChang-Tsun, Li, ed. Handbook of research on computational forensics, digital crime, and investigation: Methods and solutions. Hershey, PA: Information Science Reference, 2010.
Знайти повний текст джерелаG, Massingale Joseph, ed. Digital surveillance: Laws, security and related issues. New York: Nova Science Publishers, 2009.
Знайти повний текст джерелаG, Massingale Joseph, ed. Digital surveillance: Laws, security and related issues. New York: Nova Science Publishers, 2009.
Знайти повний текст джерелаRich, Thomas F. The use of computerized mapping in crime control and prevention programs. [Washington, D.C.]: U.S. Dept. of Justice, Office of Justice Programs, National Institute of Justice, 1995.
Знайти повний текст джерелаP, Nowlen S., Anderson D. J. 1935-, U.S. Nuclear Regulatory Commission. Office of Nuclear Regulatory Research. Division of Systems Technology., and Sandia National Laboratories, eds. Circuit bridging of components by smoke. Washington, DC: Division of Systems Technology, Office of Nuclear Regulatory Research, U.S. Nuclear Regulatory Commission, 1996.
Знайти повний текст джерелаP, Nowlen S., Anderson D. J. 1935-, U.S. Nuclear Regulatory Commission. Office of Nuclear Regulatory Research. Division of Systems Technology., and Sandia National Laboratories, eds. Circuit bridging of components by smoke. Washington, DC: Division of Systems Technology, Office of Nuclear Regulatory Research, U.S. Nuclear Regulatory Commission, 1996.
Знайти повний текст джерелаBranigan, Steven. High-tech crimes revealed: Cyberwar stories from the digital front. Boston: Addison-Wesley, 2005.
Знайти повний текст джерелаKeating, Gregory. Navigating legal issues related to cyberbullying: An immediate look at the legal and social impact of digital harassment. Boston, Mass.]: Aspatore Books, 2011.
Знайти повний текст джерелаNational Cable & Telecommunications Association. Office of Cable Signal Theft. White paper 2004: Legal tools to address broadband theft in the digital age. [United States]: NCTA/National Cable & Telecommunications Association, Office of Cable Signal Theft, 2004.
Знайти повний текст джерелаInternational Workshop on Cybercrime and Digital Forensics (2005 Bangkok, Thailand). Cybercrime prevention and digital forensics: Report of the international workshop : Bangkok, Thailand, 19-22 April 2005 : an ancillary meeting of the 11th UN Crime Congress on Crime Prevention and Criminal Justice. [Tokyo]: ADB Institute, 2005.
Знайти повний текст джерелаAhearn, Frank M. How to disappear: Erase your digital footprint, leave false trails, and vanish without a trace. Guilford, Conn: Lyons Press, 2010.
Знайти повний текст джерелаZhu, Xingquan, Haicheng Tao, Kristopher Kalish, Jie Cao, and Zhiang Wu. Fraud Prevention in Online Digital Advertising. Springer London, Limited, 2017.
Знайти повний текст джерелаTaylor, Robert W., Eric J. Fritsch, Tory J. Caeti, Kall Loper, and John Liederbach. Digital Crime and Digital Terrorism. Prentice Hall, 2005.
Знайти повний текст джерелаTaylor, Robert W., Eric J. Fritsch, Tory J. Caeti, Kall Loper, and John Liederbach. Digital Crime and Digital Terrorism. Prentice Hall, 2005.
Знайти повний текст джерелаDigital crime and digital terrorism. Upper Saddle River, NJ: Pearson/Prentice Hall, 2005.
Знайти повний текст джерелаMcKinnon, David, Nina Lander Svendsen, Bjørn Bauer, John Baxter, Leonidas Milios, and Pauliina Saari. Measuring waste prevention and reuse: digital opportunities. Nordic Council of Ministers, 2022. http://dx.doi.org/10.6027/temanord2022-536.
Повний текст джерелаDigital Safety Smarts: Preventing Cyberbullying. Lerner Publishing Group, 2016.
Знайти повний текст джерелаDigital Safety Smarts: Preventing Cyberbullying. Lerner Publishing Group, 2016.
Знайти повний текст джерелаLindeen, Mary. Digital Safety Smarts: Preventing Cyberbullying. Lerner Publishing Group, 2016.
Знайти повний текст джерелаSeitz, Juergen. Digital Watermarking for Digital Media. Information Science Publishing, 2005.
Знайти повний текст джерелаDigital Watermarking for Digital Media. Information Science Publishing, 2005.
Знайти повний текст джерелаDigital Watermarking For Digital Media. Information Science Publishing, 2005.
Знайти повний текст джерелаSalmani, Hassan. Trusted Digital Circuits: Hardware Trojan Vulnerabilities, Prevention and Detection. Springer, 2018.
Знайти повний текст джерелаSalmani, Hassan. Trusted Digital Circuits: Hardware Trojan Vulnerabilities, Prevention and Detection. Springer, 2019.
Знайти повний текст джерелаAnanda, Ph d. Mitra. Digital Security: Cyber Terror and Cyber Security (The Digital World). Chelsea House Pub (L), 2008.
Знайти повний текст джерелаEvaluation of a copy prevention method for digital audio tape systems. [Washington, D.C.]: The Bureau, 1988.
Знайти повний текст джерелаMcKee, Rosie. Computer Dos and Dont's: Digital Citizenship. Rosen Publishing Group, 2017.
Знайти повний текст джерелаMcKee, Rosie. Computer Dos and Dont's: Digital Citizenship. Rosen Publishing Group, 2017.
Знайти повний текст джерелаHacked, attacked & abused: Digital crime exposed. London: Kogan Page, 2002.
Знайти повний текст джерелаCombating Violent Extremism and Radicalization in the Digital Era. IGI Global, 2016.
Знайти повний текст джерелаArnett, David W. Digital clocks based upon dual side band suppressed carrier modulation. 1998.
Знайти повний текст джерелаOmar, Marwan, and Maurice Dawson. New Threats and Countermeasures in Digital Crime and Cyber Terrorism. IGI Global, 2015.
Знайти повний текст джерела