Bücher zum Thema „Encryption“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-50 Bücher für die Forschung zum Thema "Encryption" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Bücher für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
Ahmad, Khairol Amali Bin, Khaleel Ahmad und Uma N. Dulhare, Hrsg. Functional Encryption. Cham: Springer International Publishing, 2021. http://dx.doi.org/10.1007/978-3-030-60890-3.
Der volle Inhalt der QuelleWheeler, David. Block encryption. Cambridge: University of Cambridge Computer Laboratory, 1987.
Den vollen Inhalt der Quelle findenRen, Kui, und Cong Wang. Searchable Encryption. Cham: Springer International Publishing, 2023. http://dx.doi.org/10.1007/978-3-031-21377-9.
Der volle Inhalt der QuelleFatal encryption. Port Moody, B.C: Gypsy Moon Press, 2008.
Den vollen Inhalt der Quelle findenKoç, Çetin Kaya, Funda Özdemir und Zeynep Ödemiş Özger. Partially Homomorphic Encryption. Cham: Springer International Publishing, 2021. http://dx.doi.org/10.1007/978-3-030-87629-6.
Der volle Inhalt der QuelleBiryukov, Alex, Hrsg. Fast Software Encryption. Berlin, Heidelberg: Springer Berlin Heidelberg, 2007. http://dx.doi.org/10.1007/978-3-540-74619-5.
Der volle Inhalt der QuelleCanteaut, Anne, Hrsg. Fast Software Encryption. Berlin, Heidelberg: Springer Berlin Heidelberg, 2012. http://dx.doi.org/10.1007/978-3-642-34047-5.
Der volle Inhalt der QuelleLeander, Gregor, Hrsg. Fast Software Encryption. Berlin, Heidelberg: Springer Berlin Heidelberg, 2015. http://dx.doi.org/10.1007/978-3-662-48116-5.
Der volle Inhalt der QuellePreneel, Bart, Hrsg. Fast Software Encryption. Berlin, Heidelberg: Springer Berlin Heidelberg, 1995. http://dx.doi.org/10.1007/3-540-60590-8.
Der volle Inhalt der QuelleGollmann, Dieter, Hrsg. Fast Software Encryption. Berlin, Heidelberg: Springer Berlin Heidelberg, 1996. http://dx.doi.org/10.1007/3-540-60865-6.
Der volle Inhalt der QuelleChatterjee, Sanjit, und Palash Sarkar. Identity-Based Encryption. Boston, MA: Springer US, 2011. http://dx.doi.org/10.1007/978-1-4419-9383-0.
Der volle Inhalt der QuelleDunkelman, Orr, Hrsg. Fast Software Encryption. Berlin, Heidelberg: Springer Berlin Heidelberg, 2009. http://dx.doi.org/10.1007/978-3-642-03317-9.
Der volle Inhalt der QuelleGoos, Gerhard, Juris Hartmanis, Jan van Leeuwen und Bruce Schneier, Hrsg. Fast Software Encryption. Berlin, Heidelberg: Springer Berlin Heidelberg, 2001. http://dx.doi.org/10.1007/3-540-44706-7.
Der volle Inhalt der QuelleCid, Carlos, und Christian Rechberger, Hrsg. Fast Software Encryption. Berlin, Heidelberg: Springer Berlin Heidelberg, 2015. http://dx.doi.org/10.1007/978-3-662-46706-0.
Der volle Inhalt der QuelleBiham, Eli, Hrsg. Fast Software Encryption. Berlin, Heidelberg: Springer Berlin Heidelberg, 1997. http://dx.doi.org/10.1007/bfb0052329.
Der volle Inhalt der QuelleRobshaw, Matthew, Hrsg. Fast Software Encryption. Berlin, Heidelberg: Springer Berlin Heidelberg, 2006. http://dx.doi.org/10.1007/11799313.
Der volle Inhalt der QuelleJoux, Antoine, Hrsg. Fast Software Encryption. Berlin, Heidelberg: Springer Berlin Heidelberg, 2011. http://dx.doi.org/10.1007/978-3-642-21702-9.
Der volle Inhalt der QuelleMatsui, Mitsuru, Hrsg. Fast Software Encryption. Berlin, Heidelberg: Springer Berlin Heidelberg, 2002. http://dx.doi.org/10.1007/3-540-45473-x.
Der volle Inhalt der QuelleHong, Seokhie, und Tetsu Iwata, Hrsg. Fast Software Encryption. Berlin, Heidelberg: Springer Berlin Heidelberg, 2010. http://dx.doi.org/10.1007/978-3-642-13858-4.
Der volle Inhalt der QuelleDaemen, Joan, und Vincent Rijmen, Hrsg. Fast Software Encryption. Berlin, Heidelberg: Springer Berlin Heidelberg, 2002. http://dx.doi.org/10.1007/3-540-45661-9.
Der volle Inhalt der QuelleMoriai, Shiho, Hrsg. Fast Software Encryption. Berlin, Heidelberg: Springer Berlin Heidelberg, 2014. http://dx.doi.org/10.1007/978-3-662-43933-3.
Der volle Inhalt der QuelleAnderson, Ross, Hrsg. Fast Software Encryption. Berlin, Heidelberg: Springer Berlin Heidelberg, 1994. http://dx.doi.org/10.1007/3-540-58108-1.
Der volle Inhalt der QuelleVaudenay, Serge, Hrsg. Fast Software Encryption. Berlin, Heidelberg: Springer Berlin Heidelberg, 1998. http://dx.doi.org/10.1007/3-540-69710-1.
Der volle Inhalt der QuellePeyrin, Thomas, Hrsg. Fast Software Encryption. Berlin, Heidelberg: Springer Berlin Heidelberg, 2016. http://dx.doi.org/10.1007/978-3-662-52993-5.
