From problem toward solution wireless sensor networks security /
Bewaard in:
Coauteur: | ebrary, Inc |
---|---|
Andere auteurs: | Jiang, Zhen, Pan, Yi, 1960- |
Formaat: | Elektronisch E-boek |
Taal: | Engels |
Gepubliceerd in: |
New York :
Nova Science Publishers,
c2009.
|
Reeks: | Distributed, cluster, and grid computing.
|
Onderwerpen: | |
Online toegang: | An electronic book accessible through the World Wide Web; click to view |
Tags: |
Voeg label toe
Geen labels, Wees de eerste die dit record labelt!
|
Gelijkaardige items
Security in wireless LANs and MANs
door: Hardjono, Thomas
Gepubliceerd in: (2005)
door: Hardjono, Thomas
Gepubliceerd in: (2005)
Security in ad hoc and sensor networks
door: Beyah, Raheem (Raheem A.), 1976-
Gepubliceerd in: (2010)
door: Beyah, Raheem (Raheem A.), 1976-
Gepubliceerd in: (2010)
Optimizing and testing WLANs proven techniques for maximum performance /
door: Alexander, Tom
Gepubliceerd in: (2007)
door: Alexander, Tom
Gepubliceerd in: (2007)
Information processing and routing in wireless sensor networks
door: Yu, Yang, Dr
Gepubliceerd in: (2006)
door: Yu, Yang, Dr
Gepubliceerd in: (2006)
Wireless sensor networks an information processing approach /
door: Zhao, Feng, 1962-
Gepubliceerd in: (2004)
door: Zhao, Feng, 1962-
Gepubliceerd in: (2004)
Wireless sensor network security
Gepubliceerd in: (2008)
Gepubliceerd in: (2008)
Picture yourself networking your home or small office step-by-step instruction for designing, installing, and managing a wired or wireless computer network /
door: Brewer, Dennis C., 1949-
Gepubliceerd in: (2009)
door: Brewer, Dennis C., 1949-
Gepubliceerd in: (2009)
Wireless communications security : solutions for the internet of things /
door: Penttinen, Jyrki T. J.
Gepubliceerd in: (2017)
door: Penttinen, Jyrki T. J.
Gepubliceerd in: (2017)
Hack proofing your wireless network
door: Owens, Les
Gepubliceerd in: (2001)
door: Owens, Les
Gepubliceerd in: (2001)
Security for mobile networks and platforms
door: Aissi, Selim
Gepubliceerd in: (2006)
door: Aissi, Selim
Gepubliceerd in: (2006)
Wireless sensor and ad hoc networks under diversified network scenarios
door: Sarkar, Subir Kumar
Gepubliceerd in: (2012)
door: Sarkar, Subir Kumar
Gepubliceerd in: (2012)
WiFi, WiMAX and LTE multi-hop mesh networks basic communication protocols and application areas /
door: Wei, Hung-Yu
Gepubliceerd in: (2013)
door: Wei, Hung-Yu
Gepubliceerd in: (2013)
Wireless sensor networks
Gepubliceerd in: (2011)
Gepubliceerd in: (2011)
WiMAX security and quality of service an end-to-end perspective /
Gepubliceerd in: (2010)
Gepubliceerd in: (2010)
Dynamic wireless sensor networks /
door: Oteafy, Sharief, et al.
Gepubliceerd in: (2014)
door: Oteafy, Sharief, et al.
Gepubliceerd in: (2014)
Wireless sensor networks signal processing and communications perspectives /
Gepubliceerd in: (2007)
Gepubliceerd in: (2007)
Interference mitigation with selective retransmissions in wireless sensor networks /
door: Selig, Marc
Gepubliceerd in: (2016)
door: Selig, Marc
Gepubliceerd in: (2016)
How to cheat at securing a wireless network
Gepubliceerd in: (2006)
Gepubliceerd in: (2006)
Build your own security lab a field guide for network testing /
door: Gregg, Michael (Michael C.)
Gepubliceerd in: (2008)
door: Gregg, Michael (Michael C.)
