Książki na temat „Security solution”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Sprawdź 50 najlepszych książek naukowych na temat „Security solution”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Przeglądaj książki z różnych dziedzin i twórz odpowiednie bibliografie.
author, Nguyen Hung, Romero Stephanie author, Levison Jakob author, and Selga Dominici author, eds. WordPress: Brute security & Bot defense solution. National University, 2013.
Znajdź pełny tekst źródłaAstutiningtyas, Elisabeth Tri. Energy poverty: Fact & solution. IESR, 2010.
Znajdź pełny tekst źródłaInstitute for Essential Services Reform. Energy poverty: Fact and solution. Institute for Essential Services Reform, 2010.
Znajdź pełny tekst źródłaMourani, Gerhard. Securing & optimizing Linux: The ultimate solution. Open Network Architecture Inc., 2001.
Znajdź pełny tekst źródłaBeard, Sam. Restoring hope in America: The social security solution. Institute for Contemporary Studies, 1996.
Znajdź pełny tekst źródłaZhen, Jiang, and Pan Yi, eds. From problem to solution: Wireless sensor networks security. Nova Science, 2008.
Znajdź pełny tekst źródłaAmerican Bar Association. Standing Committee on Law and National Security. and American Bar Association Meeting, eds. National security leaks: Is there a legal solution?. American Bar Association, Standing Committee on Law and National Security, 1986.
Znajdź pełny tekst źródłaInternational Business Machines Corporation. International Technical Support Organization, ed. Designing for solution-based security on z/OS. IBM, International Technical Support Organization, 2008.
Znajdź pełny tekst źródłaJoe, McGraw, and Lauchengco Duane, eds. The sovereignty solution: A common sense approach to global security. Naval Institute Press, 2011.
Znajdź pełny tekst źródłaSecurity, Inter-American Conference on Social. Financing problems and options for a solution: The Americas social security report, 2002. Inter-American Conference on Social Security, 2002.
Znajdź pełny tekst źródłaPonsard, Lionel. Bridging the gap: Cooperative security as the solution to Russia-NATO relations. University of Leiden, 2004.
Znajdź pełny tekst źródłaInternational Business Machines Corporation. International Technical Support Organization, ed. Implementing an InfoSphere Optim Data Growth Solution. IBM, International Technical Support Organization, 2011.
Znajdź pełny tekst źródłaVanMeter, Robert Andrew. Is hypertext a solution to implementing an ADP security program in DON?: Issues and problems. Naval Postgraduate School, 1991.
Znajdź pełny tekst źródłaMerkaz le-meḥḳarim asṭraṭegiyim ʻal shem Yafeh., ed. Israel, the West Bank, and Gaza: Toward a solution : report of a JCSS study group. Jaffee Center for Strategic Studies, Tel Aviv University, 1989.
Znajdź pełny tekst źródłaUnited States. Congress. Senate. Special Committee on Aging., ed. 106-2 Hearing: Income Taxes: The Solution to The Social Security and Medicare Crisis?, S. Hrg. 106-588, March 27, 2000. s.n., 2000.
Znajdź pełny tekst źródłaUnited States. Congress. Senate. Special Committee on Aging., ed. 106-2 Hearing: Income Taxes: The Solution to The Social Security and Medicare Crisis?, S. Hrg. 106-588, March 27, 2000. s.n., 2000.
Znajdź pełny tekst źródłaUnited States. Congress. Senate. Special Committee on Aging, ed. INCOME TAXES: THE SOLUTION TO THE SOCIAL SECURITY AND MEDICARE CRISES?... HEARING... S.HRG.106-588... SPECIAL COMMITTEE ON AGING, UNITED ST. s.n., 2000.
Znajdź pełny tekst źródłaUnited States. Congress. Senate. Special Committee on Aging. Income taxes: The solution to the social security and Medicare crisis? : hearing before the Special Committee on Aging, United States Senate, One Hundred Sixth Congress, second session, Washington, DC, March 27, 2000. U.S. G.P.O., 2000.
Znajdź pełny tekst źródłaWoodward, Melanie. Construction of a honeypot to monitor unauthorised systems access and the role of a honeypot as a part of a business security solution. Oxford Brookes University, 2002.
Znajdź pełny tekst źródłaMueller, John Paul. .NET Development Security Solutions. John Wiley & Sons, Ltd., 2006.
Znajdź pełny tekst źródłaInc, NetLibrary, ed. Designing security architecture solutions. John Wiley, 2002.
