IMIST


Affiner votre recherche

Votre recherche a retourné 74 résultats.

Beginning Application Lifecycle Management par Rossberg, Joachim. Publication : . XIII, 196 p. 82 illus. Disponibilité :  http://dx.doi.org/10.1007/978-1-4302-5813-1,

Android Best Practices par Nolan, Godfrey. Publication : . X, 232 p. 78 illus. Disponibilité :  http://dx.doi.org/10.1007/978-1-4302-5858-2,

Pro Team Foundation Service par Olausson, Mathias. Publication : . XXVII, 404 p. Disponibilité :  http://dx.doi.org/10.1007/978-1-4302-5996-1,

Advanced API Security Securing APIs with OAuth 2.0, OpenID Connect, JWS, and JWE / par Siriwardena, Prabath. Publication : . XIV, 260 p. 56 illus. Disponibilité :  http://dx.doi.org/10.1007/978-1-4302-6817-8,

Biometrics in the New World The Cloud, Mobile Technology and Pervasive Identity / par Ashbourn, Julian. Publication : . XXI, 236 p. 12 illus., 11 illus. in color. Disponibilité :  http://dx.doi.org/10.1007/978-3-319-04159-9,

Intelligence for Embedded Systems A Methodological Approach / par Alippi, Cesare. Publication : . XIX, 283 p. 81 illus., 73 illus. in color. Disponibilité :  http://dx.doi.org/10.1007/978-3-319-05278-6,

High-Performance Computing on the Intel® Xeon Phi™ How to Fully Exploit MIC Architectures / par Wang, Endong. Publication : . XXIII, 338 p. 153 illus. Disponibilité :  http://dx.doi.org/10.1007/978-3-319-06486-4,

Vous ne trouvez pas ce que vous cherchez ?
© Tous droits résérvés IMIST/CNRST
Angle Av. Allal Al Fassi et Av. des FAR, Hay Ryad, BP 8027, 10102 Rabat, Maroc
Tél:(+212) 05 37.56.98.00
CNRST / IMIST

Propulsé par Koha