Träff | Bild | Titel | Författare (1st/rad) | Tryckt | Beskrivning | Identifiering |
---|
Google Books |
1 |  | Information Security: Principles And Practices | Merkow | 2007-09 | This text has been developed to cover the 10 domains in the ... | ISBN-13:9788131712887 |
Tyvärr är inte all information automatiskt tillgänglig. Du får ersätta den röda texten ink. krullparentes med rätt innehåll och kontrollera referensen!
 APAMerkow, (2007-09). Information Security: Principles And Practices. {Stad}: {Litteraturtyp} HarvardMerkow, (2007-09). Information Security: Principles And Practices. {Stad}: {Litteraturtyp} OxfordMerkow, , Information Security: Principles And Practices, {Litteraturtyp}, {Stad}, 2007-09 VancouverMerkow . Information Security: Principles And Practices. {Stad}: {Litteraturtyp}; 2007-09.

Spara referenserDu kan spara valda referenser genom att skicka dem till den e-postadress. Vi skickar samtliga referenser för: Information Security: Principles And PracticesStäng |
2 |  | Computer Security: Principles and Practice PDF ebook, Global... | William Stallings | 2015-01-26 | Computer Security: Principles and Practice, Third Edition, i... | ISBN-13:1292066202 |
Tyvärr är inte all information automatiskt tillgänglig. Du får ersätta den röda texten ink. krullparentes med rätt innehåll och kontrollera referensen!
 APAStallings, W. & Brown, L. (2015-01-26). Computer Security: Principles and Practice PDF ebook, Global Edition. {Stad}: Computers HarvardStallings, William & Brown, Lawrie (2015-01-26). Computer Security: Principles and Practice PDF ebook, Global Edition. {Stad}: Computers OxfordStallings, William & Brown, Lawrie, Computer Security: Principles and Practice PDF ebook, Global Edition, Computers, {Stad}, 2015-01-26 VancouverStallings W, Brown L. Computer Security: Principles and Practice PDF ebook, Global Edition. {Stad}: Computers; 2015-01-26.

Spara referenserDu kan spara valda referenser genom att skicka dem till den e-postadress. Vi skickar samtliga referenser för: Computer Security: Principles and Practice PDF ebook, Global EditionStäng |
3 |  | Network Security Principles and Practices | Saadat Malik | 2003 | Expert solutions for securing network infrastructures and VP... | ISBN-13:9781587050251 |
Tyvärr är inte all information automatiskt tillgänglig. Du får ersätta den röda texten ink. krullparentes med rätt innehåll och kontrollera referensen!
 APAMalik, S. (2003). Network Security Principles and Practices. {Stad}: Computers HarvardMalik, Saadat (2003). Network Security Principles and Practices. {Stad}: Computers OxfordMalik, Saadat, Network Security Principles and Practices, Computers, {Stad}, 2003 VancouverMalik S. Network Security Principles and Practices. {Stad}: Computers; 2003.

Spara referenserDu kan spara valda referenser genom att skicka dem till den e-postadress. Vi skickar samtliga referenser för: Network Security Principles and PracticesStäng |
4 |  | Computer Security Principles and Practice | Mr. Rohit Manglik | 2023-06-23 | Covers principles of cybersecurity, including encryption, au... | ISBN-13:9366896812 |
Tyvärr är inte all information automatiskt tillgänglig. Du får ersätta den röda texten ink. krullparentes med rätt innehåll och kontrollera referensen!
 APAManglik, M.R. (2023-06-23). Computer Security Principles and Practice. {Stad}: Computers HarvardManglik, Mr. Rohit (2023-06-23). Computer Security Principles and Practice. {Stad}: Computers OxfordManglik, Mr.Rohit, Computer Security Principles and Practice, Computers, {Stad}, 2023-06-23 VancouverManglik MR. Computer Security Principles and Practice. {Stad}: Computers; 2023-06-23.

Spara referenserDu kan spara valda referenser genom att skicka dem till den e-postadress. Vi skickar samtliga referenser för: Computer Security Principles and PracticeStäng |
5 |  | The Handbook of Information Security for Advanced Neuroprost... | Matthew E. Gladden | 2017-02-20 | How does one ensure information security for a computer that... | ISBN-13:1944373101 |
Tyvärr är inte all information automatiskt tillgänglig. Du får ersätta den röda texten ink. krullparentes med rätt innehåll och kontrollera referensen!
 APAGladden, M.E. (2017-02-20). The Handbook of Information Security for Advanced Neuroprosthetics. {Stad}: Computers HarvardGladden, Matthew E. (2017-02-20). The Handbook of Information Security for Advanced Neuroprosthetics. {Stad}: Computers OxfordGladden, MatthewE., The Handbook of Information Security for Advanced Neuroprosthetics, Computers, {Stad}, 2017-02-20 VancouverGladden ME. The Handbook of Information Security for Advanced Neuroprosthetics. {Stad}: Computers; 2017-02-20.

Spara referenserDu kan spara valda referenser genom att skicka dem till den e-postadress. Vi skickar samtliga referenser för: The Handbook of Information Security for Advanced NeuroprostheticsStäng |
6 |  | Information Security | Mark Stamp | 2021-09-28 | Provides systematic guidance on meeting the information secu... | ISBN-13:1119505909 |
Tyvärr är inte all information automatiskt tillgänglig. Du får ersätta den röda texten ink. krullparentes med rätt innehåll och kontrollera referensen!
 APAStamp, M. (2021-09-28). Information Security. {Stad}: Computers HarvardStamp, Mark (2021-09-28). Information Security. {Stad}: Computers OxfordStamp, Mark, Information Security, Computers, {Stad}, 2021-09-28 VancouverStamp M. Information Security. {Stad}: Computers; 2021-09-28.

Spara referenserDu kan spara valda referenser genom att skicka dem till den e-postadress. Vi skickar samtliga referenser för: Information SecurityStäng |
7 |  | FUNDAMENTAL OF CYBER SECURITY | Mayank Bhusan/Rajkumar Singh Rathore/Aatif Jamshed | 2020-07-06 | Description-The book has been written in such a way that the... | ISBN-13:9386551551 |
Tyvärr är inte all information automatiskt tillgänglig. Du får ersätta den röda texten ink. krullparentes med rätt innehåll och kontrollera referensen!
 APAJamshed, M.B.S.R. (2020-07-06). FUNDAMENTAL OF CYBER SECURITY. {Stad}: Computers HarvardJamshed, Mayank Bhusan/Rajkumar Singh Rathore/Aatif (2020-07-06). FUNDAMENTAL OF CYBER SECURITY. {Stad}: Computers OxfordJamshed, MayankBhusan/RajkumarSinghRathore/Aatif, FUNDAMENTAL OF CYBER SECURITY, Computers, {Stad}, 2020-07-06 VancouverJamshed MBSR. FUNDAMENTAL OF CYBER SECURITY. {Stad}: Computers; 2020-07-06.

