Cryptography's role in securing the information society
محفوظ في:
مؤلف مشترك: | ebrary, Inc |
---|---|
مؤلفون آخرون: | Dam, Kenneth W., Lin, Herbert |
التنسيق: | الكتروني كتاب الكتروني |
اللغة: | الإنجليزية |
منشور في: |
Washington, DC :
National Academy Press,
1996.
|
الموضوعات: | |
الوصول للمادة أونلاين: | An electronic book accessible through the World Wide Web; click to view |
الوسوم: |
إضافة وسم
لا توجد وسوم, كن أول من يضع وسما على هذه التسجيلة!
|
مواد مشابهة
Quantum communication and security
منشور في: (2007)
منشور في: (2007)
Secure communicating systems design, analysis, and implementation /
حسب: Huth, Michael, 1962-
منشور في: (2001)
حسب: Huth, Michael, 1962-
منشور في: (2001)
Contemporary cryptography
حسب: Oppliger, Rolf
منشور في: (2005)
حسب: Oppliger, Rolf
منشور في: (2005)
Disaster recovery planning for communications and critical infrastructure
حسب: Wrobel, Leo A. (Leo Anthony)
منشور في: (2009)
حسب: Wrobel, Leo A. (Leo Anthony)
منشور في: (2009)
Basics of contemporary cryptography for IT practitioners
حسب: Ryabko, Boris
منشور في: (2005)
حسب: Ryabko, Boris
منشور في: (2005)
Convergence : illicit networks and national security in the age of globalization /
منشور في: (2013)
منشور في: (2013)
Surveillance or security? the risks posed by new wiretapping technologies /
حسب: Landau, Susan Eva
منشور في: (2010)
حسب: Landau, Susan Eva
منشور في: (2010)
Online information review.
منشور في: (2007)
منشور في: (2007)
Contemporary cryptography /
حسب: Oppliger, Rolf
منشور في: (2011)
حسب: Oppliger, Rolf
منشور في: (2011)
Security and privacy in mobile and wireless networking /
منشور في: (2009)
منشور في: (2009)
Cryptography for developers
حسب: St. Denis, Tom
منشور في: (2007)
حسب: St. Denis, Tom
منشور في: (2007)
Exploring Harmonic Encryption Paradigm That Fuses Music And Cryptography In Enhancing Data Security
حسب: Omollo, Richard Otieno, وآخرون
منشور في: (2025)
حسب: Omollo, Richard Otieno, وآخرون
منشور في: (2025)
Coding and cryptography : synergy for a robust communication /
حسب: Živić, Nataša
منشور في: (2013)
حسب: Živić, Nataša
منشور في: (2013)
User's guide to cryptography and standards
حسب: Dent, Alexander W.
منشور في: (2005)
حسب: Dent, Alexander W.
منشور في: (2005)
Cryptography protocols, design and applications /
منشور في: (2012)
منشور في: (2012)
Quantum cryptography potentially perfect security.
منشور في: (2003)
منشور في: (2003)
IBM eserver zSeries 990 (z990) cryptography implementation
منشور في: (2004)
منشور في: (2004)
Electricity requirements for a digital society
حسب: Baer, Walter S.
منشور في: (2002)
حسب: Baer, Walter S.
منشور في: (2002)
An introduction to mathematical cryptography
حسب: Hoffstein, Jeffrey
منشور في: (2008)
حسب: Hoffstein, Jeffrey
منشور في: (2008)
Introduction to communication systems simulation
حسب: Schiff, Maurice, 1942-
منشور في: (2006)
حسب: Schiff, Maurice, 1942-
منشور في: (2006)
Security secrets, intruders and ID tags.
منشور في: (2003)
منشور في: (2003)
PGP & GPG email for the practical paranoid /
حسب: Lucas, Michael, 1967-
منشور في: (2006)
حسب: Lucas, Michael, 1967-
منشور في: (2006)
Telecommunications and the computer.
حسب: Martin, James, 1933-
منشور في: (1969)
حسب: Martin, James, 1933-
منشور في: (1969)
Secure multi-party computation
منشور في: (2013)
منشور في: (2013)
Identity-based cryptography
منشور في: (2009)
منشور في: (2009)
Network nation inventing American telecommunications /
حسب: John, Richard R., 1959-
منشور في: (2010)
حسب: John, Richard R., 1959-
منشور في: (2010)
New telecom networks : enterprises and security /
حسب: Battu, Daniel
منشور في: (2014)
حسب: Battu, Daniel
منشور في: (2014)
Coded modulation systems
حسب: Anderson, John B., 1945-
منشور في: (2003)
حسب: Anderson, John B., 1945-
منشور في: (2003)
zSeries Trusted Key Entry (TKE) version 4.2 update
حسب: Kappeler, Patrick
منشور في: (2004)
حسب: Kappeler, Patrick
منشور في: (2004)
Boolean functions in cryptology and information security
منشور في: (2008)
منشور في: (2008)
Renewing U.S. telecommunications research
منشور في: (2006)
منشور في: (2006)
Reconstruction of chaotic signals with applications to chaos-based communications
حسب: Feng, Jiu Chao
منشور في: (2008)
حسب: Feng, Jiu Chao
منشور في: (2008)
RabbitMQ essentials : hop straight into developing your own messaging applications by learning how to utilize RabbitMQ /
حسب: Dossot, David
منشور في: (2014)
حسب: Dossot, David
منشور في: (2014)
Behavioral modelling and predistortion of wideband wireless transmitters /
حسب: Ghannouchi, Fadhel M., 1958-, وآخرون
منشور في: (2015)
حسب: Ghannouchi, Fadhel M., 1958-, وآخرون
منشور في: (2015)
Bulletproof wireless security GSM, UMTS, 802.11 and ad hoc security /
حسب: Chandra, Praphul
منشور في: (2005)
حسب: Chandra, Praphul
منشور في: (2005)
Cryptography and network security : principles and practice /
حسب: Stallings, William
منشور في: (2006)
حسب: Stallings, William
منشور في: (2006)
The facts on file dictionary of telecommunications /
حسب: Graham, John
منشور في: (1991)
حسب: Graham, John
منشور في: (1991)
The facts on file dictionary of telecomunications /
حسب: Graham, John
منشور في: (1991)
حسب: Graham, John
منشور في: (1991)
Practical radio resource management in wireless systems
حسب: Kyriazakos, Sofoklis A., 1975-
منشور في: (2004)
حسب: Kyriazakos, Sofoklis A., 1975-
منشور في: (2004)
Practical VoIP Security
حسب: Porter, Thomas
منشور في: (2006)
حسب: Porter, Thomas
منشور في: (2006)
مواد مشابهة
-
Quantum communication and security
منشور في: (2007) -
Secure communicating systems design, analysis, and implementation /
حسب: Huth, Michael, 1962-
منشور في: (2001) -
Contemporary cryptography
حسب: Oppliger, Rolf
منشور في: (2005) -
Disaster recovery planning for communications and critical infrastructure
حسب: Wrobel, Leo A. (Leo Anthony)
منشور في: (2009) -
Basics of contemporary cryptography for IT practitioners
حسب: Ryabko, Boris
منشور في: (2005)