Książki na temat „Security”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Sprawdź 50 najlepszych książek naukowych na temat „Security”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Przeglądaj książki z różnych dziedzin i twórz odpowiednie bibliografie.
Poindexter, John M. Regional security, collective security, and American security. U.S. Dept. of State, Bureau of Public Affairs, 1986.
Znajdź pełny tekst źródłaTeh, Benny Cheng Guan. Human security: Securing East Asia's future. Springer, 2012.
Znajdź pełny tekst źródłaJarvis, Lee, and Jack Holland. Security. Macmillan Education UK, 2015. http://dx.doi.org/10.1007/978-0-230-39197-0.
Pełny tekst źródłaBourbeau, Philippe, ed. Security. Cambridge University Press, 2015. http://dx.doi.org/10.1017/cbo9781316227671.
Pełny tekst źródłaOffice, National Preservation. Security. National Preservation Office, 1989.
Znajdź pełny tekst źródłaChartered Institute of Public Finance and Accountancy., ed. Security. Chartered Institute of Public Finance and Accountancy, 1991.
Znajdź pełny tekst źródłaNational Examining Board for Supervisory Management., ed. Security. 2nd ed. Pergamon Open Learning, 1991.
Znajdź pełny tekst źródłaBelinda, Fairthorne, and ICL Open Systems Architecture Group., eds. Security. Prentice-Hall, 1993.
Znajdź pełny tekst źródłaPublications, Key Note, ed. Security. 5th ed. Key Note Publications, 1989.
Znajdź pełny tekst źródłaNotePublications, Key, ed. Security. 6th ed. Key Note Publications, 1990.
Znajdź pełny tekst źródłaHong, Yong-Pyo. State Security and Regime Security. Palgrave Macmillan UK, 2000. http://dx.doi.org/10.1057/9780230510777.
Pełny tekst źródłaMacKinnon, Lachlan M., ed. Data Security and Security Data. Springer Berlin Heidelberg, 2012. http://dx.doi.org/10.1007/978-3-642-25704-9.
Pełny tekst źródłaDefense, U. S. Dept of. Information security program regulation: Security. Dept. of Defense, 1995.
Znajdź pełny tekst źródłaMukute, Mutizwa, D. Mnyulwa, and Sarah Kimakwa. Seed security for food security. PELUM Association, 2002.
Znajdź pełny tekst źródła1949-, Hawkes Kenneth Gale, and United States. Dept. of Transportation, eds. Port security: Security force management. U.S. Dept. of Transportation, 1998.
Znajdź pełny tekst źródłaEidgenössische Technische Hochschule Zürich. Forschungsstelle für Sicherheitspolitik, ed. Securing Europe?: Implementing the European security strategy. Center for Security Studies, 2006.
Znajdź pełny tekst źródłaMendez, Yosuet Cordero. Sulery: Securing Security. Independently Published, 2019.
Znajdź pełny tekst źródłaWeiss, Martin, Shon Harris, Diane Barrett, David R. Miller, and Kirk Hausman. CompTIA Security+; Security+. Pearson Education, Limited, 2010.
Znajdź pełny tekst źródłaLaird, Douglas R. Aviation Security (Securing Our Nation). Chelsea House Publications, 2003.
Znajdź pełny tekst źródłaCronin, Bruce. Security Regimes: Collective Security and Security Communities. Oxford University Press, 2017. http://dx.doi.org/10.1093/acrefore/9780190846626.013.296.
Pełny tekst źródłaOperations, Logical Logical. *executrain Sm : Security+: Security+. Logical Operations LLC, 2005.
Znajdź pełny tekst źródłaDecision Making Handbook: Cyber Security Threats, Security Issues, Cybersecurity, Threat, DM9, Security Technologies, Security Concerns, Security Risks, Security Analytics, Startups, Data Security. Independently Published, 2022.
Znajdź pełny tekst źródłaVehent, Julien. Securing DevOps: Security in the Cloud. Manning Publications, 2018.
Znajdź pełny tekst źródłaHoesing, Michael T. Virtualization Security: Securing VMWare, XenEnterprise, VirtualIron. Wiley, 2008.
Znajdź pełny tekst źródłaVehent, Julien. Securing DevOps: Security in the Cloud. Manning Publications Co. LLC, 2018.
Znajdź pełny tekst źródłaRaam, Giridhara. Securing Endpoints to Improve IT Security. Independently Published, 2018.
Znajdź pełny tekst źródłaGuan, Benny Teh Cheng. Human Security: Securing East Asia's Future. Springer, 2014.
Znajdź pełny tekst źródłaSecurity Log Book: Security Incident Log Book, Security Log Book Format, Security Log in, Security Login. Independently Published, 2021.
Znajdź pełny tekst źródłaPublishing, Rogue Plus. Security Log Book: Security Incident Log Book, Security Log Book Format, Security Log In, Security Login. Createspace Independent Publishing Platform, 2018.
Znajdź pełny tekst źródłaPublishers, BoxNox. Security Log Book : Security Incident Log Book, Security Log Book Format, Security Log in, Security Login: Security Incident Log Book. Independently Published, 2021.
Znajdź pełny tekst źródłaZedner, Lucia. Security. Routledge, 2009. http://dx.doi.org/10.4324/9780203871133.
Pełny tekst źródłaSecurity. Cambridge University Press, 2022. http://dx.doi.org/10.1017/9781009270113.
Pełny tekst źródłaSecurity+. Elsevier, 2007. http://dx.doi.org/10.1016/b978-1-59749-153-2.x5000-2.
Pełny tekst źródłaPurpura, Philip P. Security. CRC Press, 2016. http://dx.doi.org/10.1201/9781439894569.
Pełny tekst źródłaSecurity. Published for the National Examining Board for Supervisory Management by Pergamon Open Learning, 1990.
Znajdź pełny tekst źródłaAnderson, Poul. Security. CreateSpace Independent Publishing Platform, 2016.
Znajdź pełny tekst źródłaKrause, Keith, and Michael Williams. Security. Cambridge University Press, 2002.
Znajdź pełny tekst źródła