Книги з теми "Mesures de réseau"
Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями
Ознайомтеся з топ-50 книг для дослідження на тему "Mesures de réseau".
Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.
Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.
Переглядайте книги для різних дисциплін та оформлюйте правильно вашу бібліографію.
Prum, Bernard. Processus sur un réseau et mesures de Gibbs: Applications. Paris: Masson, 1986.
Знайти повний текст джерелаLlorens, Cédric. Tableaux de bord de la sécurité réseau. 2nd ed. Paris: Eyrolles, 2006.
Знайти повний текст джерелаWald und Landschaft Schweiz. Bundesamt für Umwelt. La pollution de l'air: Mesures exécutées à l'aide du Réseau national d'observation des polluants atmosphériques (NABEL). Berne: commande: Office fédéral de l'environnement, des forêts et du paysage, Documentation, 2000.
Знайти повний текст джерелаNamin, Catherine. Mesures des effets de réseau sur la contribution individuelle des représentants du personnel à l'intelligence économique du comité d'entreprise européen. Grenoble: A.N.R.T, Université Pierre Mendes France (Grenoble II), 2000.
Знайти повний текст джерелаKuruhongsa, Prakan. Optimisation d'un spectomètre de RPE permettant des mesures de T1: Application à la relaxation spin-réseau de Fe³⁺, Co²⁺ et Mn²⁺. Grenoble: A.N.R.T. Université Pierre Mendès France Grenoble 2, 1986.
Знайти повний текст джерелаDordoigne, José. Réseaux informatiques: Notions fondamentales : protocoles, architectures, réseaux sans fil, virtualisation, sécurité, IP v6 ... 6th ed. St-Herblain: Éd. ENI, 2015.
Знайти повний текст джерелаKartalopoulos, Stamatios V. Security of information and communication networks. Hoboken, N.J: Wiley, 2009.
Знайти повний текст джерелаCharles, Miller. Microcomputer and LAN security =: La sécurité des micro-ordinateurs et des réseaux locaux. Hull, Qué: Minister of Government Services Canada = Ministre des services gouvernementaux Canada, 1993.
Знайти повний текст джерелаBoutherin, Bernard. Se curiser un re seau Linux. 3rd ed. Paris: Eyrolles, 2006.
Знайти повний текст джерелаSchneier, Bruce. Cryptographie appliquée: Protocoles, algorithmes et codes sources en C. 2nd ed. Paris: Vuibert, 2001.
Знайти повний текст джерелаMatthew, McFadden, ed. Defense against the black arts: How hackers do what they do and how to protect against it. Boca Raton, FL: Auerbach Publications, 2011.
Знайти повний текст джерелаVinatier, Emmanuel. Hacking. Micro Application, 2003.
Знайти повний текст джерелаSecrets and lies: Digital security in a networked world. New York: John Wiley, 2000.
Знайти повний текст джерелаMastering Network Security: Protect Your Network Against Advanced Threats, Wi-Fi Attacks, Exploits, and Trackers. Packt Publishing, Limited, 2020.
Знайти повний текст джерелаRéseau national de surveillance de la pollution atmosphérique (RNSPA), la qualitde l'air au Canada: Sommaire pour 2001 et analyse des tendances pour 1990-2001. Ottawa, Ont: Environnement Canada, 2004.
Знайти повний текст джерелаERIC, A. B. Sécurité Routeur et Commutateur: La Sécurité des Réseaux Informatiques, Besoins de Sécurité et Solutions, Quelque Attaques Sur les Routeurs et Contre-Mesures. Independently Published, 2020.
Знайти повний текст джерелаDeLaet, Gert, and Gert Schauwers. Network Security Fundamentals. Pearson Education, Limited, 2011.
Знайти повний текст джерелаKosiur, David R. Understanding Policy-Based Networking. John Wiley & Sons, 2001.
Знайти повний текст джерелаBella, Giampaolo. Formal Correctness of Security Protocols (Information Security and Cryptography). Springer, 2007.
Знайти повний текст джерелаPrasad, Ramjee, and Leo P. Ligthart. Security Within CONASENSE Paragon. River Publishers, 2022.
Знайти повний текст джерелаSimpson, William, Kevin Foltz, and Institute For Institute For Defense Analyses. Enterprise Level Security 2: Advanced Topics in an Uncertain World. Taylor & Francis Group, 2020.
