Exclusivité web : à partir de 35 euros d’achat, frais de port à 1 centime pour les expéditions vers la France métropolitaine, la Suisse et l’UE avec Colissimo ou GLS
Recherche avancée
Année de parution (36)
Appliquer
Effacer ce filtre
État de parution (7)
Appliquer
Inverser les choix
Effacer ce filtre
Plus de filtres
Langue (5)
Appliquer
Inverser les choix
Effacer ce filtre
Plus de filtres
Thème (15)
Appliquer
Inverser les choix
Effacer ce filtre
Plus de filtres
Support (5)
Appliquer
Inverser les choix
Effacer ce filtre
Plus de filtres
Auteur
Appliquer
Effacer ce filtre
Trier par...
Pertinence
Date de parution
Auteur
Titre
Prix
Recherche sur le thème Ingénierie des systèmes d'information :
Nous trouvons 3199 ouvrages correspondant à Ingénierie des systèmes d'information
Vorwort Der vorliegende Band enthalt die Vortragsmanuskripte der 1. Deutschen Konferenz tiber Computersicherheit, die vom 15.-16.Mai 1990 in Bonn stattfand. Die zweitagige Konferenz - die erste...
Dr. Heiko Lippold Prof. Dr. Paul Schmitz Dr. Heinrich Kersten I XII VORWORT Mit der immer stlirkeren Verbreitung rechnergestiitzter Informationsverarbeitung in Gesellschaft, Untemehmen und...
Technologie de l'EDI expose et examine les techiques de création et de transmission de messages électroniques, et retient la plus ouverte : l'expérience EDIFACT. L'auteur présente ainsi le...
Cet ouvrage présente les diverses phases du développement d'un système informatique et de ses logiciels. L'approche générale, les méthodes et les techniques utilisées, les précautions nécessaires...
Wiirde es Ihnen gefaIlen, wenn ein verborgener Virus in einem Textverarbeitungsprogramm von XYZ-Software aile Ihre Dateien loschen wiirde? Vielleicht hat der Virus nur auf ein Startsignal gewartet...
1 Einführung.- 2 Der Norton Integrator.- 3 Der Menübaum des Hauptprogramms NU.- 4 Das Hauptprogramm NU.- 5 Die Befehle NCC, NDD, SD und SF.- 6 Zusätzliche Befehlsmöglichkeiten.- 7 Nach...
Grobübersicht.- 1. Erste Reaktionen auf die Erhebung.- 2. Hinweise zu den Auswertungen.- 3. Allgemeine Hinweise zur Interpretation der in der Anlage beigefügten Auswertungen.- 3.1 Hinweise zu den...
Dans le monde du logiciel l'expression des besoins se situe en amont du développement.. L'originalité de cet ouvrage est de prendre en compte aussi bien les contextes classiques avec leur ...
This book describes risk management and performance under the challenging context of market frictions, an environment that is characterized by a high degree of volatility and uncertainty. The...
Environmental criminology and its many sub-fields are increasingly becoming the focus of discussion among criminologists and criminal justice professionals. Many of the new courses being developed...
Emerging drugs such as synthetic marijuana and bath salts present critical problems not only for the public but also for law enforcement, public health officials, policy makers, and educators...
The overarching purpose of this book is to provide the reader with an examination of some of the most cutting edge issues impacting American Police. It examines both the present state of policing...
This handbook provides a comprehensive survey of codes and sequences, ranging from mathematical foundations to applications in various areas and bridging the gap between theory and practice. Each...
The first major publication on mass fatality management when it was published in 1999, the new edition of this bestseller is greatly revised and expanded. Eight new chapters include such topics as...
This book examines the safety and security of event planning, from small and mid-sized events to large scale events requiring cross-jurisdictional and, potentially, national authority involvement...
For courses in computer/network security. Balancing principle and practice?an updated survey of the fast-moving world of computer and network security . Computer Security: Principles and Practice...
Dieses Buch erklärt kriminologische Grundlagen von Wirtschaftsspionage, erläutert das Phänomen und vermittelt im RADAR-Ansatz ein umfassendes Handlungskonzept zur Prävention. Oftmals sind es vor...
An incisive discussion of the most critical issues facing security and techIn Listen and Repair: A Guide for Security and Tech to Meet Future Demands, renowned tech and information security expert...