Club utilise des cookies et des technologies similaires pour faire fonctionner correctement le site web et vous fournir une meilleure expérience de navigation.
Ci-dessous vous pouvez choisir quels cookies vous souhaitez modifier :
Club utilise des cookies et des technologies similaires pour faire fonctionner correctement le site web et vous fournir une meilleure expérience de navigation.
Nous utilisons des cookies dans le but suivant :
Assurer le bon fonctionnement du site web, améliorer la sécurité et prévenir la fraude
Avoir un aperçu de l'utilisation du site web, afin d'améliorer son contenu et ses fonctionnalités
Pouvoir vous montrer les publicités les plus pertinentes sur des plateformes externes
Gestion des cookies
Club utilise des cookies et des technologies similaires pour faire fonctionner correctement le site web et vous fournir une meilleure expérience de navigation.
Ci-dessous vous pouvez choisir quels cookies vous souhaitez modifier :
Cookies techniques et fonctionnels
Ces cookies sont indispensables au bon fonctionnement du site internet et vous permettent par exemple de vous connecter. Vous ne pouvez pas désactiver ces cookies.
Cookies analytiques
Ces cookies collectent des informations anonymes sur l'utilisation de notre site web. De cette façon, nous pouvons mieux adapter le site web aux besoins des utilisateurs.
Cookies marketing
Ces cookies partagent votre comportement sur notre site web avec des parties externes, afin que vous puissiez voir des publicités plus pertinentes de Club sur des plateformes externes.
Nos liseuses Vivlio rencontrent actuellement des problèmes de synchronisation. Nous faisons tout notre possible pour résoudre ce problème le plus rapidement possible. Toutes nos excuses pour la gêne occasionnée !
Retrait gratuit dans votre magasin Club
7.000.000 titres dans notre catalogue
Payer en toute sécurité
Toujours un magasin près de chez vous
Nos liseuses Vivlio rencontrent actuellement des problèmes de synchronisation. Nous faisons tout notre possible pour résoudre ce problème le plus rapidement possible. Toutes nos excuses pour la gêne occasionnée !
Une erreur est survenue, veuillez réessayer plus tard.
Il y a trop d’articles dans votre panier
Vous pouvez encoder maximum 250 articles dans votre panier en une fois. Supprimez certains articles de votre panier ou divisez votre commande en plusieurs commandes.
This book provides a comprehensive overview of the key concerns as well as research challenges in designing secure and resilient Industrial Control Sy...Savoir plus
The volume provides state-of-the-art in non-repudiation protocols and gives insight of its applicability to e-commerce applications. This professional...Savoir plus
Visual Data Formats.- Cryptography Primer.- Application Scenarios for the Encryption of Visual Data.- Image and Video Encryption.- Conclusions.Savoir plus
This book presents the first reference exposition of the Cyber-Deception Chain: a flexible planning and execution framework for creating tactical, ope...Savoir plus
This book targets the key concern of protecting critical infrastructures such as smart grids. It explains various static and dynamic security analysis...Savoir plus
This book provides the reader with the most up-to-date knowledge of blockchain in mainstream areas of security, trust, and privacy in the decentraliz...Savoir plus
This book offers the latest research results on blockchain technology and its application for cybersecurity in cyber-physical systems (CPS). It presen...Savoir plus
The application of data warehousing and data mining techniques to computer security is an important emerging area, as information processing and inter...Savoir plus
Data mining is becoming a pervasive technology in activities as diverse as using historical data to predict the success of a marketing campaign, looki...Savoir plus
Shared resources, such as the Internet, have created a highly interconnected cyber-infrastructure. Many malicious attacks on critical infrastructures ...Savoir plus
This book offers a structured overview and a comprehensive guide to the emerging field of Autonomous Intelligent Cyber Defense Agents (AICA). The book...Savoir plus
Information security concerns the confidentiality, integrity, and availability of information processed by a computer system. With an emphasis on prev...Savoir plus
Cyber security research is one of the important areas in the computer science domain which also plays a major role in the life of almost every individ...Savoir plus
Multivariate public key cryptosystems (MPKC) is a fast-developing new area in cryptography. In the past 10 years, MPKC schemes have increasingly been ...Savoir plus
Details how intrusion detection works in network security with comparisons to traditional methods such as firewalls and cryptography Analyzes the chal...Savoir plus
There are two groups of researchers who are interested in designing network protocols and who cannot (yet) effectively communicate with one another c-...Savoir plus
Our Internet-connected society increasingly relies on computers. As a result, attacks on computers from malicious software have never been a bigger co...Savoir plus
This book provides the state-of-the-art development on security and privacy for fog/edge computing, together with their system architectural support a...Savoir plus
This book offers the latest research results in security and privacy for Intelligent Edge Computing Systems. It presents state-of-the art content and ...Savoir plus
In today's digital transformation environments, a rigorous cybersecurity approach to effective risk management -- including contingency planning, outl...Savoir plus
This book provides a comprehensive review of the most up to date research related to cloud security auditing and discusses auditing the cloud infrastr...Savoir plus
Secure Electronic Voting is an edited volume, which includes chapters authored by leading experts in the field of security and voting systems. The cha...Savoir plus