Suchergebnisse

  1. 1

    Cryptography and network security : principles and practice / von Stallings, William

    Veröffentlicht 2006
    Buch
  2. 2

    Brute Force Cracking the Data Encryption Standard / von Curtin, Matt

    Veröffentlicht 2005
    Volltext
    Elektronisch E-Book
  3. 3

    Privacy and Identity Management for Life von Camenisch, Jan

    Veröffentlicht 2011
    Volltext
    Elektronisch E-Book
  4. 4

    Quantum cryptography potentially perfect security.

    Veröffentlicht 2003
    An electronic book accessible through the World Wide Web; click to view
    Elektronisch E-Book
  5. 5

    Security secrets, intruders and ID tags.

    Veröffentlicht 2003
    An electronic book accessible through the World Wide Web; click to view
    Elektronisch E-Book
  6. 6

    ExamWise for CIW security professional exam 1D0-470 / von Bayer, Chad M.

    Veröffentlicht 2003
    An electronic book accessible through the World Wide Web; click to view
    Elektronisch E-Book
  7. 7

    Outsourcing information security von Axelrod, C. Warren

    Veröffentlicht 2004
    An electronic book accessible through the World Wide Web; click to view
    Elektronisch E-Book
  8. 8
  9. 9

    Trusted platform module basics using TPM in embedded systems / von Kinney, Steven

    Veröffentlicht 2006
    An electronic book accessible through the World Wide Web; click to view
    Elektronisch E-Book
  10. 10
  11. 11

    Identity-based cryptography

    Veröffentlicht 2009
    An electronic book accessible through the World Wide Web; click to view
    Elektronisch E-Book
  12. 12
  13. 13

    Introduction to identity-based encryption von Martin, Luther

    Veröffentlicht 2008
    An electronic book accessible through the World Wide Web; click to view
    Elektronisch E-Book
  14. 14

    Modelling cyber security approaches, methodology, strategies /

    Veröffentlicht 2009
    An electronic book accessible through the World Wide Web; click to view
    Elektronisch Tagungsbericht E-Book
  15. 15
  16. 16

    Quantum cryptography and computing theory and implementation /

    Veröffentlicht 2010
    An electronic book accessible through the World Wide Web; click to view
    Elektronisch E-Book
  17. 17
  18. 18
  19. 19

    Machine learning in image steganalysis von Schaathun, Hans Georg

    Veröffentlicht 2012
    An electronic book accessible through the World Wide Web; click to view
    Elektronisch E-Book
  20. 20