Spis treści
Gotowa bibliografia na temat „Télécommunications – Trafic – Mesures de sûreté”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Zobacz listy aktualnych artykułów, książek, rozpraw, streszczeń i innych źródeł naukowych na temat „Télécommunications – Trafic – Mesures de sûreté”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Rozprawy doktorskie na temat "Télécommunications – Trafic – Mesures de sûreté"
Kheir, Nizar. "Response policies and counter-measure : management of service dependencies and intrusion and reaction impacts." Télécom Bretagne, 2010. http://www.theses.fr/2010TELB0162.
Pełny tekst źródłaLassoued, Imed. "Adaptive monitoring and management of Internet traffic." Nice, 2011. http://www.theses.fr/2011NICE4110.
Pełny tekst źródłaJarma, Yesid. "Protection de ressources dans des centres de données d'entreprise : architectures et protocoles." Phd thesis, Université Pierre et Marie Curie - Paris VI, 2012. http://tel.archives-ouvertes.fr/tel-00666232.
Pełny tekst źródłaFarraposo, Silvia. "Contributions on detection and classification of internet traffic anomalies." Phd thesis, Université Paul Sabatier - Toulouse III, 2009. http://tel.archives-ouvertes.fr/tel-00400506.
Pełny tekst źródłaBoin, Clément. "Détection d'attaques DDoS dans le contexte d'un fournisseur cloud de grande envergure." Electronic Thesis or Diss., Université de Lille (2022-....), 2023. http://www.theses.fr/2023ULILB036.
Pełny tekst źródłaAbbes, Tarek. "Classification du trafic et optimisation des règles de filtrage pour la détection d'intrusions." Nancy 1, 2004. http://www.theses.fr/2004NAN10192.
Pełny tekst źródłaToure, Almamy. "Collection, analysis and harnessing of communication flows for cyber-attack detection." Electronic Thesis or Diss., Valenciennes, Université Polytechnique Hauts-de-France, 2024. http://www.theses.fr/2024UPHF0023.
Pełny tekst źródłaRébaï, Raja. "Optimisation de réseaux de télécommunications avec sécurisation." Paris 9, 2000. https://portail.bu.dauphine.fr/fileviewer/index.php?doc=2000PA090025.
Pełny tekst źródłaHachem, Nabil. "MPLS-based mitigation technique to handle cyber attacks." Electronic Thesis or Diss., Evry, Institut national des télécommunications, 2014. http://www.theses.fr/2014TELE0013.
Pełny tekst źródłaCarlinet, Yannick. "Supervision de trafic au niveau applicatif : application à la sécurité et à l'ingénierie des réseaux." Rennes 1, 2010. https://tel.archives-ouvertes.fr/tel-00536850.
Pełny tekst źródłaKsiążki na temat "Télécommunications – Trafic – Mesures de sûreté"
Schneier, Bruce. Cryptographie appliquée: Protocoles, algorithmes et codes sources en C. 2nd ed. Vuibert, 2001.
Znajdź pełny tekst źródłaJ, Simmons Gustavus, and Institute of Electrical and Electronics Engineers., eds. Contemporary cryptology: The science of information integrity. IEEE Press, 1992.
Znajdź pełny tekst źródłaSimmons, Gustavus J. Contemporary Cryptology: The Science of Information Integrity. Institute of Electrical & Electronics Enginee, 1991.
Znajdź pełny tekst źródła