בתוך החיפוש שלך נושאים מוצעים
בתוך החיפוש שלך נושאים מוצעים
אפשרויות חיפוש:
architecture applications » architecture exhibitions, architecture evaluation, architecture education
applications security » applications series
security guides » security guide, security's guide, security games
architecture applications » architecture exhibitions, architecture evaluation, architecture education
applications security » applications series
security guides » security guide, security's guide, security games
1
2
תוכן הענינים:
“... -- Part III: Business Context -- Investment Appraisal -- Enterprise Cloud Computing -- Security...”
קבל טקסט מלא
קבל טקסט מלא
אלקטרוני
ספר אלקטרוני
3
מאת Bertino, Elisa., Bertino, Elisa., Martino, Lorenzo., Paci, Federica., Squicciarini, Anna.
יצא לאור 2010
תוכן הענינים:
“...Web Service Technologies, Principles, Architectures, and Standards -- Web Services Threats...”יצא לאור 2010
קבל טקסט מלא
אלקטרוני
ספר אלקטרוני
4
תוכן הענינים:
“... Architectures for Group Communication -- Part IV: Related Technologies -- Security Options for Distributed...”
קבל טקסט מלא
קבל טקסט מלא
אלקטרוני
ספר אלקטרוני
5
יצא לאור 2013
תוכן הענינים:
“...-Based Low Power, Lossy Networks -- Mobile Security -- URANOS: User-Guided Rewriting for Plugin-Enabled...”קבל טקסט מלא
אלקטרוני
ספר אלקטרוני
6
יצא לאור 2011
תוכן הענינים:
“...-to-Peer Grid Computing -- Peer4Peer: E-science Communities for Overlay Network and Grid Computing Research...”קבל טקסט מלא
אלקטרוני
ספר אלקטרוני
7
מאת Faircloth, Jeremy.
יצא לאור 2014
תוכן הענינים:
“... Servers Databases Information Security Architecture Enterprise Applications Administration Teams...”יצא לאור 2014
ספר
8
יצא לאור 2010
תוכן הענינים:
“... for Scalable Computing Clouds -- YML-PC: A Reference Architecture Based on Workflow for Building Scientific...”קבל טקסט מלא
אלקטרוני
ספר אלקטרוני
9
מאת Debbabi, Mourad., Debbabi, Mourad., Saleh, Mohamed., Talhi, Chamseddine., Zhioua, Sami.
יצא לאור 2007
תוכן הענינים:
“... Information Device Profile -- Java ME-CLDC Security -- Java ME CLDC Security Analysis -- Risk Analysis...”יצא לאור 2007
קבל טקסט מלא
אלקטרוני
ספר אלקטרוני
10
11
יצא לאור 2008
תוכן הענינים:
“... Security Using Identity-Based Cryptography -- RFID: An Ideal Technology for Ubiquitous Computing...”קבל טקסט מלא
אלקטרוני
ספר אלקטרוני
12
13
תוכן הענינים:
“...Architecture -- Using HCSTs -- Using JSPs and Servlets in Stellent -- Using HCSPs and HCSFs...”
קבל טקסט מלא
קבל טקסט מלא
אלקטרוני
ספר אלקטרוני
14
תוכן הענינים:
“... Applications -- Load Balancing and Replication -- Security in Peer-to-Peer Networks -- Trust and Reputation...”
קבל טקסט מלא
קבל טקסט מלא
אלקטרוני
ספר אלקטרוני
15
יצא לאור 2014
תוכן הענינים:
“... -- Part II: Current Developments and R&D Solutions -- A Methodology for Cloud Security Risk Management...”קבל טקסט מלא
אלקטרוני
ספר אלקטרוני
16
תוכן הענינים:
“... -- Service Types and Transports -- Advanced Messaging Topics -- Reporting and Monitoring -- SOA Security...”
קבל טקסט מלא
קבל טקסט מלא
אלקטרוני
ספר אלקטרוני
17
18
19
יצא לאור 2014
תוכן הענינים:
“... Security Technologies of Cloud Computing Platforms -- The Measurement and Analysis of Software Engineering...”קבל טקסט מלא
אלקטרוני
ספר אלקטרוני
20
מאת Gomaa, Hassan.
יצא לאור 2011
תוכן הענינים:
“...: emergency monitoring system; 24. Real-time software architecture case study: automated guided vehicle system...”יצא לאור 2011
Cover image
ספר