Der volle Inhalt der QuelleRoy, Bimal, und Willi Meier, Hrsg. Fast Software Encryption. Berlin, Heidelberg: Springer Berlin Heidelberg, 2004. http://dx.doi.org/10.1007/b98177.
Der volle Inhalt der QuelleGilbert, Henri, und Helena Handschuh, Hrsg. Fast Software Encryption. Berlin, Heidelberg: Springer Berlin Heidelberg, 2005. http://dx.doi.org/10.1007/b137506.
Der volle Inhalt der QuelleJohansson, Thomas, Hrsg. Fast Software Encryption. Berlin, Heidelberg: Springer Berlin Heidelberg, 2003. http://dx.doi.org/10.1007/b93938.
Der volle Inhalt der QuelleNyberg, Kaisa, Hrsg. Fast Software Encryption. Berlin, Heidelberg: Springer Berlin Heidelberg, 2008. http://dx.doi.org/10.1007/978-3-540-71039-4.
Der volle Inhalt der QuelleKnudsen, Lars, Hrsg. Fast Software Encryption. Berlin, Heidelberg: Springer Berlin Heidelberg, 1999. http://dx.doi.org/10.1007/3-540-48519-8.
Der volle Inhalt der QuelleNational Bureau of Standards. Data encryption standard. Gaithersburg, MD: U.S. Dept. of Commerce, National Bureau of Standards, 1988.
Den vollen Inhalt der Quelle finden1969-, Sarkar Palash, und SpringerLink (Online service), Hrsg. Identity-Based Encryption. Boston, MA: Springer Science+Business Media, LLC, 2011.
Den vollen Inhalt der Quelle findenKiayias, Aggelos, und Serdar Pehlivanoglu. Encryption for Digital Content. Boston, MA: Springer US, 2010. http://dx.doi.org/10.1007/978-1-4419-0044-9.
Der volle Inhalt der QuelleYi, Xun, Russell Paulet und Elisa Bertino. Homomorphic Encryption and Applications. Cham: Springer International Publishing, 2014. http://dx.doi.org/10.1007/978-3-319-12229-8.
Der volle Inhalt der QuelleDobbertin, Hans, Vincent Rijmen und Aleksandra Sowa, Hrsg. Advanced Encryption Standard – AES. Berlin, Heidelberg: Springer Berlin Heidelberg, 2005. http://dx.doi.org/10.1007/b137765.
Der volle Inhalt der QuelleComputer Systems Laboratory (U.S.), Hrsg. Data Encryption Standard (DES). Gaithersburg, MD: Computer Systems Laboratory, National Institute of Standards and Technology, 1994.
Den vollen Inhalt der Quelle findenBishop, Matt. The fast encryption package. [Moffett Field, CA]: Research Institute for Advanced Computer Science, 1989.
Den vollen Inhalt der Quelle findenComputer Systems Laboratory (U.S.), Hrsg. Escrowed Encryption Standard (EES). Gaithersburg, MD: Computer Systems Laboratory, National Institute of Standards and Technology, 1994.
Den vollen Inhalt der Quelle findenSmith, Marcia S. Encryption technology: Congressional issues. [Washington, D.C.]: Congressional Research Service, Library of Congress, 1998.
Den vollen Inhalt der Quelle findenEdin, Muharemagic, und Socek Daniel, Hrsg. Multimedia encryption and watermarking. New York: Springer, 2005.
Den vollen Inhalt der Quelle findenMikhailov, Sergey. Fractal modulation and encryption. Leicester: De Montfort University, 2000.
Den vollen Inhalt der Quelle findenPersonal encryption clearly explained. San Diego: AP Professional, 1998.
Den vollen Inhalt der Quelle findenSerdar, Pehlivanoglu, und SpringerLink (Online service), Hrsg. Encryption for Digital Content. Boston, MA: Springer Science+Business Media, LLC, 2010.
Den vollen Inhalt der Quelle findenLibrary of Congress. Congressional Research Service., Hrsg. Encryption technology: Congressional issues. [Washington, D.C.]: Congressional Research Service, Library of Congress, 2000.
Den vollen Inhalt der Quelle findenLauter, Kristin, Wei Dai und Kim Laine, Hrsg. Protecting Privacy through Homomorphic Encryption. Cham: Springer International Publishing, 2021. http://dx.doi.org/10.1007/978-3-030-77287-1.
Der volle Inhalt der QuelleBlinn, Eric. Managing SQL Server Encryption Certificates. Berkeley, CA: Apress, 2019. http://dx.doi.org/10.1007/978-1-4842-5151-5.
Der volle Inhalt der QuelleBlinn, Eric. SQL Server Transparent Data Encryption. Berkeley, CA: Apress, 2020. http://dx.doi.org/10.1007/978-1-4842-5922-1.
Der volle Inhalt der QuelleCiesla, Robert. Encryption for Organizations and Individuals. Berkeley, CA: Apress, 2020. http://dx.doi.org/10.1007/978-1-4842-6056-2.
Der volle Inhalt der QuelleColes, Michael, und Rodney Landrum. Expert SQL Server 2008 Encryption. Berkeley, CA: Apress, 2009. http://dx.doi.org/10.1007/978-1-4302-3365-7.
Der volle Inhalt der QuelleXu, Zhengquan. Video encryption technology and application. New York: Nova Science Publishers, 2010.
Den vollen Inhalt der Quelle findenCollins, Lauren M. Mobile Encryption: Securing and Encrypting Mobile Devices. Taylor & Francis Group, 2021.
Den vollen Inhalt der Quelle finden