Cryptography's role in securing the information society
Bewaard in:
Coauteur: | ebrary, Inc |
---|---|
Andere auteurs: | Dam, Kenneth W., Lin, Herbert |
Formaat: | Elektronisch E-boek |
Taal: | Engels |
Gepubliceerd in: |
Washington, DC :
National Academy Press,
1996.
|
Onderwerpen: | |
Online toegang: | An electronic book accessible through the World Wide Web; click to view |
Tags: |
Voeg label toe
Geen labels, Wees de eerste die dit record labelt!
|
Gelijkaardige items
Quantum communication and security
Gepubliceerd in: (2007)
Gepubliceerd in: (2007)
Secure communicating systems design, analysis, and implementation /
door: Huth, Michael, 1962-
Gepubliceerd in: (2001)
door: Huth, Michael, 1962-
Gepubliceerd in: (2001)
Contemporary cryptography
door: Oppliger, Rolf
Gepubliceerd in: (2005)
door: Oppliger, Rolf
Gepubliceerd in: (2005)
Disaster recovery planning for communications and critical infrastructure
door: Wrobel, Leo A. (Leo Anthony)
Gepubliceerd in: (2009)
door: Wrobel, Leo A. (Leo Anthony)
Gepubliceerd in: (2009)
Basics of contemporary cryptography for IT practitioners
door: Ryabko, Boris
Gepubliceerd in: (2005)
door: Ryabko, Boris
Gepubliceerd in: (2005)
Convergence : illicit networks and national security in the age of globalization /
Gepubliceerd in: (2013)
Gepubliceerd in: (2013)
Surveillance or security? the risks posed by new wiretapping technologies /
door: Landau, Susan Eva
Gepubliceerd in: (2010)
door: Landau, Susan Eva
Gepubliceerd in: (2010)
Online information review.
Gepubliceerd in: (2007)
Gepubliceerd in: (2007)
Contemporary cryptography /
door: Oppliger, Rolf
Gepubliceerd in: (2011)
door: Oppliger, Rolf
Gepubliceerd in: (2011)
Security and privacy in mobile and wireless networking /
Gepubliceerd in: (2009)
Gepubliceerd in: (2009)
Cryptography for developers
door: St. Denis, Tom
Gepubliceerd in: (2007)
door: St. Denis, Tom
Gepubliceerd in: (2007)
Exploring Harmonic Encryption Paradigm That Fuses Music And Cryptography In Enhancing Data Security
door: Omollo, Richard Otieno, et al.
Gepubliceerd in: (2025)
door: Omollo, Richard Otieno, et al.
Gepubliceerd in: (2025)
Coding and cryptography : synergy for a robust communication /
door: Živić, Nataša
Gepubliceerd in: (2013)
door: Živić, Nataša
Gepubliceerd in: (2013)
User's guide to cryptography and standards
door: Dent, Alexander W.
Gepubliceerd in: (2005)
door: Dent, Alexander W.
Gepubliceerd in: (2005)
Cryptography protocols, design and applications /
Gepubliceerd in: (2012)
Gepubliceerd in: (2012)
Quantum cryptography potentially perfect security.
Gepubliceerd in: (2003)
Gepubliceerd in: (2003)
IBM eserver zSeries 990 (z990) cryptography implementation
Gepubliceerd in: (2004)
Gepubliceerd in: (2004)
Electricity requirements for a digital society
door: Baer, Walter S.
Gepubliceerd in: (2002)
door: Baer, Walter S.
Gepubliceerd in: (2002)
An introduction to mathematical cryptography
door: Hoffstein, Jeffrey
Gepubliceerd in: (2008)
door: Hoffstein, Jeffrey
Gepubliceerd in: (2008)
Introduction to communication systems simulation
door: Schiff, Maurice, 1942-
Gepubliceerd in: (2006)
door: Schiff, Maurice, 1942-
Gepubliceerd in: (2006)
Security secrets, intruders and ID tags.
