يعرض 1 - 16 نتائج من 16 نتيجة بحث عن 'Trusted computing base', وقت الاستعلام: 0.07s تنقيح النتائج
1
الموضوعات: ...Computational Intelligence...
Thư viện lưu trữ: Thư viện Trường Đại học Đà Lạt
احصل على النص الكامل
2
بواسطة Candaele, Bernard, Soudris, Dimitrios, Anagnostopoulos, Iraklis
منشور في 2015
الموضوعات: ...Computer...
Thư viện lưu trữ: Thư viện Trường Đại học Đà Lạt
احصل على النص الكامل
3
بواسطة Manion, Sean T., Bizouati-Kennedy, Yaël
منشور في 2020
الموضوعات: ...Computer science...
Thư viện lưu trữ: Thư viện Trường Đại học Đà Lạt
احصل على النص الكامل
احصل على النص الكامل
4
بواسطة Ilyas, Mohammad, Mahgoub, Imad
منشور في 2009
...The debut of small, inexpensive, yet powerful portable computers has coincided with the exponential...
Thư viện lưu trữ: Thư viện Trường Đại học Đà Lạt
احصل على النص الكامل
5
بواسطة Singh, Munindar
منشور في 2009
...The Practical Handbook of Internet Computing analyzes a broad array of technologies and concerns...
Thư viện lưu trữ: Thư viện Trường Đại học Đà Lạt
احصل على النص الكامل
6
بواسطة Vemuri, V. Rao
منشور في 2009
...Divided into two major parts, Enhancing Computer Security with Smart Technology introduces...
Thư viện lưu trữ: Thư viện Trường Đại học Đà Lạt
احصل على النص الكامل
7
بواسطة Xiao, Yang
منشور في 2009
...Despite recent dramatic advances in computer security regarding the proliferation of services...
Thư viện lưu trữ: Thư viện Trường Đại học Đà Lạt
احصل على النص الكامل
8
منشور في 2009
...What started with the sundial has, thus far, been refined to a level of precision based on atomic...
Thư viện lưu trữ: Thư viện Trường Đại học Đà Lạt
احصل على النص الكامل
9
بواسطة Evans, Karen F.
منشور في 2004
الموضوعات: ...Community life,Communities,Electronic villages (computer networks),Internet,Globalization...
Thư viện lưu trữ: Trung tâm Học liệu Trường Đại học Cần Thơ
10
بواسطة Bellavista, Paolo, Corradi, Antonio
منشور في 2009
...Device miniaturization, wireless computing, and mobile communication are driving ubiquitous...
Thư viện lưu trữ: Thư viện Trường Đại học Đà Lạt
احصل على النص الكامل
11
بواسطة Purba, Sanjiv
منشور في 2009
... of transitioning 40 years worth of computing detritus supporting a brick-and-mortar operation into an online...
Thư viện lưu trữ: Thư viện Trường Đại học Đà Lạt
احصل على النص الكامل
12
بواسطة Molak, Vlasta
منشور في 2009
..., it creates a common information base and language for all risk analysis practitioners, risk managers...
Thư viện lưu trữ: Thư viện Trường Đại học Đà Lạt
احصل على النص الكامل
13
بواسطة Killmeyer Tudor, Jan
منشور في 2009
... Information Security Architecture (ISA) detailed in the previous edition, this volume also discusses computer...
Thư viện lưu trữ: Thư viện Trường Đại học Đà Lạt
احصل على النص الكامل
14
بواسطة F Tipton, Harold, Krause, Micki
منشور في 2009
Thư viện lưu trữ: Thư viện Trường Đại học Đà Lạt
احصل على النص الكامل
15
..., habit, emotional trust, perceived usefulness directly influence on using intention with OTT apps...
Thư viện lưu trữ: Thư viện Trường Đại học Đà Lạt
احصل على النص الكامل
16
بواسطة Todorov, Dobromir
منشور في 2009
... authenticate as they access their computer systems at work or at home every day. Yet do users understand how...
Thư viện lưu trữ: Thư viện Trường Đại học Đà Lạt
احصل على النص الكامل