Livres sur le sujet « Network measures »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Consultez les 50 meilleurs livres pour votre recherche sur le sujet « Network measures ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Parcourez les livres sur diverses disciplines et organisez correctement votre bibliographie.
John, Mallery, ed. Hardening network security. McGraw-Hill/Osborne, 2005.
Trouver le texte intégralChristmas, Paul. Network security manager. Elsevier Advanced Technology, 1992.
Trouver le texte intégralJudy, Novak, ed. Network intrusion detection. 3rd ed. New Riders Pub., 2002.
Trouver le texte intégralRuss, Rogers, Criscuolo Paul, and Petruzzi Mike, eds. Nessus network auditing. 2nd ed. Syngress, 2008.
Trouver le texte intégralJavier, López, and Zhou Jianying, eds. Wireless sensor network security. IOS Press, 2008.
Trouver le texte intégralThomas, Thomas M. Network security first-step. 2nd ed. Cisco Press, 2012.
Trouver le texte intégralDu, Dingzhu, Scott C. H. Huang, and David MacCallum. Network security. Springer, 2007.
Trouver le texte intégralHare, Chris. Internet firewallsand network security. 2nd ed. New Riders Publishing, 1996.
Trouver le texte intégralNetwork Measures (Part 1). University of California, 2018. http://dx.doi.org/10.4135/9781529795653.
Texte intégralNetwork Measures (Part 2). University of California, 2018. http://dx.doi.org/10.4135/9781529795660.
Texte intégralPérez, André. Network Security. Wiley & Sons, Incorporated, John, 2014.
Trouver le texte intégralPérez, André. Network Security. Wiley & Sons, Incorporated, John, 2014.
Trouver le texte intégralPérez, André. Network Security. Wiley & Sons, Incorporated, John, 2014.
Trouver le texte intégralPérez, André. Network Security. Wiley & Sons, Incorporated, John, 2014.
Trouver le texte intégralChaturvedi, Sanjay K. Network Reliability: Measures and Evaluation. Wiley & Sons, Incorporated, John, 2016.
Trouver le texte intégralChaturvedi, Sanjay K. Network Reliability: Measures and Evaluation. Wiley & Sons, Incorporated, John, 2016.
Trouver le texte intégralChaturvedi, Sanjay Kumar. Network Reliability: Measures and Evaluation. Wiley & Sons, Limited, John, 2016.
Trouver le texte intégralDouligeris, Christos, and Dimitrios N. Serpanos. Network Security. Wiley & Sons, Incorporated, John, 2007.
Trouver le texte intégralStrebe, Matthew. Network Security Jumpstart. Wiley & Sons, Incorporated, John, 2006.
Trouver le texte intégralAlbanese, Jason, and Wes Sonnenreich. Network Security Illustrated. McGraw-Hill Professional, 2003.
Trouver le texte intégralWang, Lingyu, Sushil Jajodia, and Massimiliano Albanese. Network Hardening: An Automated Approach to Improving Network Security. Springer London, Limited, 2014.
Trouver le texte intégralConvery, Sean. Network Security Architectures. Pearson Education, Limited, 2004.
Trouver le texte intégralTeumim, David J. Industrial Network Security. ISA-The Instrumentation, Systems, and Automation Society, 2004.
Trouver le texte intégralLockhart, Andrew. Network Security Hacks. O'Reilly Media, Incorporated, 2006.
Trouver le texte intégralLockhart, Andrew. Network Security Hacks. O'Reilly Media, Incorporated, 2006.
Trouver le texte intégralMessier, Ric. Network Forensics. Wiley & Sons, Incorporated, John, 2017.
Trouver le texte intégralRak, Jacek, Krzysztof Szczypiorski, Igor Kotenko, John Bay, Leonard Popyack, and Victor Skormin. Computer Network Security. Springer, 2017.
Trouver le texte intégralSinghal, Anoop, Lingyu Wang, and Sushil Jajodia. Network Security Metrics. Springer, 2017.
Trouver le texte intégralSpirakis, Paul G., Yannis C. Stamatiou, Theodoros Komninos, and Georgios Vavitsas. Computer Network Epidemics. Taylor & Francis Group, 2012.
Trouver le texte intégralChristmas, Paul. Network security manager. Elsevier Advanced Technology, 1991.
Trouver le texte intégralMiddleton, Bruce. Investigating Network Intrusions. Auerbach Pub, 2002.
Trouver le texte intégralStrebe, Matthew. Network Security Foundations. Wiley & Sons, Incorporated, John, 2006.
Trouver le texte intégralSinghal, Anoop, Lingyu Wang, and Sushil Jajodia. Network Security Metrics. Springer International Publishing AG, 2018.
Trouver le texte intégralDeLaet, Gert, and Gert Schauwers. Network Security Fundamentals. Pearson Education, Limited, 2011.
Trouver le texte intégralNeil, Anderson, and Jim Doherty. Home Network Security Simplified. Pearson Education, Limited, 2021.
Trouver le texte intégralConley, James, Eric Cole, and Ronald L. Krutz. Network Security Bible. Wiley & Sons, Incorporated, John, 2005.
Trouver le texte intégral