Bücher zum Thema „Secured transmission“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-25 Bücher für die Forschung zum Thema "Secured transmission" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Bücher für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
Kotfila, David A. CCNP implementing secured converged WANs (ISCW 642-825) lab portfolio. Indianapolis, Ind: Cisco Press, 2008.
Den vollen Inhalt der Quelle findenKotfila, David A. CCNP implementing secured converged WANs (ISCW 642-825) lab portfolio. Indianapolis, IN: Cisco Press, 2008.
Den vollen Inhalt der Quelle findenShankar, K., und Mohamed Elhoseny. Secure Image Transmission in Wireless Sensor Network (WSN) Applications. Cham: Springer International Publishing, 2019. http://dx.doi.org/10.1007/978-3-030-20816-5.
Der volle Inhalt der QuelleWu, Gilbert S. K. SGML support for secure document systems. Boston Spa: British Library Research and Development Department, 1994.
Den vollen Inhalt der Quelle findenWade, Edwards, Hrsg. CCSP: Secure PIX and secure VPN study guide. San Francisco, Calif: SYBEX, 2004.
Den vollen Inhalt der Quelle findenK, Kokula Krishna Hari, Hrsg. Secure Data Transmission through Trusted Node in Mantes using AODV Routing Algorithm: SATEM: ICCS 2014. Bangkok, Thailand: Association of Scientists, Developers and Faculties, 2014.
Den vollen Inhalt der Quelle finden1967-, Barthe Gilles, Hrsg. Construction and analysis of safe, secure, and interoperable smart devices: International workshop, CASSIS 2004, Marseille, France, March 10-14, 2004 : revised selected papers. Berlin: Springer, 2005.
Den vollen Inhalt der Quelle finden1967-, Barthe Gilles, Hrsg. Construction and analysis of safe, secure, and interoperable smart devices: Second international workshop, CASSIS 2005, Nice, France, March 8-11, 2005 : revised selected papers. Berlin: Springer, 2006.
Den vollen Inhalt der Quelle findenCCNP Implementing Secured Converged WANs (ISCW 642-825) Lab Portfolio (Cisco Networking Academy Program) (Lab Companion). Cisco Press, 2008.
Den vollen Inhalt der Quelle findenShankar, K., und Mohamed Elhoseny. Secure Image Transmission in Wireless Sensor Network Applications. Springer, 2019.
Den vollen Inhalt der Quelle findenStaff, Tsinghua University Press, und Kehui Sun. Chaotic Secure Communication: Principles and Technologies. De Gruyter, Inc., 2016.
Den vollen Inhalt der Quelle findenTsinghua University Tsinghua University Press und Kehui Sun. Chaotic Secure Communication: Principles and Technologies. de Gruyter GmbH, Walter, 2016.
Den vollen Inhalt der Quelle findenTsinghua University Tsinghua University Press und Kehui Sun. Chaotic Secure Communication: Principles and Technologies. de Gruyter GmbH, Walter, 2016.
Den vollen Inhalt der Quelle findenShankar, K., und Mohamed Elhoseny. Secure Image Transmission in Wireless Sensor Network (WSN) Applications. Springer International Publishing AG, 2020.
Den vollen Inhalt der Quelle findenXu, Chang, Liehuang Zhu und Zijian Zhang. Secure and Privacy-Preserving Data Communication in Internet of Things. Springer, 2017.
Den vollen Inhalt der Quelle findenXu, Chang, Liehuang Zhu und Zijian Zhang. Secure and Privacy-Preserving Data Communication in Internet of Things. Springer, 2017.
Den vollen Inhalt der Quelle findenXu, Chang, Liehuang Zhu und Zijian Zhang. Secure and Privacy-Preserving Data Communication in Internet of Things. Springer, 2017.
Den vollen Inhalt der Quelle findenChen, Min. The Internet Hacker's Handbook: Twenty Tips for Secure Data Transmission. Casino Forum, 1994.
Den vollen Inhalt der Quelle findenMishra, Charit. Wireshark 2 Quick Start Guide: Secure your network through protocol analysis. Packt Publishing, 2018.
Den vollen Inhalt der Quelle findenSecure Communications: Applications and Management. Wiley, 2002.
Den vollen Inhalt der Quelle findenGough, Michael. Video Conferencing Over IP: Configure, Secure, and Troubleshoot. Syngress, 2006.
Den vollen Inhalt der Quelle findenEngineers, Institution of Electrical. How Secure Are Britain's Electricity Supplies?: Thursday, 13 May 2004, the Iee, Savoy Place, London Wc2r 0bl. Institution of Electrical Engineers, 2004.
Den vollen Inhalt der Quelle findenEDI and the law 90: Making paperless trade legally secure : proceedingsof the conference held in London, November 1990. Pinner: Blenheim Online, 1990.
Den vollen Inhalt der Quelle findenQuinn, Eric, Wade Edwards, Tom Lancaster, Jason Rohm, Bryant Tow, Wade Edwards und Tom Lancaster. CCSP: Secure PIX and Secure VPN Study Guide (642-521 and 642-511). Sybex, 2003.
Den vollen Inhalt der Quelle finden(Editor), Gilles Barthe, Lilian Burdy (Editor), Marieke Huisman (Editor), Jean-Louis Lanet (Editor) und Traian Muntean (Editor), Hrsg. Construction and Analysis of Safe, Secure, and Interoperable Smart Devices: International Workshop, CASSIS 2004, Marseille, France, March 10-14, 2004, ... Papers (Lecture Notes in Computer Science). Springer, 2005.
Den vollen Inhalt der Quelle finden