Buscar
Avanzada
Historial
Registros por pagina:
20
50
100
Buscar Por:
Título
Autor/Editor
Colección
Todas las colecciones
Antropología
Arquitectura y diseño
Astronomía y astrofísica
Bibliotecología y Ciencia de la Información
Ciencia Política
Ciencias agrarias
Ciencias de la tierra y del espacio
Ciencias de la vida
Ciencias de las Artes y de las Letras
Ciencias económicas
Ciencias jurídicas y Derecho
Ciencias médicas
Ciencias tecnológicas
Computación
Demografía
Ética
Filosofía
Física
Geografía
Historia
Ingeniería
Lingüística
Lógica
Matemáticas
Pedagogía
Psicología
Química
Sociología
Registros por pagina:
20
50
100
Busquedas:
Keyword
: Document Preparation and Text Processing
Keyword
: Computer System Implementation
Keyword
: Popular Science in Mathematics/Computer Science/Na
Keyword
: Systems and Data Security
de
9 paginas
registros 101 al 200 de 804
Building an Effective IoT Ecosystem for Your Business
Autor/Editor:
Sinha, Sudhi R.
Park, Youngchoon
Año de edición:
2017
Acceso:
UBA
http://dx.doi.org/10.1007/978-3-319-57391-5
+ info
Building Secure Defenses Against Code-Reuse Attacks
Autor/Editor:
Davi, Lucas
Sadeghi, Ahmad-Reza
Año de edición:
2015
Acceso:
UBA
http://dx.doi.org/10.1007/978-3-319-25546-0
+ info
Business System Management and Engineering
Autor/Editor:
Ardagna, Claudio A.
Damiani, Ernesto
Maciaszek, Leszek A.
Missikoff, Michele
Parkin, Michael
Año de edición:
2012
Acceso:
UBA
http://dx.doi.org/10.1007/978-3-642-32439-0
+ info
Cloud Computing
Autor/Editor:
Zhang, Yin
Peng, Limei
Youn, Chan-Hyun
Año de edición:
2016
Acceso:
UBA
http://dx.doi.org/10.1007/978-3-319-38904-2
+ info
Cloud Computing and Services Science
Autor/Editor:
Helfert, Markus
Ferguson, Donald
Méndez Muñoz, Victor
Cardoso, Jorge
Año de edición:
2017
Acceso:
UBA
http://dx.doi.org/10.1007/978-3-319-62594-2
+ info
Cloud Computing. Challenges, Limitations and R&D Solutions
Autor/Editor:
Mahmood, Zaigham
Año de edición:
2014
Acceso:
UBA
http://dx.doi.org/10.1007/978-3-319-10530-7
+ info
Code Breaking in the Pacific
Autor/Editor:
Donovan, Peter
Mack, John
Año de edición:
2014
Acceso:
UBA
http://dx.doi.org/10.1007/978-3-319-08278-3
+ info
Codes, Cryptology and Information Security
Autor/Editor:
Hajji, Said El
Nitaj, Abderrahmane
Souidi, El Mamoun
Año de edición:
2017
Acceso:
UBA
http://dx.doi.org/10.1007/978-3-319-55589-8
+ info
Codes, Cryptology, and Information Security
Autor/Editor:
El Hajji, Said
Nitaj, Abderrahmane
Carlet, Claude
Souidi, El Mamoun
Año de edición:
2015
Acceso:
UBA
http://dx.doi.org/10.1007/978-3-319-18681-8
+ info
Collaborate Computing: Networking, Applications and Worksharing
Autor/Editor:
Wang, Shangguang
Zhou, Ao
Año de edición:
2017
Acceso:
UBA
http://dx.doi.org/10.1007/978-3-319-59288-6
+ info
Collaborative Computing: Networking, Applications, and Worksharing
Autor/Editor:
Guo, Song
Liao, Xiaofei
Liu, Fangming
Zhu, Yanmin
Año de edición:
2016
Acceso:
UBA
http://dx.doi.org/10.1007/978-3-319-28910-6
+ info
Collaborative Financial Infrastructure Protection
Autor/Editor:
Baldoni, Roberto
Chockler, Gregory
Año de edición:
2012
Acceso:
UBA
http://dx.doi.org/10.1007/978-3-642-20420-3
+ info
Communication Systems and Networks
Autor/Editor:
Sastry, Nishanth
Chakraborty, Sandip
Año de edición:
2017
Acceso:
UBA
http://dx.doi.org/10.1007/978-3-319-67235-9
+ info
Communications and Multimedia Security
Autor/Editor:
Decker, Bart
Chadwick, David W.
