Livres sur le sujet « CRYPTOGRAPHI »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Consultez les 50 meilleurs livres pour votre recherche sur le sujet « CRYPTOGRAPHI ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Parcourez les livres sur diverses disciplines et organisez correctement votre bibliographie.
Sokolov, Artem, et Oleg Zhdanov. Cryptographic constructions on the basis of functions of multivalued logic. ru : INFRA-M Academic Publishing LLC., 2020. http://dx.doi.org/10.12737/1045434.
Texte intégralMi ma xue yuan li yu shi jian : Di er ban= Cryptography theory and practice. Beijing : Dian zi gong ye chu ban she, 2003.
Trouver le texte intégralChurchhouse, R. F. Codes and ciphers : Julius Caesar, the Enigma, and the internet. Cambridge : Cambridge University Press, 2002.
Trouver le texte intégralCodes and cryptography. Oxford [Oxfordshire] : Clarendon Press, 1988.
Trouver le texte intégralAn introduction to cryptology. Boston : Kluwer Academic Publishers, 1988.
Trouver le texte intégraléd, Walker M., dir. Cryptography and coding : 7th IMA conference, Cirencester, UK, December 20-22, 1999 : proceedings. Berlin : Springer, 1999.
Trouver le texte intégralStinson, Douglas R., et Maura B. Paterson. Cryptography. Fourth edition. | Boca Raton : CRC Press, Taylor & Francis : Chapman and Hall/CRC, 2018. http://dx.doi.org/10.1201/9781315282497.
Texte intégralRubinstein-Salzedo, Simon. Cryptography. Cham : Springer International Publishing, 2018. http://dx.doi.org/10.1007/978-3-319-94818-8.
Texte intégralLevy, Steven. Crypto : How the code rebels beat the government-saving privacy in the digital age. New York : Viking, 2001.
Trouver le texte intégralC, Washington Lawrence, dir. Introduction to cryptography : With coding theory. Upper Saddle River, NJ : Prentice Hall, 2002.
Trouver le texte intégralJoe, Kilian, dir. Theory of cryptography : Second Theory of Cryptography Conference, TCC 2005, Cambridge, MA, USA, February 10-12, 2005 : proceedings. Berlin : Springer, 2005.
Trouver le texte intégralC, Washington Lawrence, dir. Introduction to cryptography : With coding theory. 2e éd. Upper Saddle River, N.J : Pearson Prentice Hall, 2005.
Trouver le texte intégralCrypto : How the code rebels beat the government, saving privacy in the digital age. New York : Viking, 2001.
Trouver le texte intégralNoonan, Diana. I spy. Bothell, WA : Wright Group, 1996.
Trouver le texte intégralAlgèbre avec applications à l'algorithmique et à la cryptographie. Paris : Ellipses, 2009.
Trouver le texte intégralSlayton, Rebecca, dir. Democratizing Cryptography. New York, NY, USA : ACM, 2022. http://dx.doi.org/10.1145/3549993.
Texte intégralFranklin, Matthew, dir. Financial Cryptography. Berlin, Heidelberg : Springer Berlin Heidelberg, 1999. http://dx.doi.org/10.1007/3-540-48390-x.
Texte intégralOmondi, Amos R. Cryptography Arithmetic. Cham : Springer International Publishing, 2020. http://dx.doi.org/10.1007/978-3-030-34142-8.
Texte intégralKoç, Çetin Kaya, dir. Cryptographic Engineering. Boston, MA : Springer US, 2009. http://dx.doi.org/10.1007/978-0-387-71817-0.
Texte intégralEasttom, William. Modern Cryptography. Cham : Springer International Publishing, 2021. http://dx.doi.org/10.1007/978-3-030-63115-4.
Texte intégralHirschfeld, Rafael, dir. Financial Cryptography. Berlin, Heidelberg : Springer Berlin Heidelberg, 1997. http://dx.doi.org/10.1007/3-540-63594-7.
Texte intégralHirchfeld, Rafael, dir. Financial Cryptography. Berlin, Heidelberg : Springer Berlin Heidelberg, 1998. http://dx.doi.org/10.1007/bfb0055468.
Texte intégralFerguson, Niels, Bruce Schneier et Tadayoshi Kohno. Cryptography Engineering. Indianapolis, Indiana : Wiley Publishing, Inc., 2015. http://dx.doi.org/10.1002/9781118722367.
