Buscar
Avanzada
Historial
Registros por pagina:
20
50
100
Buscar Por:
Título
Autor/Editor
Colección
Todas las colecciones
Antropología
Arquitectura y diseño
Astronomía y astrofísica
Bibliotecología y Ciencia de la Información
Ciencia Política
Ciencias agrarias
Ciencias de la tierra y del espacio
Ciencias de la vida
Ciencias de las Artes y de las Letras
Ciencias económicas
Ciencias jurídicas y Derecho
Ciencias médicas
Ciencias tecnológicas
Computación
Demografía
Ética
Filosofía
Física
Geografía
Historia
Ingeniería
Lingüística
Lógica
Matemáticas
Pedagogía
Psicología
Química
Sociología
Registros por pagina:
20
50
100
Busquedas:
Keyword
: Data Encryption
de
6 paginas
registros 501 al 518 de 518
Trust, Privacy and Security in Digital Business
Autor/Editor:
Fischer-Hübner, Simone
Katsikas, Sokratis
Quirchmayr, Gerald
Año de edición:
2012
Acceso:
UBA
http://dx.doi.org/10.1007/978-3-642-32287-7
+ info
Trust, Privacy and Security in Digital Business
Autor/Editor:
Katsikas, Sokratis
Lambrinoudakis, Costas
Furnell, Steven
Año de edición:
2016
Acceso:
UBA
http://dx.doi.org/10.1007/978-3-319-44341-6
+ info
Trust, Privacy and Security in Digital Business
Autor/Editor:
Lopez, Javier
Fischer-Hübner, Simone
Lambrinoudakis, Costas
Año de edición:
2017
Acceso:
UBA
http://dx.doi.org/10.1007/978-3-319-64483-7
+ info
Trust, Privacy, and Security in Digital Business
Autor/Editor:
Eckert, Claudia
Katsikas, Sokratis K.
Pernul, Günther
Año de edición:
2014
Acceso:
UBA
http://dx.doi.org/10.1007/978-3-319-09770-1
+ info
Trusted Computing and Information Security
Autor/Editor:
Xu, Ming
Qin, Zheng
Yan, Fei
Fu, Shaojing
Año de edición:
2017
Acceso:
UBA
http://dx.doi.org/10.1007/978-981-10-7080-8
+ info
Trusted Computing Platforms
Autor/Editor:
Proudler, Graeme
Chen, Liqun
Dalton, Chris
Año de edición:
2014
Acceso:
UBA
http://dx.doi.org/10.1007/978-3-319-08744-3
+ info
Trusted Systems
Autor/Editor:
Yung, Moti
Zhu, Liehuang
Yang, Yanjiang
Año de edición:
2015
Acceso:
UBA
http://dx.doi.org/10.1007/978-3-319-27998-5
+ info
Trusted Systems
Autor/Editor:
Bloem, Roderick
Lipp, Peter
Año de edición:
2013
Acceso:
UBA
http://dx.doi.org/10.1007/978-3-319-03491-1
+ info
Trusted Systems. INTRUST 2011
Autor/Editor:
Chen, Liqun
Yung, Moti
Zhu, Liehuang
Año de edición:
2012
Acceso:
UBA
http://dx.doi.org/10.1007/978-3-642-32298-3
+ info
Trusted Systems. INTRUST 2012
Autor/Editor:
Mitchell, Chris J.
Tomlinson, Allan
Año de edición:
2012
Acceso:
UBA
http://dx.doi.org/10.1007/978-3-642-35371-0
+ info
Trustworthy Computing and Services
Autor/Editor:
Yuan, Yuyu
Wu, Xu
Lu, Yueming
Año de edición:
2013
Acceso:
UBA
http://dx.doi.org/10.1007/978-3-642-35795-4
+ info
Trustworthy Execution on Mobile Devices
Autor/Editor:
Vasudevan, Amit
McCune, Jonathan M.
Newsome, James
Año de edición:
2014
Acceso:
UBA
http://dx.doi.org/10.1007/978-1-4614-8190-4
+ info
Trustworthy Global Computing
Autor/Editor:
Bruni, Roberto
Sassone, Vladimiro
Año de edición:
2012
Acceso:
UBA
http://dx.doi.org/10.1007/978-3-642-30065-3
+ info
Trustworthy Global Computing
Autor/Editor:
Palamidessi, Catuscia
Ryan, Mark D.
Año de edición:
2013
Acceso:
UBA
http://dx.doi.org/10.1007/978-3-642-41157-1
+ info
Ubiquitous Networking
Autor/Editor:
Sabir, Essaid
García Armada, Ana
Ghogho, Mounir
Debbah, Mérouane
Año de edición:
2017
Acceso:
UBA
http://dx.doi.org/10.1007/978-3-319-68179-5
+ info
Understanding Social Engineering Based Scams
Autor/Editor:
Jakobsson, Markus
Año de edición:
2016
Acceso:
UBA
http://dx.doi.org/10.1007/978-1-4939-6457-4
+ info
What Is Computer Science?
Autor/Editor:
Page, Daniel
Smart, Nigel
Año de edición:
2014
Acceso:
UBA
http://dx.doi.org/10.1007/978-3-319-04042-4
+ info
Wireless Network Security
Autor/Editor:
Chen, Lei
Ji, Jiahuang
Zhang, Zihong
Año de edición:
2013
Acceso:
UBA
http://dx.doi.org/10.1007/978-3-642-36511-9
+ info
de
6 paginas
registros 501 al 518 de 518