Bücher zum Thema „Encryption techniques“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-50 Bücher für die Forschung zum Thema "Encryption techniques" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Bücher für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
Held, Gilbert. Top secret data encryption techniques. Carmel, Ind: Sams Pub., 1993.
Den vollen Inhalt der Quelle findenLian, Shiguo. Multimedia content encryption: Techniques and applications. Boca Raton: Auerbach Publications, 2008.
Den vollen Inhalt der Quelle findenBorivoje, Furht, und Kirovski Darko, Hrsg. Multimedia encryption and authentication techniques and applications. Boca Raton, Fla: Auerbach Publications, 2006.
Den vollen Inhalt der Quelle findenHeld, Gilbert. Learn encryption techniques with BASIC and C++. Plano, Tex: Wordware Pub., 1999.
Den vollen Inhalt der Quelle findenGriffiths, James. Investigate, code and compare techniques used in implementing encryption technology. Oxford: Oxford Brookes University, 2003.
Den vollen Inhalt der Quelle findenSwenson, Christopher. Modern cryptanalysis: Techniques for advanced code breaking. Indianapolis, IN: Wiley Pub., 2008.
Den vollen Inhalt der Quelle findenS, Schmalz Mark, Society of Photo-optical Instrumentation Engineers. und Society for Industrial and Applied Mathematics., Hrsg. Mathematics and applications of data/image coding, compression, and encryption III: 2 August 2000, San Diego, USA. Bellingham, Wash., USA: SPIE, 2000.
Den vollen Inhalt der Quelle findenS, Schmalz Mark, und Society of Photo-optical Instrumentation Engineers., Hrsg. Mathematics of data/image coding, compression, and encryption VII, with applications: 4-5 August, 2004, Denver, Colorado, USA. Bellingham, Wash: SPIE, 2004.
Den vollen Inhalt der Quelle findenShih, Frank Y. Digital watermarking and steganography: Fundamentals and techniques. Boca Raton, Fl: Taylor & Francis, 2008.
Den vollen Inhalt der Quelle findenWold, Geoffrey H. Computer crime: Techniques, prevention. Rolling Meadows, Ill: Bankers Pub. Co., 1989.
Den vollen Inhalt der Quelle findenX, Ritter G., und Society of Photo-optical Instrumentation Engineers., Hrsg. Mathematics of data/image pattern recognition, compression, coding, and encryption X, with applications: 26-27 August, 2007, San Diego, California, USA. Bellingham, Wash: SPIE, 2007.
Den vollen Inhalt der Quelle findenS, Schmalz Mark, und Society of Photo-optical Instrumentation Engineers., Hrsg. Mathematics of data/image coding, compression, and encryption: 21-22 July 1998, San Diego, California. Bellingham, Wash., USA: SPIE, 1998.
Den vollen Inhalt der Quelle findenEUROCRYPT, '00 (2000 Bruges Belgium). Advances in cryptology: EUROCRYPT 2000 ; International Conference on the Theory and Application of Cryptographic Techniques, Bruges, Belgium, May 14-18, 2000 ; proceedings. Berlin: Springer, 2000.
Den vollen Inhalt der Quelle finden1963-, Preneel Bart, Hrsg. Advances in cryptology: EUROCRYPT 2000 : International Conference on the Theory and Application of Cryptographic Techniques, Bruges, Belgium, May 14-18, 2000 :; proceedings. Berlin: Springer, 2000.
Den vollen Inhalt der Quelle findenChaum, David. Advances in Cryptology -- EUROCRYPT' 87: Workshop on the Theory and Application of Cryptographic Techniques Amsterdam, the Netherlands, April 13-15, 1987 Proceedings. Berlin, Heidelberg: Springer-Verlag Berlin Heidelberg, 1988.
Den vollen Inhalt der Quelle findenprofesseur, Stern Jacques, Hrsg. Advances in cryptology, EUROCRYPT '99: International Conference on the Theory and Application of Cryptographic Techniques, Prague, Czech Republic, May 2-6, 1999 : proceedings. Berlin: Springer, 1999.
Den vollen Inhalt der Quelle findenNATO Advanced Study Institute on Fractal Image Encoding and Analysis (1995 Trondheim, Norway). Fractal image encoding and analysis. Berlin: Springer, 1998.
Den vollen Inhalt der Quelle findenNATO Advanced Study Institute on Fractal Image Encoding and Analysis (1995 Trondheim, Norway). Fractal image encoding and analysis. Berlin: Springer, 1998.
Den vollen Inhalt der Quelle findenS, Schmalz Mark, Society of Photo-optical Instrumentation Engineers. und Boeing Company, Hrsg. Mathematics of data/image coding, compression, and encryption V, with applications: 9-10 July 2002, Seattle, Washington, USA. Bellingham, Wash., USA: SPIE, 2003.
Den vollen Inhalt der Quelle findenname, No. Mathematics of data/image coding, compression, and encryption V, with applications: 9-10 July 2002, Seattle, Washington, USA. Bellingham, WA: SPIE, 2003.
Den vollen Inhalt der Quelle findenS, Schmalz Mark, und Society of Photo-optical Instrumentation Engineers., Hrsg. Mathematics of data/image coding, compression, and encryption IV, with applications: 30-31 July, 2001, San Diego, USA. Bellingham, Wash: SPIE, 2001.
Den vollen Inhalt der Quelle findenS, Schmalz Mark, und Society of Photo-optical Instrumentation Engineers., Hrsg. Mathematics of data/image coding, compression, and encryption VI, with applications: 5 and 7 August 2003, San Diego, California, USA. Bellingham, Wash., USA: SPIE, 2004.
