Suchergebnisse - Nemati, Hamid
- Treffer 1 – 11 von 11
-
1Crypto and AI: From Coevolution to Quantum RevolutionVeröffentlicht 2023Signatur: Wird geladen …Online lesen
Standort: Wird geladen …
Elektronisch E-Book -
2Organizational data mining: leveraging enterprise data resources for optimal performanceVeröffentlicht 2004Signatur: Wird geladen …
Standort: Wird geladen …Elektronisch E-Book -
3Organizational data mining: leveraging enterprise data resources for optimal performanceVeröffentlicht 2003Signatur: Wird geladen …
Standort: Wird geladen …Elektronisch E-Book -
4Privacy solutions and security frameworks in information protectionVeröffentlicht 2013Weitere beteiligte Personen: “… Nemati, Hamid R. 1958- …”
Signatur: Wird geladen …
Standort: Wird geladen …Elektronisch E-Book -
5Optimizing information security and advancing privacy assurance: new technologiesVeröffentlicht 2012Weitere beteiligte Personen: “… Nemati, Hamid R. 1958- …”
Signatur: Wird geladen …
Standort: Wird geladen …Elektronisch E-Book -
6Pervasive information security and privacy developments: trends and advancementsVeröffentlicht 2011Weitere beteiligte Personen: “… Nemati, Hamid R. 1958- …”
Signatur: Wird geladen …
Standort: Wird geladen …Elektronisch E-Book -
7Analyzing security, trust, and crime in the digital worldVeröffentlicht 2014Weitere beteiligte Personen: “… Nemati, Hamid R. 1958- …”
Signatur: Wird geladen …
Standort: Wird geladen …Elektronisch E-Book -
8Security and privacy assurance in advancing technologies: new developmentsVeröffentlicht 2011Weitere beteiligte Personen: “… Nemati, Hamid R. 1958- …”
Signatur: Wird geladen …
Standort: Wird geladen …Elektronisch E-Book -
9Techniques and applications for advanced information privacy and security: emerging organizational, ethical, and human issuesVeröffentlicht 2009Weitere beteiligte Personen: “… Nemati, Hamid R. 1958- …”
Signatur: Wird geladen …
Standort: Wird geladen …Elektronisch E-Book -
10Information security and ethics: concepts, methodologies, tools, and applicationsVeröffentlicht 2008Weitere beteiligte Personen: “… Nemati, Hamid R. 1958- …”
Signatur: Wird geladen …
Standort: Wird geladen …Elektronisch E-Book -
11Applied cryptography for cyber security and defense: information encryption and cypheringVeröffentlicht 2011Weitere beteiligte Personen: “… Nemati, Hamid R. 1958- …”
Signatur: Wird geladen …
Standort: Wird geladen …Elektronisch E-Book