Club utilise des cookies et des technologies similaires pour faire fonctionner correctement le site web et vous fournir une meilleure expérience de navigation.
Ci-dessous vous pouvez choisir quels cookies vous souhaitez modifier :
Club utilise des cookies et des technologies similaires pour faire fonctionner correctement le site web et vous fournir une meilleure expérience de navigation.
Nous utilisons des cookies dans le but suivant :
Assurer le bon fonctionnement du site web, améliorer la sécurité et prévenir la fraude
Avoir un aperçu de l'utilisation du site web, afin d'améliorer son contenu et ses fonctionnalités
Pouvoir vous montrer les publicités les plus pertinentes sur des plateformes externes
Gestion des cookies
Club utilise des cookies et des technologies similaires pour faire fonctionner correctement le site web et vous fournir une meilleure expérience de navigation.
Ci-dessous vous pouvez choisir quels cookies vous souhaitez modifier :
Cookies techniques et fonctionnels
Ces cookies sont indispensables au bon fonctionnement du site internet et vous permettent par exemple de vous connecter. Vous ne pouvez pas désactiver ces cookies.
Cookies analytiques
Ces cookies collectent des informations anonymes sur l'utilisation de notre site web. De cette façon, nous pouvons mieux adapter le site web aux besoins des utilisateurs.
Cookies marketing
Ces cookies partagent votre comportement sur notre site web avec des parties externes, afin que vous puissiez voir des publicités plus pertinentes de Club sur des plateformes externes.
Une erreur est survenue, veuillez réessayer plus tard.
Il y a trop d’articles dans votre panier
Vous pouvez encoder maximum 250 articles dans votre panier en une fois. Supprimez certains articles de votre panier ou divisez votre commande en plusieurs commandes.
This book discusses enterprise hierarchies, which view a target system with varying degrees of abstraction. These requirement refinement hierarchies c...Savoir plus
The aim of the book is to create a bridge between two 'lands' that are usually kept separate: technical tools and legal rules should be bound together...Savoir plus
This edited book presents point of view and the work being undertaken by active researchers in the domain of IOT and its applications with societal im...Savoir plus
It relates to a periphery, often portable device (as well as the methods employed, and systems including such a peripheral device and a host central c...Savoir plus
It relates to a periphery, often portable device (as well as the methods employed, and systems including such a peripheral device and a host central c...Savoir plus
Chapter 1. IOT: Introduction to the theoretical Fundamentals and Practical Applications.- Chapter 2. End-to-end Data Architecture Considerations for I...Savoir plus
This book covers both theory and applications in the automation of software testing tools and techniques for various types of software (e.g. When soft...Savoir plus
This book focuses on privacy and security concerns in big data and differentiates between privacy and security and privacy requirements in big data.Savoir plus
This book focuses on privacy and security concerns in big data and differentiates between privacy and security and privacy requirements in big data.Savoir plus
This book discusses enterprise hierarchies, which view a target system with varying degrees of abstraction. These requirement refinement hierarchies c...Savoir plus
The aim of the book is to create a bridge between two 'lands' that are usually kept separate: technical tools and legal rules should be bound together...Savoir plus