IMIST


Affiner votre recherche

Votre recherche a retourné 190 résultats.

CryptoGraphics : exploiting graphics cards for security / par Cook,, Debra L. Publication : New York ; | London : Springer, 2006 . xiv, 136 p. : 25 cm. Date : 2006 Disponibilité : Exemplaires disponibles: La bibliothèque des sciences de l'ingénieur (1),

Cryptography and network security par Stallings, William. Publication : [S.l.] Stallings William 2011 . 743 p. , Cryptography and Network Security. 24 cm. Date : 2011 Disponibilité : Exemplaires disponibles: La bibliothèque des sciences de l'ingénieur (1),

Handbook of multibiometrics par Ross,, Arun A. Publication : [S.l.] Springer 2011 . 220 p. , Details multimodal biometrics and its exceptional utility for increasingly reliable human recognition systems. Reveals the substantial advantages of multimodal systems over conventional identification methods. 23 cm. Date : 2011 Disponibilité : Exemplaires disponibles: La bibliothèque des sciences de l'ingénieur (1),

Law of electronic commercial transactions : contemporary issues in the eu, us and china par Wang,, Faye Fangfei. Publication : [S.l.] Routledge 2010 . 288 p. , The exponential growth of electronic usage in global commercial transactions has generated potential opportunities in productivity, facilitated the cross-border free movement of goods and service, and stimulated export and import trade as well as domestic sale, but at the same time, it has led to new challenges to existing laws due to the unique characteristics and complexities of online technology, culture and social behaviours. This book compares the legislative frameworks of e-commerce in the EU, US, China and International Organisations. It highlights and analyses the main legal obstacles to the establishment of trust and confidence in doing business online. It provides an in-depth research into finding solutions to remove the barriers to the validity of electronic contracts and signatures, the enforceability of data privacy protection, the determination of Internet jurisdiction and choice of law, as well as the promotion of online dispute resolution. It encourages modernisation and harmonisation of laws concerning electronic commercial transactions through well-balanced area-specific international instruments. Law of Electronic Commercial Transactions will be of great interest to academics, legislative organisations, practitioners and lawyers in the field of international commerce. 24 cm. Date : 2010 Disponibilité : Exemplaires disponibles: La bibliothèque des Sciences Juridiques, Economiques et de Gestion (1),

Data hiding fundamentals and applications : content security in digital media / par Sencar, Husrev T. Publication : . 1 online resource (xv, 252 pages) : Disponibilité :  http://www.sciencedirect.com/science/book/9780120471447,

Expert Oracle Application Express Security par Spendolini, Scott. Publication : . XX, 296 p. 201 illus. Disponibilité :  http://dx.doi.org/10.1007/978-1-4302-4732-6,

Managing Risk and Information Security Protect to Enable / par Harkins, Malcolm. Publication : . XVII, 152 p. 19 illus. Disponibilité :  http://dx.doi.org/10.1007/978-1-4302-5114-9,

Building the Infrastructure for Cloud Security A Solutions view / par Yeluri, Raghu. Publication : . XXVI, 244 p. 95 illus. Disponibilité :  http://dx.doi.org/10.1007/978-1-4302-6146-9,

Intel® Trusted Execution Technology for Server Platforms A Guide to More Secure Datacenters / par Futral, William. Publication : . XVII, 156 p. 56 illus. Disponibilité :  http://dx.doi.org/10.1007/978-1-4302-6149-0,

Protecting Oracle Database 12c par Wright, Paul. Publication : . XVIII, 332 p. 93 illus. Disponibilité :  http://dx.doi.org/10.1007/978-1-4302-6212-1,

The Privacy Engineer’s Manifesto Getting from Policy to Code to QA to Value / par Dennedy, Michelle Finneran. Publication : . XXXVI, 400 p. 104 illus. Disponibilité :  http://dx.doi.org/10.1007/978-1-4302-6356-2,

The InfoSec Handbook An Introduction to Information Security / par Rao, Umesh Hodeghatta. Publication : . XXIV, 392 p. 303 illus. Disponibilité :  http://dx.doi.org/10.1007/978-1-4302-6383-8,

Practical Hadoop Security par Lakhe, Bhushan. Publication : . XVI, 220 p. 88 illus. Disponibilité :  http://dx.doi.org/10.1007/978-1-4302-6545-0,

Platform Embedded Security Technology Revealed par Ruan, Xiaoyu. Publication : . XX, 272 p. 74 illus. Disponibilité :  http://dx.doi.org/10.1007/978-1-4302-6572-6,

Quantum Attacks on Public-Key Cryptosystems par Yan, Song Y. Publication : . VIII, 207 p. Disponibilité :  http://dx.doi.org/10.1007/978-1-4419-7722-9,

Embedded Multimedia Security Systems Algorithms and Architectures / par Pande, Amit. Publication : . XVIII, 146 p. Disponibilité :  http://dx.doi.org/10.1007/978-1-4471-4459-5,

Guide to Cloud Computing Principles and Practice / par Hill, Richard. Publication : . XXII, 278 p. Disponibilité :  http://dx.doi.org/10.1007/978-1-4471-4603-2,

Vous ne trouvez pas ce que vous cherchez ?
© Tous droits résérvés IMIST/CNRST
Angle Av. Allal Al Fassi et Av. des FAR, Hay Ryad, BP 8027, 10102 Rabat, Maroc
Tél:(+212) 05 37.56.98.00
CNRST / IMIST

Propulsé par Koha