Spara referenserDu kan spara valda referenser genom att skicka dem till den e-postadress. Vi skickar samtliga referenser för: FUNDAMENTAL OF CYBER SECURITYStäng |
8 |  | Information Technology Control and Audit, Fourth Edition | Sandra Senft | 2012-07-18 | The new edition of a bestseller, Information Technology Cont... | ISBN-13:1439893209 |
Tyvärr är inte all information automatiskt tillgänglig. Du får ersätta den röda texten ink. krullparentes med rätt innehåll och kontrollera referensen!
 APASenft, S., Gallegos, F. & Davis, A. (2012-07-18). Information Technology Control and Audit, Fourth Edition. {Stad}: Computers HarvardSenft, Sandra , Gallegos, Frederick & Davis, Aleksandra (2012-07-18). Information Technology Control and Audit, Fourth Edition. {Stad}: Computers OxfordSenft, Sandra, Gallegos, Frederick & Davis, Aleksandra, Information Technology Control and Audit, Fourth Edition, Computers, {Stad}, 2012-07-18 VancouverSenft S, Gallegos F, Davis A. Information Technology Control and Audit, Fourth Edition. {Stad}: Computers; 2012-07-18.

Spara referenserDu kan spara valda referenser genom att skicka dem till den e-postadress. Vi skickar samtliga referenser för: Information Technology Control and Audit, Fourth EditionStäng |
9 |  | Computer Security | William Stallings | 2012 | "The objective of this book is to provide an up-to-date surv... | ISBN-13:9780132775069 |
Tyvärr är inte all information automatiskt tillgänglig. Du får ersätta den röda texten ink. krullparentes med rätt innehåll och kontrollera referensen!
 APAStallings, W. & Brown, L. (2012). Computer Security. {Stad}: Computer networks HarvardStallings, William & Brown, Lawrie (2012). Computer Security. {Stad}: Computer networks OxfordStallings, William & Brown, Lawrie, Computer Security, Computer networks, {Stad}, 2012 VancouverStallings W, Brown L. Computer Security. {Stad}: Computer networks; 2012.

Spara referenserDu kan spara valda referenser genom att skicka dem till den e-postadress. Vi skickar samtliga referenser för: Computer SecurityStäng |
10 |  | Information Security Management Handbook, Sixth Edition | Harold F. Tipton | 2007-05-14 | Considered the gold-standard reference on information securi... | ISBN-13:0849374952 |
Tyvärr är inte all information automatiskt tillgänglig. Du får ersätta den röda texten ink. krullparentes med rätt innehåll och kontrollera referensen!
 APATipton, H.F. & Krause, M. (2007-05-14). Information Security Management Handbook, Sixth Edition. {Stad}: Business & Economics HarvardTipton, Harold F. & Krause, Micki (2007-05-14). Information Security Management Handbook, Sixth Edition. {Stad}: Business & Economics OxfordTipton, HaroldF. & Krause, Micki, Information Security Management Handbook, Sixth Edition, Business & Economics, {Stad}, 2007-05-14 VancouverTipton HF, Krause M. Information Security Management Handbook, Sixth Edition. {Stad}: Business & Economics; 2007-05-14.

Spara referenserDu kan spara valda referenser genom att skicka dem till den e-postadress. Vi skickar samtliga referenser för: Information Security Management Handbook, Sixth EditionStäng |
11 |  | Information Security Management | Michael Workman | 2021-10-29 | Revised edition of: Information security for managers. | ISBN-13:1284211657 |
Tyvärr är inte all information automatiskt tillgänglig. Du får ersätta den röda texten ink. krullparentes med rätt innehåll och kontrollera referensen!
 APAWorkman, M. (2021-10-29). Information Security Management. {Stad}: Business & Economics HarvardWorkman, Michael (2021-10-29). Information Security Management. {Stad}: Business & Economics OxfordWorkman, Michael, Information Security Management, Business & Economics, {Stad}, 2021-10-29 VancouverWorkman M. Information Security Management. {Stad}: Business & Economics; 2021-10-29.

Spara referenserDu kan spara valda referenser genom att skicka dem till den e-postadress. Vi skickar samtliga referenser för: Information Security ManagementStäng |
12 |  | The CISSP Prep Guide | Ronald L. Krutz | 2004-04-12 | This updated bestseller features new, more focused review ma... | ISBN-13:0764571818 |
Tyvärr är inte all information automatiskt tillgänglig. Du får ersätta den röda texten ink. krullparentes med rätt innehåll och kontrollera referensen!
 APAKrutz, R.L. & Vines, R.D. (2004-04-12). The CISSP Prep Guide. {Stad}: Computers HarvardKrutz, Ronald L. & Vines, Russell Dean (2004-04-12). The CISSP Prep Guide. {Stad}: Computers OxfordKrutz, RonaldL. & Vines, RussellDean, The CISSP Prep Guide, Computers, {Stad}, 2004-04-12 VancouverKrutz RL, Vines RD. The CISSP Prep Guide. {Stad}: Computers; 2004-04-12.

Spara referenserDu kan spara valda referenser genom att skicka dem till den e-postadress. Vi skickar samtliga referenser för: The CISSP Prep GuideStäng |
13 |  | Network Security Guidebook | Peter Johnson | 2024-09-18 | "Network Security Guidebook: Protocols and Techniques" is an... | PKEY:6610000641314 |
Tyvärr är inte all information automatiskt tillgänglig. Du får ersätta den röda texten ink. krullparentes med rätt innehåll och kontrollera referensen!
 APAJohnson, P. (2024-09-18). Network Security Guidebook. {Stad}: Computers HarvardJohnson, Peter (2024-09-18). Network Security Guidebook. {Stad}: Computers OxfordJohnson, Peter, Network Security Guidebook, Computers, {Stad}, 2024-09-18 VancouverJohnson P. Network Security Guidebook. {Stad}: Computers; 2024-09-18.

