Grin logo
en de es fr
Shop
GRIN Website
Publicación mundial de textos académicos
Go to shop › Ciencia de la Computación - IT-Security

Precio

    • paid (55)
    • free (28)

Categoría del texto

    • Tesis de Máster (20)
    • Texto Academico (10)
    • Tesis (Bachelor) (7)
    • Redacción Científica (7)
    • Trabajo de Seminario (6)
    • Trabajo de Investigación (5)
    • Tesis Doctoral / Disertación (4)
    • Ensayo (4)
    • Trabajo Universitario (3)
    • Proyecto de Trabajo (3)
    • Comentarios / Reseña Literaria (3)
    • Libro Especializado (3)
    • Trabajo Escrito (2)
    • Elaboración (2)
    • Tesis (1)
    • Trabajo de Investigación (Colegio) (1)
    • Estudio Científico (1)
    • Informe Técnico (1)
    Mostrar todo... ocultar...

Materia

    • Ciencia de la Computación - IT-Security (83)
    • Search all subjects...

Textos académicos sobre  Ciencia de la Computación - IT-Security  (83 resultados)

Descubre en GRIN una colección esencial para tu formación en Ciberseguridad en Ciencias de la Computación. Aquí, como estudiante, encontrarás Tesis Doctorales y Trabajos de Seminario que abordan desde la prevención de fraude mediante tecnologías avanzadas hasta la neutralización de malware criptográfico como el ransomware. Nuestros textos te ofrecen soluciones innovadoras, incluyendo el uso de almacenamiento sincrónico versionado y el diseño de un robusto plan de contingencia. Accede al instante en formato PDF o eBook, o pide tu edición impresa bajo demanda. Potencia tu conocimiento en seguridad informática con GRIN.