Gepubliceerd in: (2008)
Wireless sensor networks
door: Akyildiz, Ian Fuat
Gepubliceerd in: (2010)
door: Akyildiz, Ian Fuat
Gepubliceerd in: (2010)
Unauthorised access physical penetration testing for IT security teams /
door: Allsopp, Wil
Gepubliceerd in: (2009)
door: Allsopp, Wil
Gepubliceerd in: (2009)
Fundamentals of wireless sensor networks theory and practice /
door: Dargie, Waltenegus
Gepubliceerd in: (2010)
door: Dargie, Waltenegus
Gepubliceerd in: (2010)
Aspects of network and information security
Gepubliceerd in: (2008)
Gepubliceerd in: (2008)
Implementing 802.1X security solutions for wired and wireless networks
door: Geier, James T.
Gepubliceerd in: (2008)
door: Geier, James T.
Gepubliceerd in: (2008)
Wireless sensor networks
Gepubliceerd in: (2005)
Gepubliceerd in: (2005)
LTE self-organising networks (SON) network management automation for operational efficiency /
Gepubliceerd in: (2012)
Gepubliceerd in: (2012)
BackTrack testing wireless network security /
door: Cardwell, Kevin
Gepubliceerd in: (2013)
door: Cardwell, Kevin
Gepubliceerd in: (2013)
Architecture-independent programming for wireless sensor networks
door: Bakshi, Amol B., 1975-
Gepubliceerd in: (2008)
door: Bakshi, Amol B., 1975-
Gepubliceerd in: (2008)
Network and security issues for internet mobile entertainment
Gepubliceerd in: (2004)
Gepubliceerd in: (2004)
Designing network security : a practical guide to creating a secure network infrastructure /
door: Kaeo, Merike
Gepubliceerd in: (2004)
door: Kaeo, Merike
Gepubliceerd in: (2004)
Cyber security /
Gepubliceerd in: (2014)
Gepubliceerd in: (2014)
IoT security issues /
door: Gilchrist, Alasdair
Gepubliceerd in: (2017)
door: Gilchrist, Alasdair
Gepubliceerd in: (2017)
Cyber security and resiliency policy framework /
Gepubliceerd in: (2014)
Gepubliceerd in: (2014)
Advances in cyber security : technology, operations, and experiences /
Gepubliceerd in: (2013)
Gepubliceerd in: (2013)
Internet security you can afford : using untangle as your internet gateway /
door: Dawson, Christopher
Gepubliceerd in: (2015)
door: Dawson, Christopher
Gepubliceerd in: (2015)
From GSM to LTE an introduction to mobile networks and mobile broadband /
door: Sauter, Martin
Gepubliceerd in: (2011)
door: Sauter, Martin
Gepubliceerd in: (2011)
Bulletproof wireless security GSM, UMTS, 802.11 and ad hoc security /
door: Chandra, Praphul
Gepubliceerd in: (2005)
door: Chandra, Praphul
Gepubliceerd in: (2005)
SSL and TLS theory and practice /
door: Oppliger, Rolf
Gepubliceerd in: (2009)
door: Oppliger, Rolf
Gepubliceerd in: (2009)
From GSM to LTE-advanced : an introduction to mobile networks and mobile broadband /
door: Sauter, Martin
Gepubliceerd in: (2014)
door: Sauter, Martin
Gepubliceerd in: (2014)
Web commerce security design and development /
door: Nahari, Hadi
Gepubliceerd in: (2011)
door: Nahari, Hadi
Gepubliceerd in: (2011)
Gelijkaardige items
-
Security in wireless LANs and MANs
door: Hardjono, Thomas
Gepubliceerd in: (2005) -
Security in ad hoc and sensor networks
door: Beyah, Raheem (Raheem A.), 1976-
Gepubliceerd in: (2010) -
Optimizing and testing WLANs proven techniques for maximum performance /
door: Alexander, Tom
Gepubliceerd in: (2007) -
Information processing and routing in wireless sensor networks
door: Yu, Yang, Dr
Gepubliceerd in: (2006) -
Wireless sensor networks an information processing approach /
door: Zhao, Feng, 1962-
Gepubliceerd in: (2004)