Spara referenserDu kan spara valda referenser genom att skicka dem till den e-postadress. Vi skickar samtliga referenser för: Network Security GuidebookStäng |
14 |  | Auditing Information and Cyber Security Governance | Robert E. Davis | 2021-09-22 | "A much-needed service for society today. I hope this book r... | ISBN-13:1000416089 |
Tyvärr är inte all information automatiskt tillgänglig. Du får ersätta den röda texten ink. krullparentes med rätt innehåll och kontrollera referensen!
 APADavis, R.E. (2021-09-22). Auditing Information and Cyber Security Governance. {Stad}: Business & Economics HarvardDavis, Robert E. (2021-09-22). Auditing Information and Cyber Security Governance. {Stad}: Business & Economics OxfordDavis, RobertE., Auditing Information and Cyber Security Governance, Business & Economics, {Stad}, 2021-09-22 VancouverDavis RE. Auditing Information and Cyber Security Governance. {Stad}: Business & Economics; 2021-09-22.

Spara referenserDu kan spara valda referenser genom att skicka dem till den e-postadress. Vi skickar samtliga referenser för: Auditing Information and Cyber Security GovernanceStäng |
15 |  | A Blueprint for Implementing Best Practice Procedures in a D... | David Lilburn Watson | 2023-11-09 | Digital Forensic Processing and Procedures: Meeting the Requ... | ISBN-13:0128194804 |
Tyvärr är inte all information automatiskt tillgänglig. Du får ersätta den röda texten ink. krullparentes med rätt innehåll och kontrollera referensen!
 APAWatson, D.L. & Jones, A. (2023-11-09). A Blueprint for Implementing Best Practice Procedures in a Digital Forensic Laboratory. {Stad}: Law HarvardWatson, David Lilburn & Jones, Andrew (2023-11-09). A Blueprint for Implementing Best Practice Procedures in a Digital Forensic Laboratory. {Stad}: Law OxfordWatson, DavidLilburn & Jones, Andrew, A Blueprint for Implementing Best Practice Procedures in a Digital Forensic Laboratory, Law, {Stad}, 2023-11-09 VancouverWatson DL, Jones A. A Blueprint for Implementing Best Practice Procedures in a Digital Forensic Laboratory. {Stad}: Law; 2023-11-09.

Spara referenserDu kan spara valda referenser genom att skicka dem till den e-postadress. Vi skickar samtliga referenser för: A Blueprint for Implementing Best Practice Procedures in a Digital Forensic LaboratoryStäng |
16 |  | Breaking Into Cybersecurity: A Comprehensive Guide to Launch... | Sunday Bitrus | 2023-07-20 | "Breaking Into Cybersecurity: A Comprehensive Guide to Launc... | |
Tyvärr är inte all information automatiskt tillgänglig. Du får ersätta den röda texten ink. krullparentes med rätt innehåll och kontrollera referensen!
 APABitrus, S. (2023-07-20). Breaking Into Cybersecurity: A Comprehensive Guide to Launching Your Career. {Stad}: Education HarvardBitrus, Sunday (2023-07-20). Breaking Into Cybersecurity: A Comprehensive Guide to Launching Your Career. {Stad}: Education OxfordBitrus, Sunday, Breaking Into Cybersecurity: A Comprehensive Guide to Launching Your Career, Education, {Stad}, 2023-07-20 VancouverBitrus S. Breaking Into Cybersecurity: A Comprehensive Guide to Launching Your Career. {Stad}: Education; 2023-07-20.

Spara referenserDu kan spara valda referenser genom att skicka dem till den e-postadress. Vi skickar samtliga referenser för: Breaking Into Cybersecurity: A Comprehensive Guide to Launching Your CareerStäng |
17 |  | COBIT 5 for Information Security | ISACA | 2012 | COBIT 5 provides a comprehensive framework that assists ente... | ISBN-13:1604202548 |
Tyvärr är inte all information automatiskt tillgänglig. Du får ersätta den röda texten ink. krullparentes med rätt innehåll och kontrollera referensen!
 APAISACA, (2012). COBIT 5 for Information Security. {Stad}: Business & Economics HarvardISACA, (2012). COBIT 5 for Information Security. {Stad}: Business & Economics OxfordISACA, , COBIT 5 for Information Security, Business & Economics, {Stad}, 2012 VancouverISACA . COBIT 5 for Information Security. {Stad}: Business & Economics; 2012.

Spara referenserDu kan spara valda referenser genom att skicka dem till den e-postadress. Vi skickar samtliga referenser för: COBIT 5 for Information SecurityStäng |
18 |  | Cybersecurity Architect's Handbook | Lester Nichols | 2024-03-29 | Discover the ins and outs of cybersecurity architecture with... | ISBN-13:1803239891 |
Tyvärr är inte all information automatiskt tillgänglig. Du får ersätta den röda texten ink. krullparentes med rätt innehåll och kontrollera referensen!
 APANichols, L. (2024-03-29). Cybersecurity Architect's Handbook. {Stad}: Computers HarvardNichols, Lester (2024-03-29). Cybersecurity Architect's Handbook. {Stad}: Computers OxfordNichols, Lester, Cybersecurity Architect's Handbook, Computers, {Stad}, 2024-03-29 VancouverNichols L. Cybersecurity Architect's Handbook. {Stad}: Computers; 2024-03-29.

Spara referenserDu kan spara valda referenser genom att skicka dem till den e-postadress. Vi skickar samtliga referenser för: Cybersecurity Architect's HandbookStäng |
19 |  | Computer Security Fundamentals + Information Security | Mark Merkow | 2007-07-02 | This package contains the following components: -0131711296:... | ISBN-13:9780131593664 |
Tyvärr är inte all information automatiskt tillgänglig. Du får ersätta den röda texten ink. krullparentes med rätt innehåll och kontrollera referensen!
 APAMerkow, M. & Breithaupt, J. (2007-07-02). Computer Security Fundamentals + Information Security. {Stad}: Computers HarvardMerkow, Mark & Breithaupt, James (2007-07-02). Computer Security Fundamentals + Information Security. {Stad}: Computers OxfordMerkow, Mark & Breithaupt, James, Computer Security Fundamentals + Information Security, Computers, {Stad}, 2007-07-02 VancouverMerkow M, Breithaupt J. Computer Security Fundamentals + Information Security. {Stad}: Computers; 2007-07-02.

Spara referenserDu kan spara valda referenser genom att skicka dem till den e-postadress. Vi skickar samtliga referenser för: Computer Security Fundamentals + Information SecurityStäng |
20 |  | Encyclopedia of Information Assurance - 4 Volume Set (Print)... | Rebecca Herold | 2010-12-22 | Charged with ensuring the confidentiality, integrity, availa... | ISBN-13:1351235796 |
Tyvärr är inte all information automatiskt tillgänglig. Du får ersätta den röda texten ink. krullparentes med rätt innehåll och kontrollera referensen!
 APAHerold, R. & Rogers, M.K. (2010-12-22). Encyclopedia of Information Assurance - 4 Volume Set (Print). {Stad}: Computers HarvardHerold, Rebecca & Rogers, Marcus K. (2010-12-22). Encyclopedia of Information Assurance - 4 Volume Set (Print). {Stad}: Computers OxfordHerold, Rebecca & Rogers, MarcusK., Encyclopedia of Information Assurance - 4 Volume Set (Print), Computers, {Stad}, 2010-12-22 VancouverHerold R, Rogers MK. Encyclopedia of Information Assurance - 4 Volume Set (Print). {Stad}: Computers; 2010-12-22.