Ordenar por
<1234>
  • Specification of security in distributed computing systems
    Título: Specification of security in distributed computing systems
    Autor:in: Richard Burnham (Autor)
    Categoría: Tesis de Máster , 1987
    Precio: US$ 0,99
  • David Wall's "Cybercrime: The Transformation of Crime in the Information Age". A Literature Review
    Título: David Wall's "Cybercrime: The Transformation of Crime in the Information Age". A Literature Review
    Autor:in: Selina Kolls (Autor)
    Categoría: Comentarios / Reseña Literaria , 2016
    Precio: US$ 0,99
  • Cyber security, crime and warfare in Pakistan
    Título: Cyber security, crime and warfare in Pakistan
    Autor:in: Qamar Atta Ul Haq (Autor)
    Categoría: Elaboración , 2016 , Calificación: A
    Precio: US$ 6,99
  • Analysis and Applications of Web Security Services through the Network Features
    Título: Analysis and Applications of Web Security Services through the Network Features
    Autor:in: Muhammad Ismail Mohmand (Autor), David Young (Autor)
    Categoría: Redacción Científica , 2015
    Precio: US$ 0,99
  • Graph Theory Applications in Network Security
    Título: Graph Theory Applications in Network Security
    Autor:in: Fernando Docemmilli (Autor), Jonathan Webb (Autor), Mikhail Bonin (Autor)
    Categoría: Proyecto de Trabajo , 2015
    Precio: US$ 0,99
  • Improving Intrusion Detection in MANETs. Researching Systems in Mobile Ad Hoc Networks
    Título: Improving Intrusion Detection in MANETs. Researching Systems in Mobile Ad Hoc Networks
    Autor:in: MSc Andy Reed (Autor)
    Categoría: Trabajo Universitario , 2015
    Precio: US$ 14,99
  • A framework for managing the security risks to customers on the mobile payment ecosystem in Tanzania
    Título: A framework for managing the security risks to customers on the mobile payment ecosystem in Tanzania
    Autor:in: Ireneus Mathias (Autor)
    Categoría: Tesis de Máster , 2015
    Precio: US$ 0,99
  • Information security for national security: The Snowden and NSA case study
    Título: Information security for national security: The Snowden and NSA case study
    Autor:in: Majed Alkhammash (Autor)
    Categoría: Redacción Científica , 2014 , Calificación: 70
    Precio: US$ 6,99
  • Process Mining and Network Protocols
    Probing the application of process mining techniques and algorithms to network protocols
    Título: Process Mining and Network Protocols
    Autor:in: Matthias Leeb (Autor)
    Categoría: Tesis , 2015 , Calificación: 1
    Precio: US$ 39,99
  • Analyzing Online Voting Systems for Flaw Detection
    Título: Analyzing Online Voting Systems for Flaw Detection
    Autor:in: Md. Shamsur Rahim (Autor), AZM Ehtesham Chowdhury (Autor)
    Categoría: Trabajo de Investigación , 2015 , Calificación: A
    Precio: US$ 14,99
  • Long-Term Archival of Encrypted Records
    Título: Long-Term Archival of Encrypted Records
    Autor:in: Angel Rivera (Autor)
    Categoría: Tesis de Máster , 2008 , Calificación: A
    Precio: US$ 0,99
  • Investigation into the Cryptographic Properties of Elliptic Curves Defined over a Prime Field
    Título: Investigation into the Cryptographic Properties of Elliptic Curves Defined over a Prime Field
    Autor:in: Adrian O'Gara (Autor)
    Categoría: Tesis (Bachelor) , 2014 , Calificación: 90.00
    Precio: US$ 0,99
  • Security Architectures for Next Generation Networks
    Título: Security Architectures for Next Generation Networks
    Autor:in: Amir Ahmed Omer Yousif (Autor), Prof. Sami M. Sharif (Autor), Dr. Hamid Abbas Ali (Autor)
    Categoría: Redacción Científica , 2014
    Precio: US$ 0,99
  • A Novel Approach To Enhance The Performance Of Cloud Computing File System Using Load Balancing Algorithm
    A Model To Enhance The Performance Of Cloud Computing File System Using Round Robin Algorithm
    Título: A Novel Approach To Enhance The Performance Of Cloud Computing File System Using Load Balancing Algorithm
    Autor:in: Pradheep Manisekaran (Autor)
    Categoría: Tesis Doctoral / Disertación , 2014
    Precio: US$ 19,99
  • Using Bittorent protocol to launch DDoS attacks
    Título: Using Bittorent protocol to launch DDoS attacks
    Autor:in: Ashan Maduranga (Autor)
    Categoría: Ensayo , 2012
    Precio: US$ 3,99
  • Detecting Veracity
    A New door to keep Safe from fake Posts
    Título: Detecting Veracity
    Autor:in: M.Tech Hemant Kumar Saini (Autor), Nitesh Chouhan (Autor)
    Categoría: Comentarios / Reseña Literaria , 2014 , Calificación: 1.0
    Precio: US$ 3,99
  • Reversible data hiding in encrypted images
    Título: Reversible data hiding in encrypted images
    Autor:in: Viraj Chorghe (Autor)
    Categoría: Trabajo de Investigación (Colegio) , 2014 , Calificación: 10
    Precio: US$ 0,99
  • Backdoor Add-ons. A new way to harbor the data
    Título: Backdoor Add-ons. A new way to harbor the data
    Autor:in: Hemant Kumar Saini (Autor)
    Categoría: Libro Especializado , 2014 , Calificación: 1
    Precio: US$ 6,99
  • An Efficient and Secure Approach to Image Encryption and Transmission
    Título: An Efficient and Secure Approach to Image Encryption and Transmission
    Autor:in: P.K. Kumaresan (Autor), Dr. S. Palanivel (Autor)
    Categoría: Redacción Científica , 2014 , Calificación: 9
    Precio: US$ 0,99
  • Intrusion Detection System in mobile ad hoc network in MAC layer
    Título: Intrusion Detection System in mobile ad hoc network in MAC layer
    Autor:in: Tapan Gondaliya (Autor)
    Categoría: Tesis de Máster , 2013 , Calificación: C
    Precio: US$ 20,99
  • To implement a Multi-level Security in Cloud Computing using Cryptography Novel Approach
    Security in Cloud Computing
    Título: To implement a Multi-level Security in Cloud Computing using Cryptography Novel Approach
    Autor:in: Ashwin Dhivakar (Autor)
    Categoría: Tesis de Máster , 2014
    Precio: US$ 19,99
  • Identifying Denial of Service attacks and appropriate mitigation strategies for Small to Medium Sized Enterprises
    Título: Identifying Denial of Service attacks and appropriate mitigation strategies for Small to Medium Sized Enterprises
    Autor:in: Andy Reed (Autor)
    Categoría: Tesis de Máster , 2012 , Calificación: Merit
    Precio: US$ 31,99
  • Potential for Data Loss from Security Protected Smartphones
    Investigate how to use protective security measures from the PC world to secure Smartphones
    Título: Potential for Data Loss from Security Protected Smartphones
    Autor:in: Vikas Rajole (Autor)
    Categoría: Tesis de Máster , 2011 , Calificación: 75
    Precio: US$ 19,99
  • Using Security Patterns in Web-Application
    Título: Using Security Patterns in Web-Application
    Autor:in: Shahnawaz Alam (Autor)
    Categoría: Tesis de Máster , 2011 , Calificación: "-"
    Precio: US$ 36,99
  • Development and Implementation of secure GSM algorithm for Mobile Banking
    Telecommunication Security
    Título: Development and Implementation of secure GSM algorithm for Mobile Banking
    Autor:in: Ali Raheem (Autor)
    Categoría: Tesis de Máster , 2011 , Calificación: MERIT
    Precio: US$ 19,99
Mostrar 25 50 100
<1234>

Para ti, estudiante apasionado por la Ciberseguridad en Ciencias de la Computación, GRIN te ofrece una valiosa fuente de conocimiento. Nuestra selección incluye Tesis Doctorales y Trabajos de Seminario que profundizan en los desafíos más actuales del sector. Aprenderás sobre la prevención de ataques, como el fraude digital, a través de la implementación estratégica de tecnologías de vanguardia. Exploramos soluciones avanzadas para combatir el temido malware criptográfico, específicamente el ransomware, un tipo de amenaza de alta efectividad. Descubre cómo se desarrollan esquemas con almacenamiento sincrónico versionado y estrategias para un plan de contingencia eficaz, permitiendo la recuperación de datos ante incidentes críticos. Todos nuestros materiales están disponibles para ti en PDF o eBook para acceso inmediato, y también en ediciones impresas bajo demanda. Con GRIN, elevas tu preparación en un campo tan crucial.

Grin logo
  • Grin.com
  • Page::Footer::PaymentAndShipping
  • Page::Menu::About::Impress
  • Privacidad
  • Aviso legal
  • Imprint