Search again

Found: 5  Titles

Order by :    Show:   Per Page
image
Cloud security : a comprehensive guide to secure cloud computing / Ronald L. Krutz, Russell Dean Vines
Author
Krutz, Ronald L.
Published
Indianapolis, IN : Wiley, c2010
Call Number
TK5105.88813 K76c
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
Hashing in computer science : fifty years of slicing and dicing / Alan G. Konheim
Author
Konheim, Alan G.
Published
Hoboken, NJ : John Wiley, c2010
Call Number
QA76.9.H36 K632h
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
Information technology risk management in enterprise environments : a review of industry practices and a practical guide to risk management teams / Jake Kouns, Daniel Minoli.
Author
Kouns, Jake.
Published
Hoboken, NJ : John Wiley, c2010.
Call Number
HF5548.37 K663i
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
Mac security bible / Joe Kissell.
Author
Kissell, Joe.
Published
Indianapolis, IN : John Wiley, c2010.
Call Number
QA76.8.M3 K56m
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
Security awareness : applying practical security in your world / Mark Ciampa.
Author
Ciampa, Mark.
Call Number
QA76.9.A25 C5s 2010
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ
ห้องสมุดวิทยาเขตชุมพรเขตรอุดมศักดิ์

Search Tools: Get RSS Feed
Style Switcher
Theme Colors

Layout Styles