IMIST


Votre recherche a retourné 24 résultats.

PBX Security and Forensics A Practical Approach / par Androulidakis, Iosif I. Publication : . XX, 115 p. 85 illus. Disponibilité :  http://dx.doi.org/10.1007/978-1-4614-1656-2,

Physical Layer Approaches for Securing Wireless Communication Systems par Wen, Hong. Publication : . X, 83 p. 53 illus. Disponibilité :  http://dx.doi.org/10.1007/978-1-4614-6510-2,

Security for Wireless Implantable Medical Devices par Hei, Xiali. Publication : . XI, 45 p. 13 illus. Disponibilité :  http://dx.doi.org/10.1007/978-1-4614-7153-0,

Dynamic Secrets in Communication Security par Xiao, Sheng. Publication : . XI, 136 p. Disponibilité :  http://dx.doi.org/10.1007/978-1-4614-7831-7,

Trustworthy Execution on Mobile Devices par Vasudevan, Amit. Publication : . XIII, 85 p. 15 illus. Disponibilité :  http://dx.doi.org/10.1007/978-1-4614-8190-4,

Security and Privacy in Mobile Social Networks par Liang, Xiaohui. Publication : . VIII, 100 p. 27 illus. Disponibilité :  http://dx.doi.org/10.1007/978-1-4614-8857-6,

Intrusion Detection for IP-Based Multimedia Communications over Wireless Networks par Tang, Jin. Publication : . X, 86 p. 31 illus. Disponibilité :  http://dx.doi.org/10.1007/978-1-4614-8996-2,

Location Privacy Protection in Mobile Networks par Liu, Xinxin. Publication : . XII, 75 p. 23 illus. Disponibilité :  http://dx.doi.org/10.1007/978-1-4614-9074-6,

Security Assessment in Vehicular Networks par Du, Suguo. Publication : . XI, 49 p. 9 illus. Disponibilité :  http://dx.doi.org/10.1007/978-1-4614-9357-0,

Secure IP Mobility Management for VANET par Taha, Sanaa. Publication : . IX, 106 p. 46 illus. Disponibilité :  http://dx.doi.org/10.1007/978-3-319-01351-0,

QC-LDPC Code-Based Cryptography par Baldi, Marco. Publication : . XVI, 120 p. 15 illus. Disponibilité :  http://dx.doi.org/10.1007/978-3-319-02556-8,

Virtualization Techniques for Mobile Systems par Jaramillo, David. Publication : . XIV, 73 p. 38 illus. Disponibilité :  http://dx.doi.org/10.1007/978-3-319-05741-5,

Querying over Encrypted Data in Smart Grids par Wen, Mi. Publication : . IX, 78 p. 22 illus., 17 illus. in color. Disponibilité :  http://dx.doi.org/10.1007/978-3-319-06355-3,

Architecting User-Centric Privacy-as-a-Set-of-Services Digital Identity-Related Privacy Framework / par Ben Ayed, Ghazi. Publication : . XIX, 177 p. 47 illus., 4 illus. in color. Disponibilité :  http://dx.doi.org/10.1007/978-3-319-08231-8,

Trusted Computing Platforms TPM2.0 in Context / par Proudler, Graeme. Publication : . XVIII, 382 p. 9 illus., 2 illus. in color. Disponibilité :  http://dx.doi.org/10.1007/978-3-319-08744-3,

Primer on Client-Side Web Security par De Ryck, Philippe. Publication : . X, 111 p. 13 illus., 12 illus. in color. Disponibilité :  http://dx.doi.org/10.1007/978-3-319-12226-7,

Vous ne trouvez pas ce que vous cherchez ?
© Tous droits résérvés IMIST/CNRST
Angle Av. Allal Al Fassi et Av. des FAR, Hay Ryad, BP 8027, 10102 Rabat, Maroc
Tél:(+212) 05 37.56.98.00
CNRST / IMIST

Propulsé par Koha