Inne możliwości wyszukiwania:
architecture applications » architecture exhibitions, architecture evaluation, architecture education
applications security » applications series
security guides » security guide, security's guide, security games
1
Wydane 2015
Hasła przedmiotowe: ...Computer security....
Dokumenty pełnotekstowe
Elektroniczne E-book
2
Spis treści: ... -- Part III: Business Context -- Investment Appraisal -- Enterprise Cloud Computing -- Security...
Dokumenty pełnotekstowe
Elektroniczne E-book
3
Spis treści: ...Web Service Technologies, Principles, Architectures, and Standards -- Web Services Threats...
Dokumenty pełnotekstowe
Elektroniczne E-book
4
Spis treści: ... Architectures for Group Communication -- Part IV: Related Technologies -- Security Options for Distributed...
Dokumenty pełnotekstowe
Elektroniczne E-book
5
Wydane 2013
Spis treści: ...-Based Low Power, Lossy Networks -- Mobile Security -- URANOS: User-Guided Rewriting for Plugin-Enabled...
Dokumenty pełnotekstowe
Elektroniczne E-book
6
Wydane 2011
Spis treści: ...-to-Peer Grid Computing -- Peer4Peer: E-science Communities for Overlay Network and Grid Computing Research...
Dokumenty pełnotekstowe
Elektroniczne E-book
7
od Faircloth, Jeremy.
Wydane 2014
Spis treści: ... Servers Databases Information Security Architecture Enterprise Applications Administration Teams...
Książka
8
Wydane 2010
Spis treści: ... for Scalable Computing Clouds -- YML-PC: A Reference Architecture Based on Workflow for Building Scientific...
Dokumenty pełnotekstowe
Elektroniczne E-book
9
Spis treści: ... Information Device Profile -- Java ME-CLDC Security -- Java ME CLDC Security Analysis -- Risk Analysis...
Dokumenty pełnotekstowe
Elektroniczne E-book
10
Hasła przedmiotowe: ...Data encryption (Computer science)....
Dokumenty pełnotekstowe
Elektroniczne E-book
11
Wydane 2008
Spis treści: ... Security Using Identity-Based Cryptography -- RFID: An Ideal Technology for Ubiquitous Computing...
Dokumenty pełnotekstowe
Elektroniczne E-book
12
Hasła przedmiotowe: ...Mobile computing....
Dokumenty pełnotekstowe
Elektroniczne E-book
13
od Huff, Brian., Huff, Brian.
Wydane 2006
Spis treści: ...Architecture -- Using HCSTs -- Using JSPs and Servlets in Stellent -- Using HCSPs and HCSFs...
Dokumenty pełnotekstowe
Elektroniczne E-book
14
Spis treści: ... Applications -- Load Balancing and Replication -- Security in Peer-to-Peer Networks -- Trust and Reputation...
Dokumenty pełnotekstowe
Elektroniczne E-book
15
Wydane 2014
Spis treści: ... -- Part II: Current Developments and R&D Solutions -- A Methodology for Cloud Security Risk Management...
Dokumenty pełnotekstowe
Elektroniczne E-book
16
Spis treści: ... -- Service Types and Transports -- Advanced Messaging Topics -- Reporting and Monitoring -- SOA Security...
Dokumenty pełnotekstowe
Elektroniczne E-book
17
Hasła przedmiotowe: ...Computer security....
Dokumenty pełnotekstowe
Elektroniczne E-book
18
Hasła przedmiotowe: ...Computers....
Dokumenty pełnotekstowe
Elektroniczne E-book
19
Wydane 2014
Spis treści: ... Security Technologies of Cloud Computing Platforms -- The Measurement and Analysis of Software Engineering...
Dokumenty pełnotekstowe
Elektroniczne E-book
20
od Gomaa, Hassan.
Wydane 2011
Spis treści: ...: emergency monitoring system; 24. Real-time software architecture case study: automated guided vehicle system...
Cover image
Książka