IMIST


Votre recherche a retourné 24 résultats.

Energy-Efficient High Performance Computing Measurement and Tuning / par Laros III, James H. Publication : . XIV, 67 p. 19 illus., 8 illus. in color. Disponibilité :  http://dx.doi.org/10.1007/978-1-4471-4492-2,

Introduction to Image Processing Using R Learning by Examples / par Frery, Alejandro C. Publication : . XV, 87 p. 42 illus., 17 illus. in color. Disponibilité :  http://dx.doi.org/10.1007/978-1-4471-4950-7,

Explaining Algorithms Using Metaphors par Forišek, Michal. Publication : . X, 94 p. 59 illus. Disponibilité :  http://dx.doi.org/10.1007/978-1-4471-5019-0,

Middleware Solutions for the Internet of Things par Delicato, Flávia C. Publication : . X, 78 p. 39 illus. Disponibilité :  http://dx.doi.org/10.1007/978-1-4471-5481-5,

Countering Brandjacking in the Digital Age … and Other Hidden Risks to Your Brand / par Hofman, Christopher. Publication : . VIII, 87 p. 18 illus. Disponibilité :  http://dx.doi.org/10.1007/978-1-4471-5580-5,

Traffic Measurement on the Internet par Li, Tao. Publication : . IX, 82 p. 24 illus. Disponibilité :  http://dx.doi.org/10.1007/978-1-4614-4851-8,

Automatic Malware Analysis An Emulator Based Approach / par Yin, Heng. Publication : . IX, 73 p. 15 illus. Disponibilité :  http://dx.doi.org/10.1007/978-1-4614-5523-3,

Semantic Web-based Intelligent Geospatial Web Services par Yue, Peng. Publication : . VIII, 111 p. 42 illus. Disponibilité :  http://dx.doi.org/10.1007/978-1-4614-6809-7,

Transportation and Information Trends in Technology and Policy / par Thakuriah, Piyushimita (Vonu). Publication : . X, 127 p. 3 illus. Disponibilité :  http://dx.doi.org/10.1007/978-1-4614-7129-5,

Android Malware par Jiang, Xuxian. Publication : . XI, 44 p. 9 illus. Disponibilité :  http://dx.doi.org/10.1007/978-1-4614-7394-7,

Concepts, Ontologies, and Knowledge Representation par Jakus, Grega. Publication : . VI, 67 p. 33 illus. Disponibilité :  http://dx.doi.org/10.1007/978-1-4614-7822-5,

Security and Privacy in Mobile Social Networks par Liang, Xiaohui. Publication : . VIII, 100 p. 27 illus. Disponibilité :  http://dx.doi.org/10.1007/978-1-4614-8857-6,

Distributed Denial of Service Attack and Defense par Yu, Shui. Publication : . X, 97 p. 16 illus., 8 illus. in color. Disponibilité :  http://dx.doi.org/10.1007/978-1-4614-9491-1,

A Brief History of Cryptology and Cryptographic Algorithms par Dooley, John F. Publication : . XII, 99 p. 33 illus. Disponibilité :  http://dx.doi.org/10.1007/978-3-319-01628-3,

JRuby Rails Web Application Development par Vohra, Deepak. Publication : . VIII, 67 p. 42 illus. in color. Disponibilité :  http://dx.doi.org/10.1007/978-3-319-03934-3,

Network Hardening An Automated Approach to Improving Network Security / par Wang, Lingyu. Publication : . VIII, 60 p. 23 illus. Disponibilité :  http://dx.doi.org/10.1007/978-3-319-04612-9,

Guide to OSI and TCP/IP Models par Alani, Mohammed M. Publication : . X, 50 p. 18 illus. Disponibilité :  http://dx.doi.org/10.1007/978-3-319-05152-9,

Big Data Related Technologies, Challenges and Future Prospects / par Chen, Min. Publication : . XII, 89 p. 8 illus. Disponibilité :  http://dx.doi.org/10.1007/978-3-319-06245-7,

Wireless Coordinated Multicell Systems Architectures and Precoding Designs / par Nguyen, Duy H. N. Publication : . X, 118 p. 35 illus., 31 illus. in color. Disponibilité :  http://dx.doi.org/10.1007/978-3-319-06337-9,

Pervasive Wireless Environments: Detecting and Localizing User Spoofing par Yang, Jie. Publication : . VIII, 72 p. 27 illus. Disponibilité :  http://dx.doi.org/10.1007/978-3-319-07356-9,

Vous ne trouvez pas ce que vous cherchez ?
© Tous droits résérvés IMIST/CNRST
Angle Av. Allal Al Fassi et Av. des FAR, Hay Ryad, BP 8027, 10102 Rabat, Maroc
Tél:(+212) 05 37.56.98.00
CNRST / IMIST

Propulsé par Koha