Spara referenserDu kan spara valda referenser genom att skicka dem till den e-postadress. Vi skickar samtliga referenser för: Encyclopedia of Information Assurance - 4 Volume Set (Print)Stäng |
21 |  | Study Guide to ISO 27001 Compliance | | 2024-10-26 | Designed for professionals, students, and enthusiasts alike,... | ISBN-13:1836796331 |
Tyvärr är inte all information automatiskt tillgänglig. Du får ersätta den röda texten ink. krullparentes med rätt innehåll och kontrollera referensen!
 APA{Författare}. (2024-10-26). Study Guide to ISO 27001 Compliance. {Stad}: {Litteraturtyp} Harvard{Författare}. (2024-10-26). Study Guide to ISO 27001 Compliance. {Stad}: {Litteraturtyp} Oxford{Författare}. Study Guide to ISO 27001 Compliance, {Litteraturtyp}, {Stad}, 2024-10-26 Vancouver{Författare}. Study Guide to ISO 27001 Compliance. {Stad}: {Litteraturtyp}; 2024-10-26.

Spara referenserDu kan spara valda referenser genom att skicka dem till den e-postadress. Vi skickar samtliga referenser för: Study Guide to ISO 27001 ComplianceStäng |
22 |  | Bridging Academia and Industry Through Cloud Integration in ... | Mahalle, Parikshit N. | 2025-02-05 | Bridging academia and industry through cloud integration in ... | 9798369367070 |
Tyvärr är inte all information automatiskt tillgänglig. Du får ersätta den röda texten ink. krullparentes med rätt innehåll och kontrollera referensen!
 APAN., M.P. (2025-02-05). Bridging Academia and Industry Through Cloud Integration in Education. {Stad}: Education HarvardN., Mahalle, Parikshit (2025-02-05). Bridging Academia and Industry Through Cloud Integration in Education. {Stad}: Education OxfordN., Mahalle,Parikshit, Bridging Academia and Industry Through Cloud Integration in Education, Education, {Stad}, 2025-02-05 VancouverN. MP. Bridging Academia and Industry Through Cloud Integration in Education. {Stad}: Education; 2025-02-05.

Spara referenserDu kan spara valda referenser genom att skicka dem till den e-postadress. Vi skickar samtliga referenser för: Bridging Academia and Industry Through Cloud Integration in EducationStäng |
23 |  | Statistical Techniques for Network Security: Modern Statisti... | Wang, Yun | 2008-10-31 | Provides statistical modeling and simulating approaches to a... | ISBN-13:1599047101 |
Tyvärr är inte all information automatiskt tillgänglig. Du får ersätta den röda texten ink. krullparentes med rätt innehåll och kontrollera referensen!
 APAYun, W. (2008-10-31). Statistical Techniques for Network Security: Modern Statistically-Based Intrusion Detection and Protection. {Stad}: Computers HarvardYun, Wang, (2008-10-31). Statistical Techniques for Network Security: Modern Statistically-Based Intrusion Detection and Protection. {Stad}: Computers OxfordYun, Wang,, Statistical Techniques for Network Security: Modern Statistically-Based Intrusion Detection and Protection, Computers, {Stad}, 2008-10-31 VancouverYun W. Statistical Techniques for Network Security: Modern Statistically-Based Intrusion Detection and Protection. {Stad}: Computers; 2008-10-31.

Spara referenserDu kan spara valda referenser genom att skicka dem till den e-postadress. Vi skickar samtliga referenser för: Statistical Techniques for Network Security: Modern Statistically-Based Intrusion Detection and ProtectionStäng |
24 |  | Information Security: Principles and Practices | Miles Carr | 2017-04-18 | This book elucidates the concepts and innovative models arou... | ISBN-13:9781635491517 |
Tyvärr är inte all information automatiskt tillgänglig. Du får ersätta den röda texten ink. krullparentes med rätt innehåll och kontrollera referensen!
 APACarr, M. (2017-04-18). Information Security: Principles and Practices. {Stad}: Computers HarvardCarr, Miles (2017-04-18). Information Security: Principles and Practices. {Stad}: Computers OxfordCarr, Miles, Information Security: Principles and Practices, Computers, {Stad}, 2017-04-18 VancouverCarr M. Information Security: Principles and Practices. {Stad}: Computers; 2017-04-18.

Spara referenserDu kan spara valda referenser genom att skicka dem till den e-postadress. Vi skickar samtliga referenser för: Information Security: Principles and PracticesStäng |
25 |  | Advances in Cyber Security: Principles, Techniques, and Appl... | Kuan-Ching Li | 2018-12-06 | This book provides state-of-the-art coverage of the principl... | ISBN-13:9811314837 |
Tyvärr är inte all information automatiskt tillgänglig. Du får ersätta den röda texten ink. krullparentes med rätt innehåll och kontrollera referensen!
 APALi, K., Chen, X. & Susilo, W. (2018-12-06). Advances in Cyber Security: Principles, Techniques, and Applications. {Stad}: Computers HarvardLi, Kuan-Ching , Chen, Xiaofeng & Susilo, Willy (2018-12-06). Advances in Cyber Security: Principles, Techniques, and Applications. {Stad}: Computers OxfordLi, Kuan-Ching, Chen, Xiaofeng & Susilo, Willy, Advances in Cyber Security: Principles, Techniques, and Applications, Computers, {Stad}, 2018-12-06 VancouverLi K, Chen X, Susilo W. Advances in Cyber Security: Principles, Techniques, and Applications. {Stad}: Computers; 2018-12-06.

Spara referenserDu kan spara valda referenser genom att skicka dem till den e-postadress. Vi skickar samtliga referenser för: Advances in Cyber Security: Principles, Techniques, and ApplicationsStäng |
26 |  | Information Technology Applications in Industry II | Prasad Yarlagadda | 2013-09-03 | Selected, peer reviewed papers from the 2013 2nd Internation... | ISBN-13:3038262455 |
Tyvärr är inte all information automatiskt tillgänglig. Du får ersätta den röda texten ink. krullparentes med rätt innehåll och kontrollera referensen!
 APAYarlagadda, P., Yang, S.F. & Lee, K.M. (2013-09-03). Information Technology Applications in Industry II. {Stad}: Technology & Engineering HarvardYarlagadda, Prasad , Yang, Su Fen & Lee, Keon Myung (2013-09-03). Information Technology Applications in Industry II. {Stad}: Technology & Engineering OxfordYarlagadda, Prasad, Yang, SuFen & Lee, KeonMyung, Information Technology Applications in Industry II, Technology & Engineering, {Stad}, 2013-09-03 VancouverYarlagadda P, Yang SF, Lee KM. Information Technology Applications in Industry II. {Stad}: Technology & Engineering; 2013-09-03.

