IMIST


Votre recherche a retourné 31 résultats.

Quantum Attacks on Public-Key Cryptosystems par Yan, Song Y. Publication : . VIII, 207 p. Disponibilité :  http://dx.doi.org/10.1007/978-1-4419-7722-9,

Guide to Computer Network Security par Kizza, Joseph Migga. Publication : . XXIV, 521 p. 106 illus. Disponibilité :  http://dx.doi.org/10.1007/978-1-4471-4543-1,

Network Robustness under Large-Scale Attacks par Zhou, Qing. Publication : . VIII, 41 p. 12 illus. Disponibilité :  http://dx.doi.org/10.1007/978-1-4614-4860-0,

Mobile Authentication Problems and Solutions / par Jakobsson, Markus. Publication : . XIV, 113 p. Disponibilité :  http://dx.doi.org/10.1007/978-1-4614-4878-5,

Android Malware par Jiang, Xuxian. Publication : . XI, 44 p. 9 illus. Disponibilité :  http://dx.doi.org/10.1007/978-1-4614-7394-7,

Dynamic Secrets in Communication Security par Xiao, Sheng. Publication : . XI, 136 p. Disponibilité :  http://dx.doi.org/10.1007/978-1-4614-7831-7,

Location Privacy Protection in Mobile Networks par Liu, Xinxin. Publication : . XII, 75 p. 23 illus. Disponibilité :  http://dx.doi.org/10.1007/978-1-4614-9074-6,

Fundamentals of Multimedia par Li, Ze-Nian. Publication : . XXIV, 727 p. 350 illus., 97 illus. in color. Disponibilité :  http://dx.doi.org/10.1007/978-3-319-05290-8,

Vous ne trouvez pas ce que vous cherchez ?
© Tous droits résérvés IMIST/CNRST
Angle Av. Allal Al Fassi et Av. des FAR, Hay Ryad, BP 8027, 10102 Rabat, Maroc
Tél:(+212) 05 37.56.98.00
CNRST / IMIST

Propulsé par Koha