Club utilise des cookies et des technologies similaires pour faire fonctionner correctement le site web et vous fournir une meilleure expérience de navigation.
Ci-dessous vous pouvez choisir quels cookies vous souhaitez modifier :
Club utilise des cookies et des technologies similaires pour faire fonctionner correctement le site web et vous fournir une meilleure expérience de navigation.
Nous utilisons des cookies dans le but suivant :
Assurer le bon fonctionnement du site web, améliorer la sécurité et prévenir la fraude
Avoir un aperçu de l'utilisation du site web, afin d'améliorer son contenu et ses fonctionnalités
Pouvoir vous montrer les publicités les plus pertinentes sur des plateformes externes
Club utilise des cookies et des technologies similaires pour faire fonctionner correctement le site web et vous fournir une meilleure expérience de navigation.
Ci-dessous vous pouvez choisir quels cookies vous souhaitez modifier :
Cookies techniques et fonctionnels
Ces cookies sont indispensables au bon fonctionnement du site internet et vous permettent par exemple de vous connecter. Vous ne pouvez pas désactiver ces cookies.
Cookies analytiques
Ces cookies collectent des informations anonymes sur l'utilisation de notre site web. De cette façon, nous pouvons mieux adapter le site web aux besoins des utilisateurs.
Cookies marketing
Ces cookies partagent votre comportement sur notre site web avec des parties externes, afin que vous puissiez voir des publicités plus pertinentes de Club sur des plateformes externes.
Une erreur est survenue, veuillez réessayer plus tard.
Il y a trop d’articles dans votre panier
Vous pouvez encoder maximum 250 articles dans votre panier en une fois. Supprimez certains articles de votre panier ou divisez votre commande en plusieurs commandes.
The Wireshark Field Guide provides hackers, pen testers, and network administrators with practical guidance on capturing and interactively browsing co...Savoir plus
OSF's Distributed Computing Environment (DCE) is a blend of technologies from worldwide industry leaders - Hewlett Packard, Digital Equipment Corporat...Savoir plus
Presenting the new IEEE 802.16m standard, this is the first book to take a systematic, top-down approach to describing Mobile WiMAX and its next gener...Savoir plus
Book 1 - The Ultimate Guide to Hacking using 17 Most Dangerous tools This book will focus on some of the most dangerous hacker tools that are favourit...Savoir plus
Getting Started with Spring Microservices covers design patterns and best practices of the Spring Framework that can help you overcome the challenges ...Savoir plus
Build systems that leverage the benefits of the cloud faster than ever before with cloud-native development. This book focuses on patterns for buildin...Savoir plus
Deploy and configure vSphere infrastructure and learn to effectively create and administer vSphere virtual machines Key Features Implement advanced ne...Savoir plus
It discusses topics including software defined radio architecture, linear predictive coding, variance fractal compression, optimal Codec design for mo...Savoir plus
Design and develop Java-based RESTful APIs using the latest versions of the Spring MVC and Spring Boot frameworks. This book walks you through the pro...Savoir plus
Post-Global Network and Everyday Life explores everyday life in the new world order of global network. It argues that network has come into its own as...Savoir plus
When it comes to managing cybersecurity in an organization, most organizations tussle with basic foundational components. This practitioner's guide la...Savoir plus
This book presents the proceedings of the International Conference on Applied Cyber Security 2023 (ACS23), held in Dubai on the April 29, containing s...Savoir plus
The Digital Twin book is about harnessing the power of technology, business practices, and the digital infrastructure to make revolutionary improvemen...Savoir plus
This book constitutes the refereed proceedings of the 6th EAI International Conference on Smart Grid and Internet of Things, SGIoT 2022, held in TaiCh...Savoir plus
This book constitutes the thoroughly refereed post-conference proceedings of the First International Workshop on Personal Analytics and Privacy, PAP 2...Savoir plus
This book provides the basic theory, techniques, and algorithms of modern cryptography that are applicable to network and cyberspace security. It cons...Savoir plus
INTERNET BASED RESOURCES FOR SCHOOL LIBRARIES: The new book offers teachers and school librarians to utilize the internet and its resources effectivel...Savoir plus
This book covers some of the available vertical handover algorithms that have been created by their respective owners, as mentioned in the references ...Savoir plus
This book explores how social media and its advances enables citizens to empower themselves during a crisis. The book addresses the key issues related...Savoir plus
This book gathers the latest advances, innovations, and applications in the field of sensing technology, as presented by international researchers and...Savoir plus
Der Vorteil intelligenter Softwareagenten, sich auch unter unvollständiger Information optimieren zu können, bleibt vielfach durch strenge Protokolle ...Savoir plus
This book contains selected papers presented at the 15th IFIP WG 9.2, 9.6/11.7, 11.6/SIG 9.2.2 International Summer School on Privacy and Identity Man...Savoir plus
This book is an outcome of the 34th International Conference EnviroInfo 2020, hosted virtually in Nicosia, Cyprus by the Research Centre on Interactiv...Savoir plus
This book provides insights into smart ways of computer log data analysis, with the goal of spotting adversarial actions. It is organized into 3 major...Savoir plus