Spara referenserDu kan spara valda referenser genom att skicka dem till den e-postadress. Vi skickar samtliga referenser för: Information Technology Applications in Industry IIStäng |
27 |  | Network Security Bible | Eric Cole | 2004-12-20 | A must for working network and security professionals as wel... | ISBN-13:0764589156 |
Tyvärr är inte all information automatiskt tillgänglig. Du får ersätta den röda texten ink. krullparentes med rätt innehåll och kontrollera referensen!
 APACole, E., Krutz, R.L. & Conley, J. (2004-12-20). Network Security Bible. {Stad}: Computers HarvardCole, Eric , Krutz, Ronald L. & Conley, James (2004-12-20). Network Security Bible. {Stad}: Computers OxfordCole, Eric, Krutz, RonaldL. & Conley, James, Network Security Bible, Computers, {Stad}, 2004-12-20 VancouverCole E, Krutz RL, Conley J. Network Security Bible. {Stad}: Computers; 2004-12-20.

Spara referenserDu kan spara valda referenser genom att skicka dem till den e-postadress. Vi skickar samtliga referenser för: Network Security BibleStäng |
28 |  | Official (ISC)2® Guide to the CISSP®-ISSEP® CBK® | Susan Hansche | 2005-09-29 | The Official (ISC)2® Guide to the CISSP®-ISSEP® CBK® pro... | ISBN-13:142003135X |
Tyvärr är inte all information automatiskt tillgänglig. Du får ersätta den röda texten ink. krullparentes med rätt innehåll och kontrollera referensen!
 APAHansche, S. (2005-09-29). Official (ISC)2® Guide to the CISSP®-ISSEP® CBK®. {Stad}: Computers HarvardHansche, Susan (2005-09-29). Official (ISC)2® Guide to the CISSP®-ISSEP® CBK®. {Stad}: Computers OxfordHansche, Susan, Official (ISC)2® Guide to the CISSP®-ISSEP® CBK®, Computers, {Stad}, 2005-09-29 VancouverHansche S. Official (ISC)2® Guide to the CISSP®-ISSEP® CBK®. {Stad}: Computers; 2005-09-29.

Spara referenserDu kan spara valda referenser genom att skicka dem till den e-postadress. Vi skickar samtliga referenser för: Official (ISC)2® Guide to the CISSP®-ISSEP® CBK®Stäng |
29 |  | Human Aspects of Information Security and Assurance | Steven Furnell | 2021-07-07 | This book constitutes the proceedings of the 15th IFIP WG 11... | ISBN-13:3030811115 |
Tyvärr är inte all information automatiskt tillgänglig. Du får ersätta den röda texten ink. krullparentes med rätt innehåll och kontrollera referensen!
 APAFurnell, S. & Clarke, N. (2021-07-07). Human Aspects of Information Security and Assurance. {Stad}: Computers HarvardFurnell, Steven & Clarke, Nathan (2021-07-07). Human Aspects of Information Security and Assurance. {Stad}: Computers OxfordFurnell, Steven & Clarke, Nathan, Human Aspects of Information Security and Assurance, Computers, {Stad}, 2021-07-07 VancouverFurnell S, Clarke N. Human Aspects of Information Security and Assurance. {Stad}: Computers; 2021-07-07.

Spara referenserDu kan spara valda referenser genom att skicka dem till den e-postadress. Vi skickar samtliga referenser för: Human Aspects of Information Security and AssuranceStäng |
30 |  | Cryptography And Network Security Principles And Practices | William Stallings | 2002 | | ISBN-13:9788178086057 |
Tyvärr är inte all information automatiskt tillgänglig. Du får ersätta den röda texten ink. krullparentes med rätt innehåll och kontrollera referensen!
 APAStallings, W. (2002). Cryptography And Network Security Principles And Practices. {Stad}: Computer networks HarvardStallings, William (2002). Cryptography And Network Security Principles And Practices. {Stad}: Computer networks OxfordStallings, William, Cryptography And Network Security Principles And Practices, Computer networks, {Stad}, 2002 VancouverStallings W. Cryptography And Network Security Principles And Practices. {Stad}: Computer networks; 2002.

Spara referenserDu kan spara valda referenser genom att skicka dem till den e-postadress. Vi skickar samtliga referenser för: Cryptography And Network Security Principles And PracticesStäng |
31 |  | Toward Corporate IT Standardization Management: Frameworks a... | van Wessel, Robert | 2010-02-28 | "Given the limitations and uncertainties in the field of IT ... | ISBN-13:1615207600 |
Tyvärr är inte all information automatiskt tillgänglig. Du får ersätta den röda texten ink. krullparentes med rätt innehåll och kontrollera referensen!
 APARobert, v.W. (2010-02-28). Toward Corporate IT Standardization Management: Frameworks and Solutions. {Stad}: Computers HarvardRobert, van Wessel, (2010-02-28). Toward Corporate IT Standardization Management: Frameworks and Solutions. {Stad}: Computers OxfordRobert, vanWessel,, Toward Corporate IT Standardization Management: Frameworks and Solutions, Computers, {Stad}, 2010-02-28 VancouverRobert vW. Toward Corporate IT Standardization Management: Frameworks and Solutions. {Stad}: Computers; 2010-02-28.

Spara referenserDu kan spara valda referenser genom att skicka dem till den e-postadress. Vi skickar samtliga referenser för: Toward Corporate IT Standardization Management: Frameworks and SolutionsStäng |
32 |  | CyberWar, CyberTerror, CyberCrime and CyberActivism | Julie Mehan | 2014-05-08 | This book encourages cybersecurity professionals to take a w... | ISBN-13:1849285713 |
Tyvärr är inte all information automatiskt tillgänglig. Du får ersätta den röda texten ink. krullparentes med rätt innehåll och kontrollera referensen!
 APAMehan, J. (2014-05-08). CyberWar, CyberTerror, CyberCrime and CyberActivism. {Stad}: Business & Economics HarvardMehan, Julie (2014-05-08). CyberWar, CyberTerror, CyberCrime and CyberActivism. {Stad}: Business & Economics OxfordMehan, Julie, CyberWar, CyberTerror, CyberCrime and CyberActivism, Business & Economics, {Stad}, 2014-05-08 VancouverMehan J. CyberWar, CyberTerror, CyberCrime and CyberActivism. {Stad}: Business & Economics; 2014-05-08.

