IMIST


Votre recherche a retourné 27 résultats.

Middleware Solutions for the Internet of Things par Delicato, Flávia C. Publication : . X, 78 p. 39 illus. Disponibilité :  http://dx.doi.org/10.1007/978-1-4471-5481-5,

Traffic Measurement on the Internet par Li, Tao. Publication : . IX, 82 p. 24 illus. Disponibilité :  http://dx.doi.org/10.1007/978-1-4614-4851-8,

Automatic Malware Analysis An Emulator Based Approach / par Yin, Heng. Publication : . IX, 73 p. 15 illus. Disponibilité :  http://dx.doi.org/10.1007/978-1-4614-5523-3,

Semantic Web-based Intelligent Geospatial Web Services par Yue, Peng. Publication : . VIII, 111 p. 42 illus. Disponibilité :  http://dx.doi.org/10.1007/978-1-4614-6809-7,

Transportation and Information Trends in Technology and Policy / par Thakuriah, Piyushimita (Vonu). Publication : . X, 127 p. 3 illus. Disponibilité :  http://dx.doi.org/10.1007/978-1-4614-7129-5,

Android Malware par Jiang, Xuxian. Publication : . XI, 44 p. 9 illus. Disponibilité :  http://dx.doi.org/10.1007/978-1-4614-7394-7,

Security and Privacy in Mobile Social Networks par Liang, Xiaohui. Publication : . VIII, 100 p. 27 illus. Disponibilité :  http://dx.doi.org/10.1007/978-1-4614-8857-6,

Resource Management in Utility and Cloud Computing par Zhao, Han. Publication : . XII, 82 p. 22 illus. Disponibilité :  http://dx.doi.org/10.1007/978-1-4614-8970-2,

Distributed Hash Table Theory, Platforms and Applications / par Zhang, Hao. Publication : . VIII, 67 p. 15 illus., 3 illus. in color. Disponibilité :  http://dx.doi.org/10.1007/978-1-4614-9008-1,

Distributed Denial of Service Attack and Defense par Yu, Shui. Publication : . X, 97 p. 16 illus., 8 illus. in color. Disponibilité :  http://dx.doi.org/10.1007/978-1-4614-9491-1,

Enabling Content Distribution in Vehicular Ad Hoc Networks par Luan, Tom H. Publication : . IX, 107 p. 52 illus. Disponibilité :  http://dx.doi.org/10.1007/978-1-4939-0691-8,

Communication Challenges and Solutions in the Smart Grid par Bouhafs, Fayҫal. Publication : . IX, 95 p. 25 illus. Disponibilité :  http://dx.doi.org/10.1007/978-1-4939-2184-3,

Wireless Virtualization par Wen, Heming. Publication : . XIV, 112 p. 42 illus. Disponibilité :  http://dx.doi.org/10.1007/978-3-319-01291-9,

Secure IP Mobility Management for VANET par Taha, Sanaa. Publication : . IX, 106 p. 46 illus. Disponibilité :  http://dx.doi.org/10.1007/978-3-319-01351-0,

Data Center Networks Topologies, Architectures and Fault-Tolerance Characteristics / par Liu, Yang. Publication : . XII, 68 p. 16 illus., 15 illus. in color. Disponibilité :  http://dx.doi.org/10.1007/978-3-319-01949-9,

Collaborative Web Hosting Challenges and Research Directions / par Ahmed, Reaz. Publication : . VIII, 58 p. 14 illus. Disponibilité :  http://dx.doi.org/10.1007/978-3-319-03807-0,

Network Hardening An Automated Approach to Improving Network Security / par Wang, Lingyu. Publication : . VIII, 60 p. 23 illus. Disponibilité :  http://dx.doi.org/10.1007/978-3-319-04612-9,

Guide to OSI and TCP/IP Models par Alani, Mohammed M. Publication : . X, 50 p. 18 illus. Disponibilité :  http://dx.doi.org/10.1007/978-3-319-05152-9,

Big Data Related Technologies, Challenges and Future Prospects / par Chen, Min. Publication : . XII, 89 p. 8 illus. Disponibilité :  http://dx.doi.org/10.1007/978-3-319-06245-7,

Vous ne trouvez pas ce que vous cherchez ?
© Tous droits résérvés IMIST/CNRST
Angle Av. Allal Al Fassi et Av. des FAR, Hay Ryad, BP 8027, 10102 Rabat, Maroc
Tél:(+212) 05 37.56.98.00
CNRST / IMIST

Propulsé par Koha