Որոնման արդյունքները - "Data encryption (Computer science)."
-
1
Quantum cryptography potentially perfect security.
Հրապարակվել է 2003Խորագրեր: “…Data encryption (Computer science)…”
An electronic book accessible through the World Wide Web; click to view
Էլեկտրոնային էլ․ գիրք -
2
Cryptography protocols, design and applications /
Հրապարակվել է 2012Խորագրեր: “…Data encryption (Computer science)…”
An electronic book accessible through the World Wide Web; click to view
Էլեկտրոնային էլ․ գիրք -
3
Cryptography protocols, design and applications /
Հրապարակվել է 2012Խորագրեր: “…Data encryption (Computer science)…”
An electronic book accessible through the World Wide Web; click to view
Էլեկտրոնային էլ․ գիրք -
4
Quantum cryptography potentially perfect security.
Հրապարակվել է 2003Խորագրեր: “…Data encryption (Computer science)…”
An electronic book accessible through the World Wide Web; click to view
Էլեկտրոնային էլ․ գիրք -
5
Identity-based cryptography
Հրապարակվել է 2009Խորագրեր: “…Data encryption (Computer science)…”
An electronic book accessible through the World Wide Web; click to view
Էլեկտրոնային էլ․ գիրք -
6
Color image watermarking : algorithms and technologies /
Հրապարակվել է 2017Խորագրեր: “…Data encryption (Computer science)…”
An electronic book accessible through the World Wide Web; click to view
Էլեկտրոնային էլ․ գիրք -
7
Identity-based cryptography
Հրապարակվել է 2009Խորագրեր: “…Data encryption (Computer science)…”
An electronic book accessible through the World Wide Web; click to view
Էլեկտրոնային էլ․ գիրք -
8
Color image watermarking : algorithms and technologies /
Հրապարակվել է 2017Խորագրեր: “…Data encryption (Computer science)…”
An electronic book accessible through the World Wide Web; click to view
Էլեկտրոնային էլ․ գիրք -
9
Burdens of proof cryptographic culture and evidence law in the age of electronic documents /
Հրապարակվել է 2012Խորագրեր: “…Data encryption (Computer science) Law and legislation.…”
An electronic book accessible through the World Wide Web; click to view
Էլեկտրոնային էլ․ գիրք -
10
Machine learning in image steganalysis
Հրապարակվել է 2012Խորագրեր: “…Data encryption (Computer science)…”
An electronic book accessible through the World Wide Web; click to view
Էլեկտրոնային էլ․ գիրք -
11
Video encryption technology and application
Հրապարակվել է 2010Խորագրեր: “…Data encryption (Computer science)…”
An electronic book accessible through the World Wide Web; click to view
Էլեկտրոնային էլ․ գիրք -
12
Deploying and managing a cloud infrastructure : real world skills for the CompTIA cloud+ certification and beyond /
Հրապարակվել է 2015Խորագրեր: “…Data encryption (Computer science)…”
An electronic book accessible through the World Wide Web; click to view
Էլեկտրոնային էլ․ գիրք -
13
Burdens of proof cryptographic culture and evidence law in the age of electronic documents /
Հրապարակվել է 2012Խորագրեր: “…Data encryption (Computer science) Law and legislation.…”
An electronic book accessible through the World Wide Web; click to view
Էլեկտրոնային էլ․ գիրք -
14
Machine learning in image steganalysis
Հրապարակվել է 2012Խորագրեր: “…Data encryption (Computer science)…”
An electronic book accessible through the World Wide Web; click to view
Էլեկտրոնային էլ․ գիրք -
15
Video encryption technology and application
Հրապարակվել է 2010Խորագրեր: “…Data encryption (Computer science)…”
An electronic book accessible through the World Wide Web; click to view
Էլեկտրոնային էլ․ գիրք -
16
Deploying and managing a cloud infrastructure : real world skills for the CompTIA cloud+ certification and beyond /
Հրապարակվել է 2015Խորագրեր: “…Data encryption (Computer science)…”
An electronic book accessible through the World Wide Web; click to view
Էլեկտրոնային էլ․ գիրք -
17
Trusted platform module basics using TPM in embedded systems /
Հրապարակվել է 2006Խորագրեր: “…Data encryption (Computer science)…”
An electronic book accessible through the World Wide Web; click to view
Էլեկտրոնային էլ․ գիրք -
18
Trusted platform module basics using TPM in embedded systems /
Հրապարակվել է 2006Խորագրեր: “…Data encryption (Computer science)…”
An electronic book accessible through the World Wide Web; click to view
Էլեկտրոնային էլ․ գիրք -
19
Implementing SSH strategies for optimizing the Secure Shell /
Հրապարակվել է 2004Խորագրեր: “…Data encryption (Computer science)…”
An electronic book accessible through the World Wide Web; click to view
Էլեկտրոնային էլ․ գիրք -
20
Securing information and communications systems principles, technologies, and applications /
Հրապարակվել է 2008Խորագրեր: “…Data encryption (Computer science)…”
An electronic book accessible through the World Wide Web; click to view
Էլեկտրոնային էլ․ գիրք