Spara referenserDu kan spara valda referenser genom att skicka dem till den e-postadress. Vi skickar samtliga referenser för: CyberWar, CyberTerror, CyberCrime and CyberActivismStäng |
33 |  | Cybersecurity Today | Debrupa Palit | 2024-11-06 | DESCRIPTION This book comprehensively covers essential topic... | ISBN-13:9365893755 |
Tyvärr är inte all information automatiskt tillgänglig. Du får ersätta den röda texten ink. krullparentes med rätt innehåll och kontrollera referensen!
 APAPalit, D. (2024-11-06). Cybersecurity Today. {Stad}: Computers HarvardPalit, Debrupa (2024-11-06). Cybersecurity Today. {Stad}: Computers OxfordPalit, Debrupa, Cybersecurity Today, Computers, {Stad}, 2024-11-06 VancouverPalit D. Cybersecurity Today. {Stad}: Computers; 2024-11-06.

Spara referenserDu kan spara valda referenser genom att skicka dem till den e-postadress. Vi skickar samtliga referenser för: Cybersecurity TodayStäng |
34 |  | Information Security Theory and Practice | Olivier Blazy | 2019-05-11 | This volume constitutes the refereed proceedings of the 12th... | ISBN-13:3030200744 |
Tyvärr är inte all information automatiskt tillgänglig. Du får ersätta den röda texten ink. krullparentes med rätt innehåll och kontrollera referensen!
 APABlazy, O. & Yeun, C.Y. (2019-05-11). Information Security Theory and Practice. {Stad}: Computers HarvardBlazy, Olivier & Yeun, Chan Yeob (2019-05-11). Information Security Theory and Practice. {Stad}: Computers OxfordBlazy, Olivier & Yeun, ChanYeob, Information Security Theory and Practice, Computers, {Stad}, 2019-05-11 VancouverBlazy O, Yeun CY. Information Security Theory and Practice. {Stad}: Computers; 2019-05-11.

Spara referenserDu kan spara valda referenser genom att skicka dem till den e-postadress. Vi skickar samtliga referenser för: Information Security Theory and PracticeStäng |
35 |  | Cryptography and Network Security | William Stallings | 2006 | In this age of viruses and hackers, of electronic eavesdropp... | ISBN-13:0131873164 |
Tyvärr är inte all information automatiskt tillgänglig. Du får ersätta den röda texten ink. krullparentes med rätt innehåll och kontrollera referensen!
 APAStallings, W. (2006). Cryptography and Network Security. {Stad}: Computers HarvardStallings, William (2006). Cryptography and Network Security. {Stad}: Computers OxfordStallings, William, Cryptography and Network Security, Computers, {Stad}, 2006 VancouverStallings W. Cryptography and Network Security. {Stad}: Computers; 2006.

Spara referenserDu kan spara valda referenser genom att skicka dem till den e-postadress. Vi skickar samtliga referenser för: Cryptography and Network SecurityStäng |
36 |  | Federal Cloud Computing | Matthew Metheny | 2017-01-05 | Federal Cloud Computing: The Definitive Guide for Cloud Serv... | ISBN-13:012809687X |
Tyvärr är inte all information automatiskt tillgänglig. Du får ersätta den röda texten ink. krullparentes med rätt innehåll och kontrollera referensen!
 APAMetheny, M. (2017-01-05). Federal Cloud Computing. {Stad}: Computers HarvardMetheny, Matthew (2017-01-05). Federal Cloud Computing. {Stad}: Computers OxfordMetheny, Matthew, Federal Cloud Computing, Computers, {Stad}, 2017-01-05 VancouverMetheny M. Federal Cloud Computing. {Stad}: Computers; 2017-01-05.

Spara referenserDu kan spara valda referenser genom att skicka dem till den e-postadress. Vi skickar samtliga referenser för: Federal Cloud ComputingStäng |
37 |  | Handbook of Research on Intrusion Detection Systems | Gupta, Brij B. | 2020-02-07 | Businesses in today’s world are adopting technology-enable... | ISBN-13:1799822435 |
Tyvärr är inte all information automatiskt tillgänglig. Du får ersätta den röda texten ink. krullparentes med rätt innehåll och kontrollera referensen!
 APAB., G.B. & Srivathsan, S. (2020-02-07). Handbook of Research on Intrusion Detection Systems. {Stad}: Computers HarvardB., Gupta, Brij & Srivathsan, Srinivasagopalan, (2020-02-07). Handbook of Research on Intrusion Detection Systems. {Stad}: Computers OxfordB., Gupta,Brij & Srivathsan, Srinivasagopalan,, Handbook of Research on Intrusion Detection Systems, Computers, {Stad}, 2020-02-07 VancouverB. GB, Srivathsan S. Handbook of Research on Intrusion Detection Systems. {Stad}: Computers; 2020-02-07.

Spara referenserDu kan spara valda referenser genom att skicka dem till den e-postadress. Vi skickar samtliga referenser för: Handbook of Research on Intrusion Detection SystemsStäng |
38 |  | MARK STAMP'S INFORMATION SECURITY: PRINCIPLES AND PRACTICE | Deven N. Shah | 2009-07-01 | Special Features: "Includes a new chapter on network securit... | ISBN-13:9788126519873 |
Tyvärr är inte all information automatiskt tillgänglig. Du får ersätta den röda texten ink. krullparentes med rätt innehåll och kontrollera referensen!
 APAShah, D.N. (2009-07-01). MARK STAMP'S INFORMATION SECURITY: PRINCIPLES AND PRACTICE. {Stad}: Computer security HarvardShah, Deven N. (2009-07-01). MARK STAMP'S INFORMATION SECURITY: PRINCIPLES AND PRACTICE. {Stad}: Computer security OxfordShah, DevenN., MARK STAMP'S INFORMATION SECURITY: PRINCIPLES AND PRACTICE, Computer security, {Stad}, 2009-07-01 VancouverShah DN. MARK STAMP'S INFORMATION SECURITY: PRINCIPLES AND PRACTICE. {Stad}: Computer security; 2009-07-01.