Знайти повний текст джерелаSimpson, William, Kevin Foltz, and Institute For Institute For Defense Analyses. Enterprise Level Security 2: Advanced Topics in an Uncertain World. Taylor & Francis Group, 2020.
Знайти повний текст джерелаPrasad, Ramjee, and Leo P. Ligthart. Security Within CONASENSE Paragon. River Publishers, 2022.
Знайти повний текст джерелаSimpson, William, Kevin Foltz, and Institute For Institute For Defense Analyses. Enterprise Level Security 2: Advanced Topics in an Uncertain World. Taylor & Francis Group, 2020.
Знайти повний текст джерелаSimpson, William, Kevin Foltz, and Institute For Institute For Defense Analyses. Enterprise Level Security 2: Advanced Topics in an Uncertain World. Taylor & Francis Group, 2020.
Знайти повний текст джерелаPrasad, Ramjee, and Leo P. Ligthart. Security Within CONASENSE Paragon. River Publishers, 2019.
Знайти повний текст джерелаPrasad, Ramjee, and Leo P. Ligthart. Security Within CONASENSE Paragon. River Publishers, 2022.
Знайти повний текст джерелаEnterprise Level Security 2. Taylor & Francis Group, 2020.
Знайти повний текст джерелаSecurity Within CONASENSE Paragon. River Publishers, 2019.
Знайти повний текст джерелаStephens, Brian, and Eric Larson. Administrating Web Servers, Security, & Maintenance Interactive Workbook. Prentice Hall PTR, 1999.
Знайти повний текст джерелаStephens, Brian, and Eric Larson. Administrating Web Servers, Security, & Maintenance Interactive Workbook. Prentice Hall PTR, 1999.
Знайти повний текст джерелаWylder, John. Strategic Information Security. Taylor & Francis Group, 2019.
Знайти повний текст джерелаZero Trust Networks: Building Secure Systems in Untrusted Networks. O'Reilly Media, 2017.
Знайти повний текст джерелаSecuring Systems: Applied Security Architecture and Threat Models. Taylor & Francis Group, 2015.
Знайти повний текст джерелаSchoenfield, Brook S. E. Securing Systems: Applied Security Architecture and Threat Models. Taylor & Francis Group, 2015.
Знайти повний текст джерелаSchoenfield, Brook S. E. Securing Systems: Applied Security Architecture and Threat Models. Taylor & Francis Group, 2015.
Знайти повний текст джерелаSecurity in Sensor Networks. AUERBACH, 2006.
Знайти повний текст джерелаNetwork and Data Security for Non-Engineers. Taylor & Francis Group, 2016.
Знайти повний текст джерелаGroom, Frank M. Network and Data Security for Non-Engineers. Taylor & Francis Group, 2017.
Знайти повний текст джерелаJones, Stephan S., Frank M. Groom, and Kevin Groom. Network and Data Security for Non-Engineers. Auerbach Publishers, Incorporated, 2016.
Знайти повний текст джерелаJones, Stephan S., Frank M. Groom, and Kevin Groom. Network and Data Security for Non-Engineers. Auerbach Publishers, Incorporated, 2016.
Знайти повний текст джерелаKhan, Shafiullah. Security for Multihop Wireless Networks. Taylor & Francis Group, 2014.
Знайти повний текст джерелаMauri, Jaime Lloret, and Shafiullah Khan. Security for Multihop Wireless Networks. Taylor & Francis Group, 2016.
Знайти повний текст джерелаSecurity for Multihop Wireless Networks. Taylor & Francis Group, 2014.
Знайти повний текст джерелаNetwork Attacks And Defenses A Handson Approach. Taylor & Francis Ltd, 2012.
Знайти повний текст джерелаInsider's Guide to Cyber Security Architecture. Taylor & Francis Group, 2019.
Знайти повний текст джерелаSecurity, Privacy and Reliability in Computer Communications and Networks. River Publishers, 2017.
Знайти повний текст джерелаPathan, Al-Sakib Khan, and Kutub Thakur. Cybersecurity Fundamentals: A Real-World Perspective. Taylor & Francis Group, 2020.
Знайти повний текст джерелаPathan, Al-Sakib Khan, and Kutub Thakur. Cybersecurity Fundamentals: A Real-World Perspective. Taylor & Francis Group, 2020.
Знайти повний текст джерелаSong, Min, Kewei Sha, and Aaron Striegel. Security, Privacy and Reliability in Computer Communications and Networks. River Publishers, 2022.
Знайти повний текст джерела