Año de edición:
2012
Acceso:
UBA
http://dx.doi.org/10.1007/978-3-642-32805-3
+ info
Communications and Multimedia Security
Autor/Editor:
Decker, Bart
Dittmann, Jana
Kraetzer, Christian
Vielhauer, Claus
Año de edición:
2013
Acceso:
UBA
http://dx.doi.org/10.1007/978-3-642-40779-6
+ info
Communications and Multimedia Security
Autor/Editor:
Zúquete, André
Decker, Bart
Año de edición:
2014
Acceso:
UBA
http://dx.doi.org/10.1007/978-3-662-44885-4
+ info
Compilation for Secure Multi-party Computation
Autor/Editor:
Büscher, Niklas
Katzenbeisser, Stefan
Año de edición:
2017
Acceso:
UBA
http://dx.doi.org/10.1007/978-3-319-67522-0
+ info
Computational Intelligence, Communications, and Business Analytics
Autor/Editor:
Mandal, J. K.
Dutta, Paramartha
Mukhopadhyay, Somnath
Año de edición:
2017
Acceso:
UBA
http://dx.doi.org/10.1007/978-981-10-6427-2
+ info
Computational Intelligence, Communications, and Business Analytics
Autor/Editor:
Mandal, J. K.
Dutta, Paramartha
Mukhopadhyay, Somnath
Año de edición:
2017
Acceso:
UBA
http://dx.doi.org/10.1007/978-981-10-6430-2
+ info
Computational Modeling of Objects Presented in Images. Fundamentals, Methods, and Applications
Autor/Editor:
Barneva, Reneta P.
Brimkov, Valentin E.
Tavares, João Manuel R.S.
Año de edición:
2017
Acceso:
UBA
http://dx.doi.org/10.1007/978-3-319-54609-4
+ info
Computer Network Security
Autor/Editor:
Kotenko, Igor
Skormin, Victor
Año de edición:
2012
Acceso:
UBA
http://dx.doi.org/10.1007/978-3-642-33704-8
+ info
Computer Network Security
Autor/Editor:
Rak, Jacek
Bay, John
Kotenko, Igor
Popyack, Leonard
Skormin, Victor
Szczypiorski, Krzysztof
Año de edición:
2017
Acceso:
UBA
http://dx.doi.org/10.1007/978-3-319-65127-9
+ info
Computer Networks
Autor/Editor:
Kwiecień, Andrzej
Gaj, Piotr
Stera, Piotr
Año de edición:
2012
Acceso:
UBA
http://dx.doi.org/10.1007/978-3-642-31217-5
+ info
Computer Networks
Autor/Editor:
Gaj, Piotr
Kwiecień, Andrzej
Stera, Piotr
Año de edición:
2016
Acceso:
UBA
http://dx.doi.org/10.1007/978-3-319-39207-3
+ info
Computer Networks
Autor/Editor:
Gaj, Piotr
Kwiecień, Andrzej
Sawicki, Michał
Año de edición:
2017
Acceso:
UBA
http://dx.doi.org/10.1007/978-3-319-59767-6
+ info
Computer Networks and Distributed Systems
Autor/Editor:
Jahangir, Amir Hossein
Movaghar, Ali
Asadi, Hossein
Año de edición:
2014
Acceso:
UBA
http://dx.doi.org/10.1007/978-3-319-10903-9
+ info
Computer Safety, Reliability, and Security
Autor/Editor:
Koornneef, Floor
Gulijk, Coen van
Año de edición:
2015
Acceso:
UBA
http://dx.doi.org/10.1007/978-3-319-24249-1
+ info