Spara referenserDu kan spara valda referenser genom att skicka dem till den e-postadress. Vi skickar samtliga referenser för: MARK STAMP'S INFORMATION SECURITY: PRINCIPLES AND PRACTICEStäng |
39 |  | Executive's Guide to IT Governance | Robert R. Moeller | 2013-01-29 | Create strong IT governance processes In the current busines... | ISBN-13:1118238931 |
Tyvärr är inte all information automatiskt tillgänglig. Du får ersätta den röda texten ink. krullparentes med rätt innehåll och kontrollera referensen!
 APAMoeller, R.R. (2013-01-29). Executive's Guide to IT Governance. {Stad}: Business & Economics HarvardMoeller, Robert R. (2013-01-29). Executive's Guide to IT Governance. {Stad}: Business & Economics OxfordMoeller, RobertR., Executive's Guide to IT Governance, Business & Economics, {Stad}, 2013-01-29 VancouverMoeller RR. Executive's Guide to IT Governance. {Stad}: Business & Economics; 2013-01-29.

Spara referenserDu kan spara valda referenser genom att skicka dem till den e-postadress. Vi skickar samtliga referenser för: Executive's Guide to IT GovernanceStäng |
40 |  | Vanans makt | Charles Duhigg | 2013-12-10 | Vill du komma igång med träningen, bli mer effektiv, lanse... | ISBN-13:9127135268 |
Tyvärr är inte all information automatiskt tillgänglig. Du får ersätta den röda texten ink. krullparentes med rätt innehåll och kontrollera referensen!
 APADuhigg, C. (2013-12-10). Vanans makt. {Stad}: Business & Economics HarvardDuhigg, Charles (2013-12-10). Vanans makt. {Stad}: Business & Economics OxfordDuhigg, Charles, Vanans makt, Business & Economics, {Stad}, 2013-12-10 VancouverDuhigg C. Vanans makt. {Stad}: Business & Economics; 2013-12-10.

Spara referenserDu kan spara valda referenser genom att skicka dem till den e-postadress. Vi skickar samtliga referenser för: Vanans maktStäng |
Libris |
1 |  | Information security : principles and practices | Merkow, Mark S. | Array | Information security : principles and practices | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
2 |  | Information security : principles and practices | Merkow, Mark S. | c2005 | Information security : principles and practices | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
3 |  | Information Security Handbook. [Elektronisk resurs] : Enhanc... | Death, Darren | Array | Information Security Handbook. [Elektronisk resurs] : Enhanc... | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
4 |  | Information Security : Principles and Practices [Elektronisk... | Merkow, Mark. | uuuu-uuuu | Information Security : Principles and Practices [Elektronisk... | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
5 |  | Information Security: Principles and Practices [Elektronisk ... | Merkow, Mark S. | uuuu-uuuu | Information Security: Principles and Practices [Elektronisk ... | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
6 |  | Information Security: Principles and Practices [Elektronisk ... | Merkow, Mark S | 2014 | Information Security: Principles and Practices [Elektronisk ... | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
7 |  | Network Security Principles and Practices [Elektronisk resur... | Malik, Saadat | 2002 | Network Security Principles and Practices [Elektronisk resur... | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
8 |  | Planning optimal library spaces : principles, processes, and... | Moore, David R., II, 1966- | Array | Planning optimal library spaces : principles, processes, and... | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
9 |  | Bring Your Own Device Security Policy Compliance Framework [... | Palanisamy, Rathika. | 2025 | Bring Your Own Device Security Policy Compliance Framework [... | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
10 |  | Innovative Practices in Teaching Information Sciences and Te... | Carroll, John M. | 2014 | Innovative Practices in Teaching Information Sciences and Te... | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
11 |  | "Information Security: Principles and Practices, Second Edit... | Mark S. Merkow. Jim Breithaupt. | 2014 | "Information Security: Principles and Practices, Second Edit... | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
12 |  | Aviation Security, Privacy, Data Protection and Other Human ... | Enerstvedt, Olga Mironenko. | 2017 | Aviation Security, Privacy, Data Protection and Other Human ... | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
13 |  | Data Privacy and Crowdsourcing [Elektronisk resurs] A Compar... | Hornuf, Lars. | 2023 | Data Privacy and Crowdsourcing [Elektronisk resurs] A Compar... | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
14 |  | Mobile inter-networking with IPv6 [Elektronisk resurs] conce... | Koodli, Rajeev S., 1968- | c2007 | Mobile inter-networking with IPv6 [Elektronisk resurs] conce... | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
15 |  | Computerization and controversy : value conflicts and social... | | cop. 1996 | Computerization and controversy : value conflicts and social... | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
16 |  | Privacy and Identity Management. Time for a Revolution? 10th... | | 2016 | Privacy and Identity Management. Time for a Revolution? 10th... | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
17 |  | The DevOps handbook : how to create world-class agility, rel... | Kim, Gene | Array | The DevOps handbook : how to create world-class agility, rel... | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
18 |  | Microsoft 365 Security, Compliance, and Identity Administrat... | Rising, Peter | Array | Microsoft 365 Security, Compliance, and Identity Administrat... | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
19 |  | Business Information Systems Workshops [Elektronisk resurs] ... | Abramowicz, Witold. | 2014 | Business Information Systems Workshops [Elektronisk resurs] ... | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
20 |  | Generally accepted principles and practices for securing inf... | Swanson, Marianne | 1996 | Generally accepted principles and practices for securing inf... | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
21 |  | Data governance and policy in Africa | | 2023 | Data governance and policy in Africa | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
22 |  | Governance, risk, and compliance handbook : technology, fina... | | c2008 | Governance, risk, and compliance handbook : technology, fina... | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
23 |  | Implementing DevSecOps Practices. [Elektronisk resurs] : Sup... | Sehgal, Vandana Verma | Array | Implementing DevSecOps Practices. [Elektronisk resurs] : Sup... | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
24 |  | South African Institute of Computer Scientists and Informati... | Gerber, Aurona. | 2023 | South African Institute of Computer Scientists and Informati... | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
25 |  | Information security : principles and practices / Mark S. Me... | Merkow, Mark S. | uuuu-uuuu | Information security : principles and practices / Mark S. Me... | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
26 |  | From trustworthy AI principles to public procurement practic... | Hickok, Merve | Array | From trustworthy AI principles to public procurement practic... | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
27 |  | Context-Based Micro-Training [Elektronisk resurs] Enhancing ... | Kävrestad, Joakim, 1989- | 2022 | Context-Based Micro-Training [Elektronisk resurs] Enhancing ... | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
28 |  | Technology and Religious Tourism. [Elektronisk resurs] : Eme... | Tyagi, Pankaj Kumar. | Array | Technology and Religious Tourism. [Elektronisk resurs] : Eme... | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
29 |  | Information Systems Management in the Big Data Era [Elektron... | Lake, Peter. | 2014 | Information Systems Management in the Big Data Era [Elektron... | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
30 |  | Software Project Management for Distributed Computing Life-C... | | 2017 | Software Project Management for Distributed Computing Life-C... | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
31 |  | Food and Nutrition Security in the Kingdom of Saudi Arabia, ... | Ahmed, Adam E. | Array | Food and Nutrition Security in the Kingdom of Saudi Arabia, ... | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
32 |  | Machine Learning Security with Azure. [Elektronisk resurs] :... | Kalyva, Georgia | Array | Machine Learning Security with Azure. [Elektronisk resurs] :... | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
33 |  | Cybersecurity Teaching in Higher Education [Elektronisk resu... | | 2023 | Cybersecurity Teaching in Higher Education [Elektronisk resu... | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
34 |  | MobiLeak [Elektronisk resurs] Security and Privacy of Person... | Stirparo, Pasquale | 2015 | MobiLeak [Elektronisk resurs] Security and Privacy of Person... | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
35 |  | Handbook of Fire and Explosion Protection Engineering Princi... | Nolan, Dennis P. | 2010 | Handbook of Fire and Explosion Protection Engineering Princi... | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
36 |  | Context-Based Micro-Training [Elektronisk resurs] Enhancing ... | Kävrestad, Joakim, 1989- | 2022 | Context-Based Micro-Training [Elektronisk resurs] Enhancing ... | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
37 |  | Information security [electronic resource] : principles and ... | Merkow, Mark S. | uuuu-uuuu | Information security [electronic resource] : principles and ... | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
38 |  | Technology Enhanced Learning. Quality of Teaching and Educat... | Lytras, Miltiadis D. | Array | Technology Enhanced Learning. Quality of Teaching and Educat... | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
39 |  | Agile estimating and planning. [Elektronisk resurs] : managi... | | 2024 | Agile estimating and planning. [Elektronisk resurs] : managi... | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
40 |  | Biomedical Robots and Devices in Healthcare. [Elektronisk re... | Iqbal, Faiz. | Array | Biomedical Robots and Devices in Healthcare. [Elektronisk re... | |
Referenserna är hämtade från Libris kontrollera dem före användning!

