Որոնման արդյունքները

Հստակեցնել արդյունքները
  1. 1

    Cryptography and network security : principles and practice / Stallings, William

    Հրապարակվել է 2006
    Գիրք
  2. 2

    Brute Force Cracking the Data Encryption Standard / Curtin, Matt

    Հրապարակվել է 2005
    Ստացեք ամբողջական տեքստը
    Էլեկտրոնային էլ․ գիրք
  3. 3

    Privacy and Identity Management for Life Camenisch, Jan

    Հրապարակվել է 2011
    Ստացեք ամբողջական տեքստը
    Էլեկտրոնային էլ․ գիրք
  4. 4

    Quantum cryptography potentially perfect security.

    Հրապարակվել է 2003
    An electronic book accessible through the World Wide Web; click to view
    Էլեկտրոնային էլ․ գիրք
  5. 5

    Security secrets, intruders and ID tags.

    Հրապարակվել է 2003
    An electronic book accessible through the World Wide Web; click to view
    Էլեկտրոնային էլ․ գիրք
  6. 6

    ExamWise for CIW security professional exam 1D0-470 / Bayer, Chad M.

    Հրապարակվել է 2003
    An electronic book accessible through the World Wide Web; click to view
    Էլեկտրոնային էլ․ գիրք
  7. 7

    Outsourcing information security Axelrod, C. Warren

    Հրապարակվել է 2004
    An electronic book accessible through the World Wide Web; click to view
    Էլեկտրոնային էլ․ գիրք
  8. 8

    Implementing SSH strategies for optimizing the Secure Shell / Dwivedi, Himanshu

    Հրապարակվել է 2004
    An electronic book accessible through the World Wide Web; click to view
    Էլեկտրոնային էլ․ գիրք
  9. 9

    Trusted platform module basics using TPM in embedded systems / Kinney, Steven

    Հրապարակվել է 2006
    An electronic book accessible through the World Wide Web; click to view
    Էլեկտրոնային էլ․ գիրք
  10. 10

    Privacy on the line the politics of wiretapping and encryption / Diffie, Whitfield

    Հրապարակվել է 2007
    An electronic book accessible through the World Wide Web; click to view
    Էլեկտրոնային էլ․ գիրք
  11. 11

    Identity-based cryptography

    Հրապարակվել է 2009
    An electronic book accessible through the World Wide Web; click to view
    Էլեկտրոնային էլ․ գիրք
  12. 12

    Securing information and communications systems principles, technologies, and applications /

    Հրապարակվել է 2008
    An electronic book accessible through the World Wide Web; click to view
    Էլեկտրոնային էլ․ գիրք
  13. 13

    Introduction to identity-based encryption Martin, Luther

    Հրապարակվել է 2008
    An electronic book accessible through the World Wide Web; click to view
    Էլեկտրոնային էլ․ գիրք
  14. 14

    Modelling cyber security approaches, methodology, strategies /

    Հրապարակվել է 2009
    An electronic book accessible through the World Wide Web; click to view
    Էլեկտրոնային Գիտաժողովի նյութեր էլ․ գիրք
  15. 15

    Hashing in computer science fifty years of slicing and dicing / Konheim, Alan G., 1934-

    Հրապարակվել է 2010
    An electronic book accessible through the World Wide Web; click to view
    Էլեկտրոնային էլ․ գիրք
  16. 16

    Quantum cryptography and computing theory and implementation /

    Հրապարակվել է 2010
    An electronic book accessible through the World Wide Web; click to view
    Էլեկտրոնային էլ․ գիրք
  17. 17

    A comparison between smart cards and trusted platform modules in business scenarios Murhammer, Martin W.

    Հրապարակվել է 2008
    An electronic book accessible through the World Wide Web; click to view
    Էլեկտրոնային էլ․ գիրք
  18. 18

    Burdens of proof cryptographic culture and evidence law in the age of electronic documents / Blanchette, Jean-François

    Հրապարակվել է 2012
    An electronic book accessible through the World Wide Web; click to view
    Էլեկտրոնային էլ․ գիրք
  19. 19

    Machine learning in image steganalysis Schaathun, Hans Georg

    Հրապարակվել է 2012
    An electronic book accessible through the World Wide Web; click to view
    Էլեկտրոնային էլ․ գիրք
  20. 20

    Surveillance or security? the risks posed by new wiretapping technologies / Landau, Susan Eva

    Հրապարակվել է 2010
    An electronic book accessible through the World Wide Web; click to view
    Էլեկտրոնային էլ․ գիրք