Computer Safety, Reliability, and Security
Autor/Editor:
Koornneef, Floor
Gulijk, Coen van
Año de edición:
2015
Acceso:
UBA
http://dx.doi.org/10.1007/978-3-319-24255-2
+ info
Computer Safety, Reliability, and Security
Autor/Editor:
Bitsch, Friedemann
Guiochet, Jérémie
Kaâniche, Mohamed
Año de edición:
2013
Acceso:
UBA
http://dx.doi.org/10.1007/978-3-642-40793-2
+ info
Computer Safety, Reliability, and Security
Autor/Editor:
Bondavalli, Andrea
Di Giandomenico, Felicita
Año de edición:
2014
Acceso:
UBA
http://dx.doi.org/10.1007/978-3-319-10506-2
+ info
Computer Safety, Reliability, and Security
Autor/Editor:
Bondavalli, Andrea
Ceccarelli, Andrea
Ortmeier, Frank
Año de edición:
2014
Acceso:
UBA
http://dx.doi.org/10.1007/978-3-319-10557-4
+ info
Computer Safety, Reliability, and Security
Autor/Editor:
Tonetta, Stefano
Schoitsch, Erwin
Bitsch, Friedemann
Año de edición:
2017
Acceso:
UBA
http://dx.doi.org/10.1007/978-3-319-66266-4
+ info
Computer Safety, Reliability, and Security
Autor/Editor:
Tonetta, Stefano
Schoitsch, Erwin
Bitsch, Friedemann
Año de edición:
2017
Acceso:
UBA
http://dx.doi.org/10.1007/978-3-319-66284-8
+ info
Computer Safety, Reliability, and Security. 35th International Conference, SAFECOMP 2016, Trondheim, Norway, September 21-23, 2016, Proceedings
Autor/Editor:
Skavhaug, Amund
Guiochet, Jérémie
Bitsch, Friedemann
Año de edición:
2016
Acceso:
UBA
http://dx.doi.org/10.1007/978-3-319-45477-1
+ info
Computer Safety, Reliability, and Security. SAFECOMP 2012
Autor/Editor:
Ortmeier, Frank
Daniel, Peter
Año de edición:
2012
Acceso:
UBA
http://dx.doi.org/10.1007/978-3-642-33678-2
+ info
Computer Safety, Reliability, and Security. SAFECOMP 2012 Workshops
Autor/Editor:
Ortmeier, Frank
Daniel, Peter
Año de edición:
2012
Acceso:
UBA
http://dx.doi.org/10.1007/978-3-642-33675-1
+ info
Computer Security - ESORICS 2014
Autor/Editor:
Kutyłowski, Mirosław
Vaidya, Jaideep
Año de edición:
2014
Acceso:
UBA
http://dx.doi.org/10.1007/978-3-319-11203-9
+ info
Computer Security - ESORICS 2014
Autor/Editor:
Kutyłowski, Mirosław
Vaidya, Jaideep
Año de edición:
2014
Acceso:
UBA
http://dx.doi.org/10.1007/978-3-319-11212-1
+ info
Computer Security -- ESORICS 2015
Autor/Editor:
Pernul, Günther
Ryan, Peter Y A
Weippl, Edgar
Año de edición:
2015
Acceso:
UBA
http://dx.doi.org/10.1007/978-3-319-24174-6
+ info
Computer Security -- ESORICS 2015
Autor/Editor:
Pernul, Günther
Ryan, Peter Y A
Weippl, Edgar
Año de edición:
2015
Acceso:
UBA
http://dx.doi.org/10.1007/978-3-319-24177-7
+ info
Computer Security – ESORICS 2012
Autor/Editor:
