Книги з теми "Security object"
Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями
Ознайомтеся з топ-50 книг для дослідження на тему "Security object".
Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.
Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.
Переглядайте книги для різних дисциплін та оформлюйте правильно вашу бібліографію.
Thuraisingham, B., R. Sandhu, and T. C. Ting, eds. Security for Object-Oriented Systems. London: Springer London, 1994. http://dx.doi.org/10.1007/978-1-4471-3858-7.
Повний текст джерелаOOPSLA (Conference) (1993 Washington, D.C.). Security for object-oriented systems: Proceedings of the OOPSLA-93 conference, Workshop on Security for Object-Oriented Systems, Washington, DC, USA, 26 September 1993. London: Springer-Verlag, 1994.
Знайти повний текст джерелаOOPSLA Conference Workshop on Security for Object-oriented Systems (1993 Washington, DC, USA). Security for Object-oriented Systems: Proceedings of the OOPSLA-93 Conference Workshop on Security for Object-oriented Systems, Washington DC, USA, 26 September 1993. London: Springer-Verlag, 1994.
Знайти повний текст джерелаBlakley, Bob. CORBA security: An introduction to safe computing with objects. Reading, Mass: Addison-Wesley, 2000.
Знайти повний текст джерелаHsiao, David K. An object-oriented approach to security policies and their access controls for database management. Monterey, Calif: Naval Postgraduate School, 1991.
Знайти повний текст джерелаThe search for the secure base: Attachment theory and psychotherapy. Philadelphia, PA: Brunner-Routledge, 2001.
Знайти повний текст джерелаInc, ebrary, ed. Professional Cocoa application security. Indianapolis, Ind: Wiley, 2010.
Знайти повний текст джерелаde, Paula Everton G. Clustering, concurrency control, crash recovery, garbage collection, and security in object-oriented database management systems. Monterey, Calif: Naval Postgraduate School, 1991.
Знайти повний текст джерелаBennett, Stacey Patricia. An object oriented expert system for specifying computer data security requirements in an Open Systems environment. Birmingham: University of Birmingham, 1995.
Знайти повний текст джерелаExploring in security: Towards an attachment-informed psychoanalytic psychotherapy. Hove, East Sussex: Routledge, 2009.
Знайти повний текст джерелаOOPSLA (Conference) (1995 Austin, Tex.). Business object design and implementation: OOPSLA '95 workshop proceedings,16 October 1995, Austin, Texas. London: Springer, 1997.
Знайти повний текст джерелаDuyunov, Vladimir, and Ruslan Zakomoldin. Criminal law impact in the mechanism of ensuring national security. ru: Publishing Center RIOR, 2020. http://dx.doi.org/10.29039/02045-6.
Повний текст джерела1957-, Patel D., Sutherland Jeffrey Victor, and Miller J, eds. Business object design and implementation II: OOPSLA '96, OOPSLA '97, and OOPSLA '98 workshop proceedings. London: Springer, 1998.
Знайти повний текст джерелаBerry, Joy Wilt. Security objects. Chicago: Childrens Press, 1987.
Знайти повний текст джерелаYatake, Kenrō. Obujekuto shikō riron ni yoru faiā wāru sāba no kenshō. Nomi, Japan: JAIST Press, 2006.
Знайти повний текст джерелаZagladine, Vadim. Notre objectif: Une securite internationale globale. Moscou: Editions de l'Agence de presse Novosti, 1986.
Знайти повний текст джерелаHirsch, Martin. Sécu : objectif monde: Le défi universel de la protection sociale. [Paris]: Stock, 2011.
Знайти повний текст джерелаJustin, Gehtland, ed. Rails for Java developers. Raleigh, N.C: Pragmatic Programmer, 2007.
Знайти повний текст джерелаDolan, Richard M. UFOs and the national security state: An unclassified history. Rochester, N.Y: Keyhole Publishing, 2000.
Знайти повний текст джерелаLysova, Ekaterina, Oksana Paramonova, Natal'ya Samarskaya, and Natal'ya Yudina. Environmental monitoring. ru: INFRA-M Academic Publishing LLC., 2020. http://dx.doi.org/10.12737/1069167.
Повний текст джерелаWehrens, Dr Hans Georg. Real Security regarding Immovable Objects - Reflections on a Euro-Mortgage: Chapter 42 of "Towards a European Civil Code". 3rd ed. Den Haag / London / Boston: Kluwer Law International, 2004.
Знайти повний текст джерелаMarguerite, McCall, and Hanzel Robert, eds. The universal seduction: Piercing the veils of deception. Las Vegas, Nev: Rose Garden, 2001.
Знайти повний текст джерелаOlmos, Vicente-Juan Ballester. Expedientes insólitos: [el fenómeno OVNI y los archivos de Defensa]. Madrid: Ediciones Temas de Hoy, 1995.
Знайти повний текст джерелаProkopenko, Igorʹ. Prishelʹtsy gosudarstvennoĭ vazhnosti: Voennai︠a︡ taĭna. Moskva: ĖKSMO, 2011.
Знайти повний текст джерелаRandle, Kevin D. Case MJ-12: The true story behind the government's UFO conspiracies. New York: HarperTorch, 2002.
