IMIST


Affiner votre recherche

Votre recherche a retourné 333 résultats.

Pervasive Wireless Environments: Detecting and Localizing User Spoofing par Yang, Jie. Publication : . VIII, 72 p. 27 illus. Disponibilité :  http://dx.doi.org/10.1007/978-3-319-07356-9,

Architecting User-Centric Privacy-as-a-Set-of-Services Digital Identity-Related Privacy Framework / par Ben Ayed, Ghazi. Publication : . XIX, 177 p. 47 illus., 4 illus. in color. Disponibilité :  http://dx.doi.org/10.1007/978-3-319-08231-8,

Code Breaking in the Pacific par Donovan, Peter. Publication : . XXVI, 387 p. Disponibilité :  http://dx.doi.org/10.1007/978-3-319-08278-3,

Trusted Computing Platforms TPM2.0 in Context / par Proudler, Graeme. Publication : . XVIII, 382 p. 9 illus., 2 illus. in color. Disponibilité :  http://dx.doi.org/10.1007/978-3-319-08744-3,

Visual Cryptography for Image Processing and Security Theory, Methods, and Applications / par Liu, Feng. Publication : . XVI, 145 p. 49 illus., 6 illus. in color. Disponibilité :  http://dx.doi.org/10.1007/978-3-319-09644-5,

Vous ne trouvez pas ce que vous cherchez ?
© Tous droits résérvés IMIST/CNRST
Angle Av. Allal Al Fassi et Av. des FAR, Hay Ryad, BP 8027, 10102 Rabat, Maroc
Tél:(+212) 05 37.56.98.00
CNRST / IMIST

Propulsé par Koha