Den vollen Inhalt der Quelle findenYan, Zhang, und SpringerLink (Online service), Hrsg. RFID Security: Techniques, Protocols and System-on-Chip Design. Boston, MA: Springer-Verlag US, 2009.
Den vollen Inhalt der Quelle finden(Society), SPIE, Hrsg. Mathematics for signal and information processing: 2-5 August 2009, San Diego, California, United States. Bellingham, Wash: SPIE, 2009.
Den vollen Inhalt der Quelle findenS, Schmalz Mark, Society of Photo-optical Instrumentation Engineers. und Society for Industrial and Applied Mathematics., Hrsg. Mathematics of data/image coding, compression, and encryption II: 19-20 July, 1999, Denver, Colorado. Bellingham, Washington: SPIE, 1999.
Den vollen Inhalt der Quelle findenSchmalz, Mark S. Mathematics of data/image coding, compression, and encryption with applications XII: 2-4 August 2010, San Diego, California, United States. Herausgegeben von Society of Photo-optical Instrumentation Engineers. Bellingham, Wash: SPIE, 2010.
Den vollen Inhalt der Quelle findenKaisa, Nyberg, und International Association for Cryptologic Research., Hrsg. Advances in cryptology: EUROCRYPT '98 : International Conference on the theory and application of cryptographic techniques, Espoo, Finland, May 31 - June 4, 1998 : proceedings. Berlin: Springer, 1998.
Den vollen Inhalt der Quelle findenLian, Shiguo. Multimedia Content Encryption: Techniques and Applications. Taylor & Francis Group, 2008.
Den vollen Inhalt der Quelle findenMultimedia Content Encryption: Techniques and Applications. AUERBACH, 2008.
Den vollen Inhalt der Quelle findenLian, Shiguo. Multimedia Content Encryption: Techniques and Applications. Auerbach Publishers, Incorporated, 2008.
Den vollen Inhalt der Quelle findenLian, Shiguo. Multimedia Content Encryption: Techniques and Applications. Auerbach Publishers, Incorporated, 2008.
Den vollen Inhalt der Quelle findenFurht, Borko, und Darko Kirovski. Multimedia Encryption and Authentication Techniques and Applications. Herausgegeben von Borko Furht und Darko Kirovski. Auerbach Publications, 2006. http://dx.doi.org/10.1201/9781420013450.
Der volle Inhalt der QuelleFurht, Borko, und Darko Kirovski. Multimedia Encryption and Authentication Techniques and Applications. Auerbach Publishers, Incorporated, 2006.
Den vollen Inhalt der Quelle findenFurht, Borivoje, und Darko Kirovski. Multimedia Encryption and Authentication Techniques and Applications. Taylor & Francis Group, 2010.
Den vollen Inhalt der Quelle findenFurht, Borko, und Darko Kirovski. Multimedia Encryption and Authentication Techniques and Applications. Auerbach Publishers, Incorporated, 2006.
Den vollen Inhalt der Quelle findenFurht, Borko, und Darko Kirovski. Multimedia Encryption and Authentication Techniques and Applications. Auerbach Publishers, Incorporated, 2006.
Den vollen Inhalt der Quelle findenFurht, Borko, und Darko Kirovski. Multimedia Encryption and Authentication Techniques and Applications. Auerbach Publishers, Incorporated, 2006.
Den vollen Inhalt der Quelle findenTanougast, Camel. Progress in Data Encryption Research. Nova Science Publishers, Incorporated, 2013.
Den vollen Inhalt der Quelle findenKnight, Alissa. Hacking Connected Cars: Tactics, Techniques, and Procedures. Wiley & Sons, Limited, John, 2020.
Den vollen Inhalt der Quelle findenKnight, Alissa. Hacking Connected Cars: Tactics, Techniques, and Procedures. Wiley & Sons, Incorporated, John, 2020.
Den vollen Inhalt der Quelle findenKnight, Alissa. Hacking Connected Cars: Tactics, Techniques, and Procedures. Wiley & Sons, Incorporated, John, 2019.
Den vollen Inhalt der Quelle findenKnight, Alissa. Hacking Connected Cars: Tactics, Techniques, and Procedures. Wiley & Sons, Incorporated, John, 2020.
Den vollen Inhalt der Quelle findenMcAmis, Monica. Steganographic techniques in cryptography. 2000.
Den vollen Inhalt der Quelle findenSwenson, Christopher. Modern Cryptanalysis: Techniques for Advanced Code Breaking. Wiley & Sons, Incorporated, John, 2012.
Den vollen Inhalt der Quelle findenSwenson, Christopher. Modern Cryptanalysis: Techniques for Advanced Code Breaking. Wiley & Sons, Incorporated, John, 2009.
Den vollen Inhalt der Quelle findenModern Cryptanalysis: Techniques for Advanced Code Breaking. Wiley, 2008.
Den vollen Inhalt der Quelle findenAhmad, Khaleel, M. N. Doja, Nur Izura Udzir und Manu Pratap Singh. Emerging Security Algorithms and Techniques. Taylor & Francis Group, 2019.
Den vollen Inhalt der Quelle findenAhmad, Khaleel, M. N. Doja, Nur Izura Udzir und Manu Pratap Singh. Emerging Security Algorithms and Techniques. Taylor & Francis Group, 2019.
Den vollen Inhalt der Quelle findenAhmad, Khaleel, M. N. Doja, Nur Izura Udzir und Manu Pratap Singh. Emerging Security Algorithms and Techniques. Taylor & Francis Group, 2019.
Den vollen Inhalt der Quelle findenEmerging Security Algorithms and Techniques. Taylor & Francis Group, 2019.
Den vollen Inhalt der Quelle finden