Texte intégralBlaze, Matt, dir. Financial Cryptography. Berlin, Heidelberg : Springer Berlin Heidelberg, 2003. http://dx.doi.org/10.1007/3-540-36504-4.
Texte intégralFrankel, Yair, dir. Financial Cryptography. Berlin, Heidelberg : Springer Berlin Heidelberg, 2001. http://dx.doi.org/10.1007/3-540-45472-1.
Texte intégralDong, Ling, et Kefei Chen. Cryptographic Protocol. Berlin, Heidelberg : Springer Berlin Heidelberg, 2012. http://dx.doi.org/10.1007/978-3-642-24073-7.
Texte intégralHorváth, Máté, et Levente Buttyán. Cryptographic Obfuscation. Cham : Springer International Publishing, 2020. http://dx.doi.org/10.1007/978-3-319-98041-6.
Texte intégralPaar, Christof, et Jan Pelzl. Understanding Cryptography. Berlin, Heidelberg : Springer Berlin Heidelberg, 2010. http://dx.doi.org/10.1007/978-3-642-04101-3.
Texte intégralWright, Rebecca N., dir. Financial Cryptography. Berlin, Heidelberg : Springer Berlin Heidelberg, 2003. http://dx.doi.org/10.1007/978-3-540-45126-6.
Texte intégralGrasselli, Federico. Quantum Cryptography. Cham : Springer International Publishing, 2021. http://dx.doi.org/10.1007/978-3-030-64360-7.
Texte intégralJuels, Ari, dir. Financial Cryptography. Berlin, Heidelberg : Springer Berlin Heidelberg, 2004. http://dx.doi.org/10.1007/b98935.
Texte intégralSyverson, Paul, dir. Financial Cryptography. Berlin, Heidelberg : Springer Berlin Heidelberg, 2002. http://dx.doi.org/10.1007/3-540-46088-8.
Texte intégralHershey, J. E. Cryptography demystified. New York : McGraw-Hill, 2003.
Trouver le texte intégralEasttom, William. Modern Cryptography. Cham : Springer International Publishing, 2022. http://dx.doi.org/10.1007/978-3-031-12304-7.
Texte intégral1963-, Schneier Bruce, dir. Practical cryptography. New York : Wiley, 2003.
Trouver le texte intégralInternet cryptography. Reading, Mass : Addison-Wesley, 1997.
Trouver le texte intégralMartin, Keith M. Cryptographic Applications. Oxford University Press, 2017. http://dx.doi.org/10.1093/oso/9780198788003.003.0012.
Texte intégralMartin, Keith M. Control of Cryptography. Oxford University Press, 2017. http://dx.doi.org/10.1093/oso/9780198788003.003.0014.
Texte intégralMartin, Keith M. Cryptography for Personal Devices. Oxford University Press, 2017. http://dx.doi.org/10.1093/oso/9780198788003.003.0013.
Texte intégralF, Friedman William. Elementary Military Cryptography (Cryptographic Series , No 7). Aegean Park Pr, 1996.
Trouver le texte intégralAdvanced Military Cryptography (Cryptographic Series , No 8). Aegean Park Press, 1996.
Trouver le texte intégralGivierge, Marcel. Course in Cryptography (Cryptographic Series , No 19). Aegean Park Press, 1996.
Trouver le texte intégralMartin, Keith M. Basic Principles. Oxford University Press, 2017. http://dx.doi.org/10.1093/oso/9780198788003.003.0001.
Texte intégralSmart, Nigel. Cryptography : An Introduction. Mcgraw-Hill College, 2004.
Trouver le texte intégralSmart, Nigel. Cryptography : An Introduction. Mcgraw-Hill College, 2004.
Trouver le texte intégralMartin, Keith. Everyday Cryptography. Oxford University Press, 2017. http://dx.doi.org/10.1093/oso/9780198788003.001.0001.
Texte intégralF, Friedman William. Six Lectures Concerning Cryptography and Cryptanalysis (Cryptographic Series , No. 67). Aegean Park Pr, 1996.
Trouver le texte intégralCodes, Ciphers, Secrets and Cryptic Communication : Making and Breaking Sercet Messages from Hieroglyphocs to the Internet. Black Dog & Leventhal Publishers, 2005.
Trouver le texte intégralCryptography Cryptography Cryptography Cryptography. Independently Published, 2018.
Trouver le texte intégralDanesi, Marcel. Cryptographic Crimes : The Use of Cryptography in Real and Fictional Crimes. Lang AG International Academic Publishers, Peter, 2017.
Trouver le texte intégral