Alternativní vyhledávání:
architecture applications » architecture exhibitions, architecture evaluation, architecture education
applications security » applications series
security guides » security guide, security's guide, security games
1
Vydáno 2015
Témata: ...Computer security....
Získat plný text
Elektronický zdroj E-kniha
2
Obsah: ... -- Part III: Business Context -- Investment Appraisal -- Enterprise Cloud Computing -- Security...
Získat plný text
Elektronický zdroj E-kniha
3
Obsah: ...Web Service Technologies, Principles, Architectures, and Standards -- Web Services Threats...
Získat plný text
Elektronický zdroj E-kniha
4
Obsah: ... Architectures for Group Communication -- Part IV: Related Technologies -- Security Options for Distributed...
Získat plný text
Elektronický zdroj E-kniha
5
Vydáno 2013
Obsah: ...-Based Low Power, Lossy Networks -- Mobile Security -- URANOS: User-Guided Rewriting for Plugin-Enabled...
Získat plný text
Elektronický zdroj E-kniha
6
Vydáno 2011
Obsah: ...-to-Peer Grid Computing -- Peer4Peer: E-science Communities for Overlay Network and Grid Computing Research...
Získat plný text
Elektronický zdroj E-kniha
7
Autor Faircloth, Jeremy.
Vydáno 2014
Obsah: ... Servers Databases Information Security Architecture Enterprise Applications Administration Teams...
Kniha
8
Vydáno 2010
Obsah: ... for Scalable Computing Clouds -- YML-PC: A Reference Architecture Based on Workflow for Building Scientific...
Získat plný text
Elektronický zdroj E-kniha
9
Obsah: ... Information Device Profile -- Java ME-CLDC Security -- Java ME CLDC Security Analysis -- Risk Analysis...
Získat plný text
Elektronický zdroj E-kniha
10
Témata: ...Data encryption (Computer science)....
Získat plný text
Elektronický zdroj E-kniha
11
Vydáno 2008
Obsah: ... Security Using Identity-Based Cryptography -- RFID: An Ideal Technology for Ubiquitous Computing...
Získat plný text
Elektronický zdroj E-kniha
12
Témata: ...Mobile computing....
Získat plný text
Elektronický zdroj E-kniha
13
Autor Huff, Brian., Huff, Brian.
Vydáno 2006
Obsah: ...Architecture -- Using HCSTs -- Using JSPs and Servlets in Stellent -- Using HCSPs and HCSFs...
Získat plný text
Elektronický zdroj E-kniha
14
Obsah: ... Applications -- Load Balancing and Replication -- Security in Peer-to-Peer Networks -- Trust and Reputation...
Získat plný text
Elektronický zdroj E-kniha
15
Vydáno 2014
Obsah: ... -- Part II: Current Developments and R&D Solutions -- A Methodology for Cloud Security Risk Management...
Získat plný text
Elektronický zdroj E-kniha
16
Obsah: ... -- Service Types and Transports -- Advanced Messaging Topics -- Reporting and Monitoring -- SOA Security...
Získat plný text
Elektronický zdroj E-kniha
17
Témata: ...Computer security....
Získat plný text
Elektronický zdroj E-kniha
18
Autor Harkins, Malcolm., Harkins, Malcolm.
Vydáno 2013
Témata: ...Computers....
Získat plný text
Elektronický zdroj E-kniha
19
Vydáno 2014
Obsah: ... Security Technologies of Cloud Computing Platforms -- The Measurement and Analysis of Software Engineering...
Získat plný text
Elektronický zdroj E-kniha
20
Autor Gomaa, Hassan.
Vydáno 2011
Obsah: ...: emergency monitoring system; 24. Real-time software architecture case study: automated guided vehicle system...
Cover image
Kniha
Vyhledávací nástroje: RSS Poslat emailem Uložit hledání