Знайти повний текст джерелаGalinovskaya, Elena, Elena Boltanova, Gennadiy Volkov, Galina Vyphanova, I. Ignat'eva, N. Kichigin, E. Kovaleva, et al. Zones with special conditions of use of territories (problems of the establishment and implementation of the legal regime). ru: INFRA-M Academic Publishing LLC., 2020. http://dx.doi.org/10.12737/1080400.
Повний текст джерелаDashorst, Martijn. Wicket in action. Greenwich, CT: Manning, 2009.
Знайти повний текст джерелаDashorst, Martijn. Wicket in action. Greenwich, CT: Manning, 2009.
Знайти повний текст джерелаRossinskiy, Sergey. Pre-trial proceedings in a criminal case: the nature and methods of collecting evidence. ru: INFRA-M Academic Publishing LLC., 2021. http://dx.doi.org/10.12737/1244960.
Повний текст джерелаRedfern, Nicholas. Keep out!: Top secret places governments don't want you to know about. Pompton Plains, NJ: New Page Books, 2012.
Знайти повний текст джерелаTop secret/MAJIC. New York: Marlowe & Co., 1996.
Знайти повний текст джерелаJ. Paul Getty Museum. Emergency planning handbook. Malibu: J. Paul Getty Museum, 1988.
Знайти повний текст джерелаMuseum, Royal Ontario. Disaster plan. [Toronto, Ont: The Museum, 1998.
Знайти повний текст джерелаBlakley, Robert, and Bob Blakley. CORBA Security: An Introduction to Safe Computing with Objects (The Addison-Wesley Object Technology Series). Addison Wesley Longman, 1999.
Знайти повний текст джерелаA focus on object-oriented technology: Experiences & outlooks. [S.l.]: Information Management Forum, 1996.
Знайти повний текст джерелаThuraisingham, Bhavani M. Security for Object-Oriented Systems: Proceedings of the OOPSLA-93 Conference, Workshop on Security for Object-Oriented Systems, Washington, DC, USA, (Workshops in Computing). Springer, 1994.
Знайти повний текст джерелаWorkshop on Security for Object-Oriented Systems, R. Sandhu, and B. Thuraisingham. Security for Object-Oriented Systems: Proceedings of the Oopsla-93 Conference Workshop on Security for Object-Oriented Systems, Washington Dc, Usa, (Workshops in Computing). Springer-Verlag Telos, 1994.
Знайти повний текст джерелаStuart, Casey-Maslen, Clapham Andrew, Giacca Gilles, and Parker Sarah. Art.1 Object and Purpose. Oxford University Press, 2016. http://dx.doi.org/10.1093/law/9780198723523.003.0005.
Повний текст джерелаMiller, J., C. Casanave, G. Hollowell, D. Patel, and J. Sutherland. Business Object Design and Implementation: OOPSLA'95 Workshop Proceedings. Springer-Verlag Telos, 1997.
Знайти повний текст джерелаBuzan, Barry, and Lene Hansen. Defining–Redefining Security. Oxford University Press, 2018. http://dx.doi.org/10.1093/acrefore/9780190846626.013.382.
Повний текст джерелаWorkshop on Security for Object-Oriented Systems, J. Miller, Jeffrey Victor Sutherland, and D. Patel. Business Object Design and Implementation: Oopsla '96, Oopsla '97, and Oopsla '98 Workshop Proceedings. Springer, 1998.
Знайти повний текст джерелаNon-Imaging Millimeter and Microwave-Wave Sensors for Concealed Object Detection. Taylor & Francis Group, 2014.
Знайти повний текст джерелаAdvances in mobile agents systems research: Theory and applications, a framework for mobile agent systems, separation of concerns in mobile object programs, supporting mobility and concurrency, a secure agent framework environment for telecommunication ... Windsor, Ont: International Institute for Advanced Studies in Systems Research and Cybernetics, 2000.
Знайти повний текст джерелаGeneral procedures for registering computer security objects. Gaithersburg, MD: U.S. Dept. of Commerce, National Institute of Standards and Technology, 1993.
Знайти повний текст джерелаA, Nazario Noel, and National Institute of Standards and Technology (U.S.), eds. General procedures for registering computer security objects. Gaithersburg, MD: U.S. Dept. of Commerce, National Institute of Standards and Technology, 1993.
Знайти повний текст джерелаA, Nazario Noel, and National Institute of Standards and Technology (U.S.), eds. General procedures for registering computer security objects. Gaithersburg, MD: U.S. Dept. of Commerce, National Institute of Standards and Technology, 1993.
Знайти повний текст джерелаO'Halloran, Barbara Collopy. Creature Comforts: People and Their Security Objects. Houghton Mifflin, 2002.
Знайти повний текст джерела1952-, Belsky Jay, and Nezworski Teresa, eds. Clinical implications of attachment. Hillsdale, N.J: L. Erlbaum Associates, 1988.
Знайти повний текст джерелаBerry, Joy Wilt. Teach Me About Security Objects (Teach Me About Books). Children's Press (CT), 1987.
Знайти повний текст джерелаDavé, Shilpa S. “Running from the Joint”. University of Illinois Press, 2017. http://dx.doi.org/10.5406/illinois/9780252037405.003.0007.
Повний текст джерела