Znajdź pełny tekst źródłaAssociated Chambers of Commerce & Industry of India. Security issues & solutions 2011: Emerging contours of internal security & latest technology solutions. The Associated Chambers of Commerce and Industry of India, 2011.
Znajdź pełny tekst źródłaCaregorodcev, Anatoliy, Sergey Romanovskiy, and Sergey Volkov. Risk analysis in the processes of ensuring information security of the life cycle of financial automated information systems. INFRA-M Academic Publishing LLC., 2023. http://dx.doi.org/10.12737/2049718.
Pełny tekst źródłaInternational Business Machines Corporation. International Technical Support Organization., ed. Enterprise security architecture using IBM Tivoli security solutions. 5th ed. IBM, International Technical Support Organization, 2007.
Znajdź pełny tekst źródłaInternational Business Machines Corporation. International Technical Support Organization., ed. Enterprise security architecture using IBM Tivoli security solutions. 3rd ed. IBM, International Technical Support Organization, 2006.
Znajdź pełny tekst źródłaSarkar, Atanu, Suman Ranjan Sensarma, and Gary W. vanLoon, eds. Sustainable Solutions for Food Security. Springer International Publishing, 2019. http://dx.doi.org/10.1007/978-3-319-77878-5.
Pełny tekst źródłaNational Security Leaks: Is There a Legal Solution? Amer Bar Assn, 1986.
Znajdź pełny tekst źródłaSriram, M. Revathy. Core Banking Solution: Evaluation of Security and Controls. Prentice Hall India Pvt., Limited, 2013.
Znajdź pełny tekst źródłaGroup Testing Theory in Network Security: An Advanced Solution. Springer, 2011.
Znajdź pełny tekst źródłaGroup Testing Theory In Network Security An Advanced Solution. Springer, 2011.
Znajdź pełny tekst źródłaBlitz, Ed. The Ten Percent Solution: Your Key to Financial Security. Liberty Hall Pr, 1989.
Znajdź pełny tekst źródłaAddo, Archie, Srini Centhala, and Muthu Shanmugan. Artificial Intelligence Design and Solution for Risk and Security. Business Expert Press, 2020.
Znajdź pełny tekst źródłaArtificial Intelligence Design and Solution for Risk and Security. Business Expert Press, 2020.
Znajdź pełny tekst źródłaFood security in India: A comprehensive plan for sustainable solution. Regal Publications, 2012.
Znajdź pełny tekst źródłaFood security in India: A comprehensive plan for sustainable solution. Regal Publications, 2012.
Znajdź pełny tekst źródłaDigital Agriculture: A Solution for Sustainable Food and Nutritional Security. Springer International Publishing AG, 2023.
Znajdź pełny tekst źródłaCook, Walton, and David Wigfield. Birthright of Freedom: The Surefire Solution to Social Security Reform. Authorhouse, 2002.
Znajdź pełny tekst źródłaVonderembse, Mark A., and David D. Dobrzykowski. Healthcare Solution. Taylor & Francis Group, 2021.
Znajdź pełny tekst źródłaRuark, Bruce F. Saving Social Security A Commonsense Approach To Finding A Permanent Solution. Self Published, 2005.
Znajdź pełny tekst źródłaBrubaker, James L. The road from LaPalma: analysis of the potential for a negotiated solution in El Salvador. 1985.
Znajdź pełny tekst źródłaGordon, Charles. Bringing Solvency To Social Security: A Solution For Future GenerationsThe Series SS Bond. iUniverse, Inc., 2005.
Znajdź pełny tekst źródłaRaje, Gaurav. Security and Microservice Architecture on AWS: Architecting and Implementing a Secured, Scalable Solution. O'Reilly Media, Incorporated, 2021.
Znajdź pełny tekst źródłaSyroka, Joanna, and Kara Bunte. Managing Drought Risk for Food Security in Africa : An Innovative Solution in Malawi. World Bank, Washington, DC, 2009. https://doi.org/10.1596/9500.
Pełny tekst źródłaMachine Learning Based Solutions for Security of Internet of Things: The IoT Hacker's. ,Security Solution,IoT Attacks,Architecture,Attack Surfaces,Challenges,Internet of Things,5g,smart Cities. Independently Published, 2021.
Znajdź pełny tekst źródłaRedbooks, IBM. Develop And Deploy a Secure Portal Solution Using Websphere Portal V5 And Tivoli Access Manager V5.1. IBM.Com/Redbooks, 2004.
Znajdź pełny tekst źródła