Foresti, Sara
Yung, Moti
Martinelli, Fabio
Año de edición:
2012
Acceso:
UBA
http://dx.doi.org/10.1007/978-3-642-33167-1
+ info
Computer Security – ESORICS 2013
Autor/Editor:
Crampton, Jason
Jajodia, Sushil
Mayes, Keith
Año de edición:
2013
Acceso:
UBA
http://dx.doi.org/10.1007/978-3-642-40203-6
+ info
Computer Security – ESORICS 2016. 21st European Symposium on Research in Computer Security, Proceedings, Part I
Autor/Editor:
Askoxylakis, Ioannis
Ioannidis, Sotiris
Katsikas, Sokratis
Meadows, Catherine
Año de edición:
2016
Acceso:
UBA
http://dx.doi.org/10.1007/978-3-319-45744-4
+ info
Computer Security – ESORICS 2016. 21st European Symposium on Research in Computer Security, Proceedings, Part II
Autor/Editor:
Ioannis Askoxylakis, Sotiris Ioannidis, Sokratis Katsikas, Catherine Meadows
Año de edición:
2016
Acceso:
UBA
http://dx.doi.org/10.1007/978-3-319-45741-3
+ info
Computer Security – ESORICS 2017. 22nd European Symposium on Research in Computer Security, Oslo, Norway, September 11-15, 2017, Proceedings, Part I
Autor/Editor:
Foley, Simon N.
Gollmann, Dieter
Snekkenes, Einar
Año de edición:
2017
Acceso:
UBA
http://dx.doi.org/10.1007/978-3-319-66402-6
+ info
Computer Security – ESORICS 2017. 22nd European Symposium on Research in Computer Security, Oslo, Norway, September 11-15, 2017, Proceedings, Part II
Autor/Editor:
Foley, Simon N.
Gollmann, Dieter
Snekkenes, Einar
Año de edición:
2017
Acceso:
UBA
http://dx.doi.org/10.1007/978-3-319-66399-9
+ info
Computer Vision – ACCV 2016 International Workshops, Taipei, Taiwan, November 20-24, 2016, Revised Selected Papers, Part I
Autor/Editor:
Chen, Chu-Song
Lu, Jiwen
Ma, Kai-Kuang
Año de edición:
2017
Acceso:
UBA
http://dx.doi.org/10.1007/978-3-319-54526-4
+ info
Computer Vision – ACCV 2016 International Workshops, Taipei, Taiwan, November 20-24, 2016, Revised Selected Papers, Part II
Autor/Editor:
Chen, Chu-Song
Lu, Jiwen
Ma, Kai-Kuang
Año de edición:
2017
Acceso:
UBA
http://dx.doi.org/10.1007/978-3-319-54407-6
+ info
Computer Vision – ACCV 2016 International Workshops, Taipei, Taiwan, November 20-24, 2016, Revised Selected Papers, Part III
Autor/Editor:
Chen, Chu-Song
Lu, Jiwen
Ma, Kai-Kuang
Año de edición:
2017
Acceso:
UBA
http://dx.doi.org/10.1007/978-3-319-54427-4
+ info
Constructive Side-Channel Analysis and Secure Design
Autor/Editor:
Mangard, Stefan
Poschmann, Axel Y.
Año de edición:
2015
Acceso:
UBA
http://dx.doi.org/10.1007/978-3-319-21476-4
+ info
Constructive Side-Channel Analysis and Secure Design
Autor/Editor:
Schindler, Werner
Huss, Sorin A.