Gepubliceerd in: (2003)
Gepubliceerd in: (2003)
PGP & GPG email for the practical paranoid /
door: Lucas, Michael, 1967-
Gepubliceerd in: (2006)
door: Lucas, Michael, 1967-
Gepubliceerd in: (2006)
Telecommunications and the computer.
door: Martin, James, 1933-
Gepubliceerd in: (1969)
door: Martin, James, 1933-
Gepubliceerd in: (1969)
Secure multi-party computation
Gepubliceerd in: (2013)
Gepubliceerd in: (2013)
Identity-based cryptography
Gepubliceerd in: (2009)
Gepubliceerd in: (2009)
Network nation inventing American telecommunications /
door: John, Richard R., 1959-
Gepubliceerd in: (2010)
door: John, Richard R., 1959-
Gepubliceerd in: (2010)
New telecom networks : enterprises and security /
door: Battu, Daniel
Gepubliceerd in: (2014)
door: Battu, Daniel
Gepubliceerd in: (2014)
Coded modulation systems
door: Anderson, John B., 1945-
Gepubliceerd in: (2003)
door: Anderson, John B., 1945-
Gepubliceerd in: (2003)
zSeries Trusted Key Entry (TKE) version 4.2 update
door: Kappeler, Patrick
Gepubliceerd in: (2004)
door: Kappeler, Patrick
Gepubliceerd in: (2004)
Boolean functions in cryptology and information security
Gepubliceerd in: (2008)
Gepubliceerd in: (2008)
Renewing U.S. telecommunications research
Gepubliceerd in: (2006)
Gepubliceerd in: (2006)
Reconstruction of chaotic signals with applications to chaos-based communications
door: Feng, Jiu Chao
Gepubliceerd in: (2008)
door: Feng, Jiu Chao
Gepubliceerd in: (2008)
RabbitMQ essentials : hop straight into developing your own messaging applications by learning how to utilize RabbitMQ /
door: Dossot, David
Gepubliceerd in: (2014)
door: Dossot, David
Gepubliceerd in: (2014)
Bulletproof wireless security GSM, UMTS, 802.11 and ad hoc security /
door: Chandra, Praphul
Gepubliceerd in: (2005)
door: Chandra, Praphul
Gepubliceerd in: (2005)
Behavioral modelling and predistortion of wideband wireless transmitters /
door: Ghannouchi, Fadhel M., 1958-, et al.
Gepubliceerd in: (2015)
door: Ghannouchi, Fadhel M., 1958-, et al.
Gepubliceerd in: (2015)
Cryptography and network security : principles and practice /
door: Stallings, William
Gepubliceerd in: (2006)
door: Stallings, William
Gepubliceerd in: (2006)
The facts on file dictionary of telecommunications /
door: Graham, John
Gepubliceerd in: (1991)
door: Graham, John
Gepubliceerd in: (1991)
The facts on file dictionary of telecomunications /
door: Graham, John
Gepubliceerd in: (1991)
door: Graham, John
Gepubliceerd in: (1991)
Practical radio resource management in wireless systems
door: Kyriazakos, Sofoklis A., 1975-
Gepubliceerd in: (2004)
door: Kyriazakos, Sofoklis A., 1975-
Gepubliceerd in: (2004)
Practical VoIP Security
door: Porter, Thomas
Gepubliceerd in: (2006)
door: Porter, Thomas
Gepubliceerd in: (2006)
Gelijkaardige items
-
Quantum communication and security
Gepubliceerd in: (2007) -
Secure communicating systems design, analysis, and implementation /
door: Huth, Michael, 1962-
Gepubliceerd in: (2001) -
Contemporary cryptography
door: Oppliger, Rolf
Gepubliceerd in: (2005) -
Disaster recovery planning for communications and critical infrastructure
door: Wrobel, Leo A. (Leo Anthony)
Gepubliceerd in: (2009) -
Basics of contemporary cryptography for IT practitioners
door: Ryabko, Boris
Gepubliceerd in: (2005)