Club utilise des cookies et des technologies similaires pour faire fonctionner correctement le site web et vous fournir une meilleure expérience de navigation.
Ci-dessous vous pouvez choisir quels cookies vous souhaitez modifier :
Club utilise des cookies et des technologies similaires pour faire fonctionner correctement le site web et vous fournir une meilleure expérience de navigation.
Nous utilisons des cookies dans le but suivant :
Assurer le bon fonctionnement du site web, améliorer la sécurité et prévenir la fraude
Avoir un aperçu de l'utilisation du site web, afin d'améliorer son contenu et ses fonctionnalités
Pouvoir vous montrer les publicités les plus pertinentes sur des plateformes externes
Gestion des cookies
Club utilise des cookies et des technologies similaires pour faire fonctionner correctement le site web et vous fournir une meilleure expérience de navigation.
Ci-dessous vous pouvez choisir quels cookies vous souhaitez modifier :
Cookies techniques et fonctionnels
Ces cookies sont indispensables au bon fonctionnement du site internet et vous permettent par exemple de vous connecter. Vous ne pouvez pas désactiver ces cookies.
Cookies analytiques
Ces cookies collectent des informations anonymes sur l'utilisation de notre site web. De cette façon, nous pouvons mieux adapter le site web aux besoins des utilisateurs.
Cookies marketing
Ces cookies partagent votre comportement sur notre site web avec des parties externes, afin que vous puissiez voir des publicités plus pertinentes de Club sur des plateformes externes.
Une erreur est survenue, veuillez réessayer plus tard.
Il y a trop d’articles dans votre panier
Vous pouvez encoder maximum 250 articles dans votre panier en une fois. Supprimez certains articles de votre panier ou divisez votre commande en plusieurs commandes.
Technologie en het internet beheersen in grote mate ons leven, maar er is amper democratische controle op de bedrijven die deze wereld vormgeven.Savoir plus
Nowadays, networks and telecommunications are two of the most active ?elds. Research and development in these areas have been going on for some time, ...Savoir plus
The 1999 International Workshop on Interactive Distributed Multimedia Sys- tems and Telecommunication Services (IDMS) in Toulouse is the sixth in a se...Savoir plus
Die neue Generation des Internets ("Web 2.0" oder "Social Web") zeichnet sich durch eine sehr freizügige Informationsbereitstellung durch seine Nutzer...Savoir plus
Computer Networks, 5/e is appropriate for Computer Networking or Introduction to Networking courses at both the undergraduate and graduate level in Co...Savoir plus
The chapter "An Efficient Index for Reachability Queries in Public Transport Networks" is available open access under a Creative Commons Attribution 4...Savoir plus
"Superb...full of real-world examples, this book is an IT specialist's best friend." - Olivier Deveault, Voxco Group Learn Windows PowerShell in a Mon...Savoir plus
Hacking APIs is a crash course in web API security testing that will prepare you to penetration-test APIs, reap high rewards on bug bounty programs, a...Savoir plus
This book constitutes the refereed proceedings of the 9th International Workshop on Post-Quantum Cryptography, PQCrypto 2018, held in Fort Lauderdale,...Savoir plus
This book constitutes the refereed proceedings of the 11th International Conference on Principles of Distributed Systems, OPODIS 2007, held in Guadelo...Savoir plus
De mobiele telefoon heeft de wereld in rap tempo veroverd. We gebruiken onze smartphone de hele dag voor uiteenlopende dingen, maar hoe zit het met de...Savoir plus
This book constitutes the thoroughly refereed conference proceedings of the 5th International Conference on Networked Systems, NETYS 2017, held in Mar...Savoir plus
The three-volume set LNAI 11439, 11440, and 11441 constitutes the thoroughly refereed proceedings of the 23rd Pacific-Asia Conference on Knowledge Dis...Savoir plus
Este libro esta concebido como un manual de introduccion al analisis econometrico que sirva, ademas de como texto basico en clases practicas, de refer...Savoir plus
This book constitutes the refereed proceedings of the 27th Nordic Conference on Secure IT Systems, NordSec 2022, held in Reykjavic, Iceland, during No...Savoir plus
DESCRIPTION Cybersecurity mesh architecture (CSMA) is a new way to protect your data. It connects all your security tools together, making them work b...Savoir plus
Issu des formations DUT aux MMI (métiers du multimédia et de l'Internet), l'ouvrage rend compte des perspectives ouvertes par ces cycles de formation....Savoir plus
The book first defines the problems, various concepts and notions related to activity recognition, and introduces the fundamental rationale and state-...Savoir plus
Definimos narrativa transmedia como el plan o estrategia de comunicación integral que busca establecer una relación transparente y de confianza con su...Savoir plus
Las numerosas y variadas aplicaciones que proporcionan las bases de datos a las empresas para administrar sus negocios las convierten en herramientas ...Savoir plus
Improve cloud security within your organization by leveraging AWS's Shared Responsibility Model, Well-Architected Framework, and the Cloud Adoption Fr...Savoir plus
This book constitutes the proceedings of the 19th IMA International Conference, IMACC 2023, held in London, UK, during December 12-14, 2023 The 14 ful...Savoir plus
This book constitutes the proceedings of the 6th International Conference on Interactive Theorem Proving, ITP 2015, held in Nanjing, China, in August ...Savoir plus
This book constitutes the proceedings of the Third International Workshop on Dynamic Logic, DaLí 2019, held in Prague, Czech Republic in October 2020....Savoir plus