Año de edición:
2012
Acceso:
UBA
http://dx.doi.org/10.1007/978-3-642-29912-4
+ info
Constructive Side-Channel Analysis and Secure Design
Autor/Editor:
Prouff, Emmanuel
Año de edición:
2013
Acceso:
UBA
http://dx.doi.org/10.1007/978-3-642-40026-1
+ info
Constructive Side-Channel Analysis and Secure Design
Autor/Editor:
Prouff, Emmanuel
Año de edición:
2014
Acceso:
UBA
http://dx.doi.org/10.1007/978-3-319-10175-0
+ info
Constructive Side-Channel Analysis and Secure Design
Autor/Editor:
Standaert, François-Xavier
Oswald, Elisabeth
Año de edición:
2016
Acceso:
UBA
http://dx.doi.org/10.1007/978-3-319-43283-0
+ info
Constructive Side-Channel Analysis and Secure Design
Autor/Editor:
Guilley, Sylvain
Año de edición:
2017
Acceso:
UBA
http://dx.doi.org/10.1007/978-3-319-64647-3
+ info
Continued Rise of the Cloud
Autor/Editor:
Mahmood, Zaigham
Año de edición:
2014
Acceso:
UBA
http://dx.doi.org/10.1007/978-1-4471-6452-4
+ info
Convergence and Hybrid Information Technology
Autor/Editor:
Lee, Geuk
Howard, Daniel
Kang, Jeong Jin
Ślęzak, Dominik
Año de edición:
2012
Acceso:
UBA
http://dx.doi.org/10.1007/978-3-642-32645-5
+ info
Convergence and Hybrid Information Technology
Autor/Editor:
Lee, Geuk
Howard, Daniel
Ślęzak, Dominik
Hong, You Sik
Año de edición:
2012
Acceso:
UBA
http://dx.doi.org/10.1007/978-3-642-32692-9
+ info
Counterterrorism and Cybersecurity
Autor/Editor:
Lee, Newton
Año de edición:
2015
Acceso:
UBA
http://dx.doi.org/10.1007/978-3-319-17244-6
+ info
Critical Information Infrastructure Security
Autor/Editor:
Bologna, Sandro
Hämmerli, Bernhard
Gritzalis, Dimitris
Wolthusen, Stephen
Año de edición:
2013
Acceso:
UBA
http://dx.doi.org/10.1007/978-3-642-41476-3
+ info
Critical Information Infrastructures Security
Autor/Editor:
Luiijf, Eric
Hartel, Pieter
Año de edición:
2013
Acceso:
UBA
http://dx.doi.org/10.1007/978-3-319-03964-0
+ info
Critical Information Infrastructures Security
Autor/Editor:
Hämmerli, Bernhard M.
Kalstad Svendsen, Nils
Lopez, Javier
Año de edición:
2013
Acceso:
UBA
http://dx.doi.org/10.1007/978-3-642-41485-5
+ info
Critical Information Infrastructures Security
Autor/Editor:
Havarneanu, Grigore
Setola, Roberto
Nassopoulos, Hypatia
Wolthusen, Stephen
Año de edición:
2017
Acceso:
UBA
http://dx.doi.org/10.1007/978-3-319-71368-7
+ info
Critical Information Infrastructures Security. 10th International Conference, CRITIS 2015, Revised Selected Papers
Autor/Editor:
Rome, Erich
Theocharidou, Marianthi
Wolthusen, Stephen
Año de edición:
2016
Acceso:
UBA
http://dx.doi.org/10.1007/978-3-319-33331-1
+ info
Critical Information Infrastructures Security. 9th International Conference, CRITIS 2014, Revised Selected Papers
Autor/Editor:
Panayiotou, Christos G.
Ellinas, Georgios
Kyriakides, Elias
Polycarpou, Marios M.
Año de edición:
2016
Acceso:
UBA
http://dx.doi.org/10.1007/978-3-319-31664-2
+ info
Critical Infrastructure Protection
Autor/Editor:
Lopez, Javier
Setola, Roberto
Wolthusen, Stephen D.
