Club utilise des cookies et des technologies similaires pour faire fonctionner correctement le site web et vous fournir une meilleure expérience de navigation.
Ci-dessous vous pouvez choisir quels cookies vous souhaitez modifier :
Club utilise des cookies et des technologies similaires pour faire fonctionner correctement le site web et vous fournir une meilleure expérience de navigation.
Nous utilisons des cookies dans le but suivant :
Assurer le bon fonctionnement du site web, améliorer la sécurité et prévenir la fraude
Avoir un aperçu de l'utilisation du site web, afin d'améliorer son contenu et ses fonctionnalités
Pouvoir vous montrer les publicités les plus pertinentes sur des plateformes externes
Gestion des cookies
Club utilise des cookies et des technologies similaires pour faire fonctionner correctement le site web et vous fournir une meilleure expérience de navigation.
Ci-dessous vous pouvez choisir quels cookies vous souhaitez modifier :
Cookies techniques et fonctionnels
Ces cookies sont indispensables au bon fonctionnement du site internet et vous permettent par exemple de vous connecter. Vous ne pouvez pas désactiver ces cookies.
Cookies analytiques
Ces cookies collectent des informations anonymes sur l'utilisation de notre site web. De cette façon, nous pouvons mieux adapter le site web aux besoins des utilisateurs.
Cookies marketing
Ces cookies partagent votre comportement sur notre site web avec des parties externes, afin que vous puissiez voir des publicités plus pertinentes de Club sur des plateformes externes.
Nos liseuses Vivlio rencontrent actuellement des problèmes de synchronisation. Nous faisons tout notre possible pour résoudre ce problème le plus rapidement possible. Toutes nos excuses pour la gêne occasionnée !
Retrait gratuit dans votre magasin Club
7.000.000 titres dans notre catalogue
Payer en toute sécurité
Toujours un magasin près de chez vous
Nos liseuses Vivlio rencontrent actuellement des problèmes de synchronisation. Nous faisons tout notre possible pour résoudre ce problème le plus rapidement possible. Toutes nos excuses pour la gêne occasionnée !
Une erreur est survenue, veuillez réessayer plus tard.
Il y a trop d’articles dans votre panier
Vous pouvez encoder maximum 250 articles dans votre panier en une fois. Supprimez certains articles de votre panier ou divisez votre commande en plusieurs commandes.
Operating systems provide the fundamental mechanisms for securing computer processing. Since the 1960s, operating systems designers have explored how ...Savoir plus
There has been roughly 15 years of research into approaches for aligning research in Human Computer Interaction with computer Security, more colloquia...Savoir plus
Operating systems provide the fundamental mechanisms for securing computer processing. Since the 1960s, operating systems designers have explored how ...Savoir plus
Anomaly detection has been a long-standing security approach with versatile applications, ranging from securing server programs in critical environmen...Savoir plus
This book, authored by some of the pioneers in the security certification domain, provides a foundational knowledge base for designing and deploying e...Savoir plus
This book focuses on the combined cyber and physical security issues in advanced electric smart grids. Existing standards are compared with classical ...Savoir plus
In our digital world, integrated circuits are present in nearly every moment of our daily life. Even when using the coffee machine in the morning, or ...Savoir plus
This book deals with "crypto-biometrics", a relatively new and multi-disciplinary area of research (started in 1998). Combining biometrics and cryptog...Savoir plus
This book deals with Private Information Retrieval (PIR), a technique allowing a user to retrieve an element from a server in possession of a database...Savoir plus
In our digital world, integrated circuits are present in nearly every moment of our daily life. Even when using the coffee machine in the morning, or ...Savoir plus
Privacy Risk Analysis fills a gap in the existing literature by providing an introduction to the basic notions, requirements, and main steps of conduc...Savoir plus
The current social and economic context increasingly demands open data to improve scientific research and decision making. However, when published dat...Savoir plus
Digital forensic science , or digital forensics , is the application of scientific tools and methods to identify, collect, and analyze digital (data) ...Savoir plus
Social media greatly enables people to participate in online activities and shatters the barrier for online users to create and share information at a...Savoir plus
As a fast-evolving new area, RFID security and privacy has quickly grown from a hungry infant to an energetic teenager during recent years. Much of th...Savoir plus
Increasingly our critical infrastructures are reliant on computers. We see examples of such infrastructures in several domains, including medical, pow...Savoir plus
This book deals with Private Information Retrieval (PIR), a technique allowing a user to retrieve an element from a server in possession of a database...Savoir plus
Digital Watermarking is the art and science of embedding information in existing digital content for Digital Rights Management (DRM) and authenticatio...Savoir plus
Whereas user-facing applications are often written in modern languages, the firmware, operating system, support libraries, and virtual machines that u...Savoir plus
Over the last decade, differential privacy (DP) has emerged as the de facto standard privacy notion for research in privacy-preserving data analysis a...Savoir plus
This book journeys through the labyrinth of usable privacy, a place where the interplay of privacy and Human-Computer Interaction (HCI) reveals a myri...Savoir plus
Recently, mobile security has garnered considerable interest in both the research community and industry due to the popularity of smartphones. The cur...Savoir plus
Over the last decade, differential privacy (DP) has emerged as the de facto standard privacy notion for research in privacy-preserving data analysis a...Savoir plus
Privacy Risk Analysis fills a gap in the existing literature by providing an introduction to the basic notions, requirements, and main steps of conduc...Savoir plus