نتائج البحث

  1. 1

    Cryptography and network security : principles and practice / حسب Stallings, William

    منشور في 2006
    كتاب
  2. 2

    Brute Force Cracking the Data Encryption Standard / حسب Curtin, Matt

    منشور في 2005
    احصل على النص الكامل
    الكتروني كتاب الكتروني
  3. 3

    Privacy and Identity Management for Life حسب Camenisch, Jan

    منشور في 2011
    احصل على النص الكامل
    الكتروني كتاب الكتروني
  4. 4

    Quantum cryptography potentially perfect security.

    منشور في 2003
    An electronic book accessible through the World Wide Web; click to view
    الكتروني كتاب الكتروني
  5. 5

    Security secrets, intruders and ID tags.

    منشور في 2003
    An electronic book accessible through the World Wide Web; click to view
    الكتروني كتاب الكتروني
  6. 6

    ExamWise for CIW security professional exam 1D0-470 / حسب Bayer, Chad M.

    منشور في 2003
    An electronic book accessible through the World Wide Web; click to view
    الكتروني كتاب الكتروني
  7. 7

    Outsourcing information security حسب Axelrod, C. Warren

    منشور في 2004
    An electronic book accessible through the World Wide Web; click to view
    الكتروني كتاب الكتروني
  8. 8

    Implementing SSH strategies for optimizing the Secure Shell / حسب Dwivedi, Himanshu

    منشور في 2004
    An electronic book accessible through the World Wide Web; click to view
    الكتروني كتاب الكتروني
  9. 9

    Trusted platform module basics using TPM in embedded systems / حسب Kinney, Steven

    منشور في 2006
    An electronic book accessible through the World Wide Web; click to view
    الكتروني كتاب الكتروني
  10. 10

    Privacy on the line the politics of wiretapping and encryption / حسب Diffie, Whitfield

    منشور في 2007
    An electronic book accessible through the World Wide Web; click to view
    الكتروني كتاب الكتروني
  11. 11

    Identity-based cryptography

    منشور في 2009
    An electronic book accessible through the World Wide Web; click to view
    الكتروني كتاب الكتروني
  12. 12

    Securing information and communications systems principles, technologies, and applications /

    منشور في 2008
    An electronic book accessible through the World Wide Web; click to view
    الكتروني كتاب الكتروني
  13. 13

    Introduction to identity-based encryption حسب Martin, Luther

    منشور في 2008
    An electronic book accessible through the World Wide Web; click to view
    الكتروني كتاب الكتروني
  14. 14

    Modelling cyber security approaches, methodology, strategies /

    منشور في 2009
    An electronic book accessible through the World Wide Web; click to view
    الكتروني وقائع المؤتمر كتاب الكتروني
  15. 15

    Hashing in computer science fifty years of slicing and dicing / حسب Konheim, Alan G., 1934-

    منشور في 2010
    An electronic book accessible through the World Wide Web; click to view
    الكتروني كتاب الكتروني
  16. 16

    Quantum cryptography and computing theory and implementation /

    منشور في 2010
    An electronic book accessible through the World Wide Web; click to view
    الكتروني كتاب الكتروني
  17. 17

    A comparison between smart cards and trusted platform modules in business scenarios حسب Murhammer, Martin W.

    منشور في 2008
    An electronic book accessible through the World Wide Web; click to view
    الكتروني كتاب الكتروني
  18. 18

    Burdens of proof cryptographic culture and evidence law in the age of electronic documents / حسب Blanchette, Jean-François

    منشور في 2012
    An electronic book accessible through the World Wide Web; click to view
    الكتروني كتاب الكتروني
  19. 19

    Machine learning in image steganalysis حسب Schaathun, Hans Georg

    منشور في 2012
    An electronic book accessible through the World Wide Web; click to view
    الكتروني كتاب الكتروني
  20. 20

    Surveillance or security? the risks posed by new wiretapping technologies / حسب Landau, Susan Eva

    منشور في 2010
    An electronic book accessible through the World Wide Web; click to view
    الكتروني كتاب الكتروني