Año de edición:
2012
Acceso:
UBA
http://dx.doi.org/10.1007/978-3-642-28920-0
+ info
Critical Infrastructure Protection IX
Autor/Editor:
Rice, Mason
Shenoi, Sujeet
Año de edición:
2015
Acceso:
UBA
http://dx.doi.org/10.1007/978-3-319-26567-4
+ info
Critical Infrastructure Protection VI
Autor/Editor:
Butts, Jonathan
Shenoi, Sujeet
Año de edición:
2012
Acceso:
UBA
http://dx.doi.org/10.1007/978-3-642-35764-0
+ info
Critical Infrastructure Protection VII
Autor/Editor:
Butts, Jonathan
Shenoi, Sujeet
Año de edición:
2013
Acceso:
UBA
http://dx.doi.org/10.1007/978-3-642-45330-4
+ info
Critical Infrastructure Protection VIII
Autor/Editor:
Shenoi, Sujeet
Butts, Jonathan
Año de edición:
2014
Acceso:
UBA
http://dx.doi.org/10.1007/978-3-662-45355-1
+ info
Critical Infrastructure Protection X
Autor/Editor:
Rice, Mason
Shenoi, Sujeet
Año de edición:
2016
Acceso:
UBA
http://dx.doi.org/10.1007/978-3-319-48737-3
+ info
Critical Infrastructure Protection XI
Autor/Editor:
Rice, Mason
Shenoi, Sujeet
Año de edición:
2017
Acceso:
UBA
http://dx.doi.org/10.1007/978-3-319-70395-4
+ info
Crittografia nel Paese delle Meraviglie
Autor/Editor:
Venturi, Daniele
Año de edición:
2012
Acceso:
UBA
http://dx.doi.org/10.1007/978-88-470-2481-6
+ info
Cryptographic Hardware and Embedded Systems - CHES 2013
Autor/Editor:
Bertoni, Guido
Coron, Jean-Sébastien
Año de edición:
2013
Acceso:
UBA
http://dx.doi.org/10.1007/978-3-642-40349-1
+ info
Cryptographic Hardware and Embedded Systems – CHES 2012
Autor/Editor:
Prouff, Emmanuel
Schaumont, Patrick
Año de edición:
2012
Acceso:
UBA
http://dx.doi.org/10.1007/978-3-642-33027-8
+ info
Cryptographic Hardware and Embedded Systems – CHES 2014
Autor/Editor:
Batina, Lejla
Robshaw, Matthew
Año de edición:
2014
Acceso:
UBA
http://dx.doi.org/10.1007/978-3-662-44709-3
+ info
Cryptographic Protocol
Autor/Editor:
Dong, Ling
Chen, Kefei
Año de edición:
2012
Acceso:
UBA
http://dx.doi.org/10.1007/978-3-642-24073-7
+ info
Cryptography and Coding
Autor/Editor:
Groth, Jens
Año de edición:
2015
Acceso:
UBA
http://dx.doi.org/10.1007/978-3-319-27239-9
+ info
Cryptography and Coding
Autor/Editor:
Stam, Martijn
Año de edición:
2013
Acceso:
UBA
http://dx.doi.org/10.1007/978-3-642-45239-0
+ info
Cryptography and Coding
Autor/Editor:
O'Neill, Máire
Año de edición:
2017
Acceso:
UBA
http://dx.doi.org/10.1007/978-3-319-71045-7
+ info
Cryptography and Information Security in the Balkans
Autor/Editor:
Ors, Berna
Preneel, Bart
Año de edición:
2015
Acceso:
UBA
http://dx.doi.org/10.1007/978-3-319-21356-9
+ info
Cryptography and Information Security in the Balkans
Autor/Editor:
Pasalic, Enes
Knudsen, Lars R.
