Bücher zum Thema „Cryptographie – Mesures de sûreté – Évaluation“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-24 Bücher für die Forschung zum Thema "Cryptographie – Mesures de sûreté – Évaluation" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Bücher für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
Schneier, Bruce. Cryptographie appliquée: Protocoles, algorithmes et codes sources en C. 2. Aufl. Paris: Vuibert, 2001.
Den vollen Inhalt der Quelle findenCRYPTO (Conference) (1992 Santa Barbara, Calif.). Advances in cryptology--CRYPTO '92: 12th Annual International Cryptology Conference, Santa Barbara, California, USA, August 16-20, 1992 : proceedings. Berlin: Springer-Verlag, 1993.
Den vollen Inhalt der Quelle findenFaith, Cranor Lorrie, und Garfinkel Simson, Hrsg. Security and Usability: Designing Secure Systems That People Can Use. Beijing: O'Reilly, 2005.
Den vollen Inhalt der Quelle findenBauer, Friedrich Ludwig. Decrypted secrets: Methods and maxims of cryptology. Berlin: Springer, 1997.
Den vollen Inhalt der Quelle findenJaworski, Jamie. Java sécurité. Paris: CampusPress, 2001.
Den vollen Inhalt der Quelle findenSecrets and lies: Digital security in a networked world. New York: John Wiley, 2000.
Den vollen Inhalt der Quelle findenJ, Simmons Gustavus, und Institute of Electrical and Electronics Engineers., Hrsg. Contemporary cryptology: The science of information integrity. Piscataway, NJ: IEEE Press, 1992.
Den vollen Inhalt der Quelle findenAnguilla), FC '97 (1997. Financial cryptography: First International Conference, FC '97, Anguilla, British West Indies, February 24-28, 1997 : proceedings. Berlin: Springer, 1997.
Den vollen Inhalt der Quelle findenBruce, Christianson, und International Workshop on Security Protocols (8th : 2000 : Cambridge, England), Hrsg. Security protocols: 8th international workshop, Cambridge, UK, April 3-5, 2000 : revised papers. Berlin: Springer-Verlag, 2001.
Den vollen Inhalt der Quelle findenGarfinkel, Simson. Practical UNIX and Internet Security. 2. Aufl. Bonn: O'Reilly & Associates, 1996.
Den vollen Inhalt der Quelle findenGarfinkel, Simson. Practical UNIX and Internet security. 3. Aufl. Beijing: O'Reilly, 2003.
Den vollen Inhalt der Quelle findenCranor, Lorrie Faith, und Simson Garfinkel. Security and Usability: Designing Secure Systems that People Can Use. O'Reilly Media, Inc., 2005.
Den vollen Inhalt der Quelle findenCranor, Lorrie Faith, und Simson Garfinkel. Security and Usability: Designing Secure Systems That People Can Use. O'Reilly Media, Incorporated, 2005.
Den vollen Inhalt der Quelle findenCranor, Lorrie Faith, und Simson Garfinkel. Security and Usability: Designing Secure Systems That People Can Use. O'Reilly Media, Incorporated, 2005.
Den vollen Inhalt der Quelle findenCranor, Lorrie Faith, und Simson Garfinkel. Security and Usability: Designing Secure Systems That People Can Use. O'Reilly Media, Incorporated, 2005.
Den vollen Inhalt der Quelle finden(Editor), Bart Preneel, Rene Govaerts (Editor) und Joos Vandewalle (Editor), Hrsg. Computer Security and Industrial Cryptography: State of the Art and Evolution. ESAT Course, Leuven, Belgium, May 21-23, 1991 (Lecture Notes in Computer Science). Springer, 1993.
Den vollen Inhalt der Quelle findenAdvances in Cryptology: Proceedings of CRYPTO '85 (Lecture Notes in Computer Science). Springer, 1986.
Den vollen Inhalt der Quelle findenWilliams, Hugh C. Advances in Cryptology: Proceedings of Crypto 85 (Lecture Notes in Computer Science). Springer-Verlag, 1986.
Den vollen Inhalt der Quelle findenWilliams, Hugh C. Advances in Cryptology: Proceedings of CRYPTO '85. Springer London, Limited, 2007.
Den vollen Inhalt der Quelle findenContemporary Cryptology: The Science of Information Integrity. Wiley-IEEE Press, 1999.
Den vollen Inhalt der Quelle findenSimmons, Gustavus J. Contemporary Cryptology: The Science of Information Integrity. Institute of Electrical & Electronics Enginee, 1991.
Den vollen Inhalt der Quelle findenGarfinkel, Simson. Practical Unix and Internet Security: Securing Solaris, Mac OS X, Linux and Free BSD. O'Reilly Media, Incorporated, 2003.
Den vollen Inhalt der Quelle findenGarfinkel, Simson. Practical UNIX and Internet Security. O'Reilly Media, Incorporated, 2003.
Den vollen Inhalt der Quelle findenGarfinkel, Simson. Practical UNIX and Internet Security. O'Reilly Media, Incorporated, 2000.
Den vollen Inhalt der Quelle finden