 |
SwePub |
1 |  | Developing an information classification method | Bergström, Erik, 1976- Karlsson, Fredrik, 1974- Åhlfeldt, Rose-Mharie, 1960- | | Developing an information classification method | |
Referenserna är hämtade från SwePub kontrollera dem före användning!

 |
2 |  | Context-Based Micro-Training : Enhancing cybersecurity train... | Kävrestad, Joakim, 1989- Nohlberg, Marcus, 1976- Furnell, Steven Åhlfeldt, Rose-Mharie, 1960- | | Context-Based Micro-Training : Enhancing cybersecurity train... | |
Referenserna är hämtade från SwePub kontrollera dem före användning!

 |
3 |  | MobiLeak : Security and Privacy of Personal Data in Mobile A... | Stirparo, Pasquale Muftic, Sead, Professor Furnell, Steven Marcus, Professor | | MobiLeak : Security and Privacy of Personal Data in Mobile A... | |
Referenserna är hämtade från SwePub kontrollera dem före användning!

 |
4 |  | Automated architecture modeling for enterprise technology ma... | Välja, Margus, 1981- Korman, Matus, 1985- Lagerström, Robert, 1981- Franke, Ulrik | | Automated architecture modeling for enterprise technology ma... | |
Referenserna är hämtade från SwePub kontrollera dem före användning!

 |
5 |  | Charlatanry in forensic speech science : A problem to be tak... | Eriksson, Anders Lacerda, Francisco | | Charlatanry in forensic speech science : A problem to be tak... | |
Referenserna är hämtade från SwePub kontrollera dem före användning!

 |
6 |  | Assessment of safety processes in requirements engineering | Vilela, Jéssyka Castro, Jaelson Martins, Luiz Eduardo Gorschek, Tony, 1972- | | Assessment of safety processes in requirements engineering | |
Referenserna är hämtade från SwePub kontrollera dem före användning!

 |
7 |  | Don't Patch the Researcher, Patch the Game : A Systematic Ap... | Dirksen, Alexandra Giessler, Sebastian Erz, Hendrik, 1990- Johns, Martin | | Don't Patch the Researcher, Patch the Game : A Systematic Ap... | |
Referenserna är hämtade från SwePub kontrollera dem före användning!

 |
8 |  | Automating Data Extraction from Semi-Structured Industrial D... | Möller, T. Singh, I. Bucaioni, Alessio, 1987- Cicchetti, Antonio | | Automating Data Extraction from Semi-Structured Industrial D... | |
Referenserna är hämtade från SwePub kontrollera dem före användning!

 |
9 |  | Protecting the Integrity of Digital Evidence and Basic Human... | Saleem, Shahzad, 1977- Popov, Oliver, Professor Foukia, Noria | | Protecting the Integrity of Digital Evidence and Basic Human... | |
Referenserna är hämtade från SwePub kontrollera dem före användning!

 |
10 |  | The Perspective of Agile Software Developers on Data Privacy... | Peixoto, Mariana Gorschek, Tony, 1972- Mendez, Daniel Silva, Carla | | The Perspective of Agile Software Developers on Data Privacy... | |
Referenserna är hämtade från SwePub kontrollera dem före användning!

 |
11 |  | Legal Implications of Data Mining : Assessing the European U... | Colonna, Liane, 1981- Magnusson Sjöberg, Cecilia, Professor Bakardjieva-Engelbrekt, Antonina, Professor Svantesson, Dan, Professor | | Legal Implications of Data Mining : Assessing the European U... | |
Referenserna är hämtade från SwePub kontrollera dem före användning!

 |
12 |  | Food Aid Technology : The Experience of a Syrian Refugee Com... | Talhouk, Reem Refaat Coles-Kemp, Lizzie Jensen, Rikke Bjerg Balaam, Madeline | | Food Aid Technology : The Experience of a Syrian Refugee Com... | |
Referenserna är hämtade från SwePub kontrollera dem före användning!

 |
13 |  | A Global Perspective on Phosphorus Management Decision Suppo... | Djodjic, Faruk Mellander, Per-Erik | | A Global Perspective on Phosphorus Management Decision Suppo... | |
Referenserna är hämtade från SwePub kontrollera dem före användning!

 |
14 |  | A growing concern : Online access to minors’ health record... | Hagström, Josefin, 1990- Hägglund, Maria, Docent, 1975- Blease, Charlotte, Docent Scandurra, Isabella, PhD | | A growing concern : Online access to minors’ health record... | |
Referenserna är hämtade från SwePub kontrollera dem före användning!

 |