Año de edición:
2016
Acceso:
UBA
http://dx.doi.org/10.1007/978-3-319-29172-7
+ info
Cryptography and Security Systems
Autor/Editor:
Mazur, Katarzyna
Księżopolski, Bogdan
Kotulski, Zbigniew
Año de edición:
2014
Acceso:
UBA
http://dx.doi.org/10.1007/978-3-662-44893-9
+ info
Cryptography and Security: From Theory to Applications
Autor/Editor:
Naccache, David
Año de edición:
2012
Acceso:
UBA
http://dx.doi.org/10.1007/978-3-642-28368-0
+ info
Cryptology and Network Security
Autor/Editor:
Reiter, Michael
Naccache, David
Año de edición:
2015
Acceso:
UBA
http://dx.doi.org/10.1007/978-3-319-26823-1
+ info
Cryptology and Network Security
Autor/Editor:
Pieprzyk, Josef
Sadeghi, Ahmad-Reza
Manulis, Mark
Año de edición:
2012
Acceso:
UBA
http://dx.doi.org/10.1007/978-3-642-35404-5
+ info
Cryptology and Network Security
Autor/Editor:
Abdalla, Michel
Nita-Rotaru, Cristina
Dahab, Ricardo
Año de edición:
2013
Acceso:
UBA
http://dx.doi.org/10.1007/978-3-319-02937-5
+ info
Cryptology and Network Security
Autor/Editor:
Gritzalis, Dimitris
Kiayias, Aggelos
Askoxylakis, Ioannis
Año de edición:
2014
Acceso:
UBA
http://dx.doi.org/10.1007/978-3-319-12280-9
+ info
Cryptology and Network Security
Autor/Editor:
Foresti, Sara
Persiano, Giuseppe
Año de edición:
2016
Acceso:
UBA
http://dx.doi.org/10.1007/978-3-319-48965-0
+ info
Current and Emerging Trends in Cyber Operations
Autor/Editor:
Lemieux, Frederic
Año de edición:
2015
Acceso:
UBA
http://dx.doi.org/10.1057/9781137455550
+ info
Current Trends in Web Engineering
Autor/Editor:
Casteleyn, Sven
Dolog, Peter
Pautasso, Cesare
Año de edición:
2016
Acceso:
UBA
http://dx.doi.org/10.1007/978-3-319-46963-8
+ info
Cyber Deception
Autor/Editor:
Jajodia, Sushil
Subrahmanian, V.S.
Swarup, Vipin
Wang, Cliff
Año de edición:
2016
Acceso:
UBA
http://dx.doi.org/10.1007/978-3-319-32699-3
+ info
Cyber Defense and Situational Awareness
Autor/Editor:
Kott, Alexander
Wang, Cliff
Erbacher, Robert F.
Año de edición:
2014
Acceso:
UBA
http://dx.doi.org/10.1007/978-3-319-11391-3
+ info
Cyber Denial, Deception and Counter Deception
Autor/Editor:
Heckman, Kristin E.
Stech, Frank J.
Thomas, Roshan K.
Schmoker, Ben
Tsow, Alexander W.
Año de edición:
2015
Acceso:
UBA
http://dx.doi.org/10.1007/978-3-319-25133-2
+ info
Cyber Security
Autor/Editor:
Martellini, Maurizio
Año de edición:
2013
Acceso:
UBA
http://dx.doi.org/10.1007/978-3-319-02279-6
+ info
Cyber Security
Autor/Editor:
Haltinner, Kristin
Sarathchandra, Dilshani
lves-Foss, Jim
Chang, A. Kevin
Conte de Leon, Daniel
Song, Jia
Año de edición:
2016
Acceso:
UBA
http://dx.doi.org/10.1007/978-3-319-28313-5
+ info
Cyber Security and Privacy
Autor/Editor:
Cleary, Frances
Felici, Massimo
Año de edición:
2015
Acceso:
UBA
http://dx.doi.org/10.1007/978-3-319-25360-2
+ info
Cyber Security and Privacy
Autor/Editor:
Felici, Massimo
Año de edición:
2013
Acceso:
UBA
http://dx.doi.org/10.1007/978-3-642-41205-9
+ info
Cyber Security and Privacy
Autor/Editor:
Cleary, Frances
Felici, Massimo
Año de edición:
2014
Acceso:
UBA
http://dx.doi.org/10.1007/978-3-319-12574-9
+ info
Cyber Security Cryptography and Machine Learning
Autor/Editor:
Dolev, Shlomi
Lodha, Sachin
Año de edición:
2017
Acceso:
UBA
http://dx.doi.org/10.1007/978-3-319-60080-2
+ info
de
9 paginas
registros 101 al 200 de 804