105 találat

< Előző.
Ugrás az adott oldalra: 1 2 3 4 5 6
  1.   Kard és toll: válogatás a hadtudomány doktoranduszainak tanulmányaiból: Az afganisztáni missziós híradás tapasztalatai
Rajnai Zoltán, 1962-; Takács Péter
Hozzáadás a kosárhozKönyv/monográfia
Példány előjegyzése 2.   Állítsuk meg az adatkémeket
Graf Hagen
ISBN: 9635454163
Hozzáadás a kosárhozKönyv/monográfia
  3.   Hadmérnök: katonai műszaki tudományok online: I. évfolyam 2. szám 2006. szeptember: Anonimitás az interneten
Előházi János
Hozzáadás a kosárhozfolyóiratcikk
  4.   Kommunikáció 2009: Az Automatizált Harcvezetési és Információs Rendszer modell
Tóth András, 1981-
Hozzáadás a kosárhozKönyv/monográfia
  5.   Kommunikáció 2009: Autonóm üzemmódra alkalmas komplex munkahelyek kommunikációjának kialakítása
Fekete Károly, 1960-
Hozzáadás a kosárhozKönyv/monográfia
Példány előjegyzése 6.   Battle-wise: seeking time-information superiority in networked warfare
Gompert David C.; Lachow Irving; Perkins Justin, 1975-; Smith Raymond C.; Wells Linton, II
ISBN: 1579060722
Hozzáadás a kosárhozKönyv/monográfia
  7.   Kard és toll: válogatás a hadtudomány doktoranduszainak tanulmányaiból: Bepillantás a vezeték nélküli hálózatok világába
Farkas Tibor, 1981-; Sándor Miklós, 1942-
Hozzáadás a kosárhozKönyv/monográfia
Példány előjegyzése 8.   Big data: forradalmi módszer, amely megváltoztatta munkánkat, gondolkodásunkat és egész életünket
Mayer-Schönberger Viktor; Cukier Kenneth; Dankó Zsolt
ISBN: 9789633041994
Hozzáadás a kosárhozKönyv/monográfia
Példány előjegyzése 9.   A Big Data ökoszisztémája
Bőgel György, 1956-
ISBN: 9789632798301
Hozzáadás a kosárhozKönyv/monográfia
Példány előjegyzése 10.   Biztonságos Windows 2003R2 hálózatok: sec.w3k3R2.net
Babócsy László
ISBN: 9630601125
Hozzáadás a kosárhozKönyv/monográfia
Példány előjegyzése 11.   Blue team handbook: incident response edition
Murdoch Don
ISBN: 9781500734756
Hozzáadás a kosárhozKönyv/monográfia
  12.   Jane's intelligence review: IHS aerospace, defence & security: March 2010 Volume 22 number 3: Breaching protocol: the threat of cyberespionage
Stevens Tim
Hozzáadás a kosárhozfolyóiratcikk
Példány előjegyzése 13.   Certified information security manager all-in-one exam guide
Gregory Peter H.
ISBN: 9781260027037
Hozzáadás a kosárhozKönyv/monográfia
Példány előjegyzése 14.   Computer software for data communications
Skees William D., 1939-
ISBN: 0534979793
Hozzáadás a kosárhozKönyv/monográfia
Példány előjegyzése 15.   Critical infrastructure protection in homeland security: defending a networked nation
Lewis Ted, G.
ISBN: 9781118817636
Hozzáadás a kosárhozKönyv/monográfia
  16.   Jane's international defence review: IHS aerospace, defence & security: November 2010 Volume 43 number 11: CYBERCOM chief defines three most serious online threats
Wasserbly Daniel
Hozzáadás a kosárhozfolyóiratcikk
Példány előjegyzése 17.   Cyberspace and the state: toward a strategy for cyber-power
Betz David J., 1969-; Stevens Tim; International Institute for Strategic Studies. London
ISBN: 9780415525305
Hozzáadás a kosárhozKönyv/monográfia
  18.   Felderítő szemle: a Katonai Nemzetbiztonsági Szolgálat tudományos-szakmai folyóirata: VII. évfolyam 3. szám 2008. szeptember: A cyber-terrorizmus: miért és hogyan?
Bárkányi Pál (#10049969)
Hozzáadás a kosárhozfolyóiratcikk
  19.   Strategie und Technik: Streitkräfte, Rüstung, Sicherheit: 53. Jahrgang Februar 2010: Cyberwar: Eine nationale Bestandsaufnahme
Klocke Dieter
Hozzáadás a kosárhozfolyóiratcikk
Példány előjegyzése 20.   Data communications and distributed networks
Black Uyless D.
ISBN: 0835913414
Hozzáadás a kosárhozKönyv/monográfia
< Előző.
Ugrás az adott oldalra: 1 2 3 4 5 6