Livres sur le sujet « Encryption techniques »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Consultez les 50 meilleurs livres pour votre recherche sur le sujet « Encryption techniques ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Parcourez les livres sur diverses disciplines et organisez correctement votre bibliographie.
Held, Gilbert. Top secret data encryption techniques. Carmel, Ind : Sams Pub., 1993.
Trouver le texte intégralLian, Shiguo. Multimedia content encryption : Techniques and applications. Boca Raton : Auerbach Publications, 2008.
Trouver le texte intégralBorivoje, Furht, et Kirovski Darko, dir. Multimedia encryption and authentication techniques and applications. Boca Raton, Fla : Auerbach Publications, 2006.
Trouver le texte intégralHeld, Gilbert. Learn encryption techniques with BASIC and C++. Plano, Tex : Wordware Pub., 1999.
Trouver le texte intégralGriffiths, James. Investigate, code and compare techniques used in implementing encryption technology. Oxford : Oxford Brookes University, 2003.
Trouver le texte intégralSwenson, Christopher. Modern cryptanalysis : Techniques for advanced code breaking. Indianapolis, IN : Wiley Pub., 2008.
Trouver le texte intégralS, Schmalz Mark, Society of Photo-optical Instrumentation Engineers. et Society for Industrial and Applied Mathematics., dir. Mathematics and applications of data/image coding, compression, and encryption III : 2 August 2000, San Diego, USA. Bellingham, Wash., USA : SPIE, 2000.
Trouver le texte intégralS, Schmalz Mark, et Society of Photo-optical Instrumentation Engineers., dir. Mathematics of data/image coding, compression, and encryption VII, with applications : 4-5 August, 2004, Denver, Colorado, USA. Bellingham, Wash : SPIE, 2004.
Trouver le texte intégralShih, Frank Y. Digital watermarking and steganography : Fundamentals and techniques. Boca Raton, Fl : Taylor & Francis, 2008.
Trouver le texte intégralWold, Geoffrey H. Computer crime : Techniques, prevention. Rolling Meadows, Ill : Bankers Pub. Co., 1989.
Trouver le texte intégralX, Ritter G., et Society of Photo-optical Instrumentation Engineers., dir. Mathematics of data/image pattern recognition, compression, coding, and encryption X, with applications : 26-27 August, 2007, San Diego, California, USA. Bellingham, Wash : SPIE, 2007.
Trouver le texte intégralS, Schmalz Mark, et Society of Photo-optical Instrumentation Engineers., dir. Mathematics of data/image coding, compression, and encryption : 21-22 July 1998, San Diego, California. Bellingham, Wash., USA : SPIE, 1998.
Trouver le texte intégralEUROCRYPT, '00 (2000 Bruges Belgium). Advances in cryptology : EUROCRYPT 2000 ; International Conference on the Theory and Application of Cryptographic Techniques, Bruges, Belgium, May 14-18, 2000 ; proceedings. Berlin : Springer, 2000.
Trouver le texte intégral1963-, Preneel Bart, dir. Advances in cryptology : EUROCRYPT 2000 : International Conference on the Theory and Application of Cryptographic Techniques, Bruges, Belgium, May 14-18, 2000 : ; proceedings. Berlin : Springer, 2000.
Trouver le texte intégralChaum, David. Advances in Cryptology -- EUROCRYPT' 87 : Workshop on the Theory and Application of Cryptographic Techniques Amsterdam, the Netherlands, April 13-15, 1987 Proceedings. Berlin, Heidelberg : Springer-Verlag Berlin Heidelberg, 1988.
Trouver le texte intégralprofesseur, Stern Jacques, dir. Advances in cryptology, EUROCRYPT '99 : International Conference on the Theory and Application of Cryptographic Techniques, Prague, Czech Republic, May 2-6, 1999 : proceedings. Berlin : Springer, 1999.
Trouver le texte intégralNATO Advanced Study Institute on Fractal Image Encoding and Analysis (1995 Trondheim, Norway). Fractal image encoding and analysis. Berlin : Springer, 1998.
Trouver le texte intégralNATO Advanced Study Institute on Fractal Image Encoding and Analysis (1995 Trondheim, Norway). Fractal image encoding and analysis. Berlin : Springer, 1998.
Trouver le texte intégralS, Schmalz Mark, Society of Photo-optical Instrumentation Engineers. et Boeing Company, dir. Mathematics of data/image coding, compression, and encryption V, with applications : 9-10 July 2002, Seattle, Washington, USA. Bellingham, Wash., USA : SPIE, 2003.
Trouver le texte intégralname, No. Mathematics of data/image coding, compression, and encryption V, with applications : 9-10 July 2002, Seattle, Washington, USA. Bellingham, WA : SPIE, 2003.
Trouver le texte intégralS, Schmalz Mark, et Society of Photo-optical Instrumentation Engineers., dir. Mathematics of data/image coding, compression, and encryption IV, with applications : 30-31 July, 2001, San Diego, USA. Bellingham, Wash : SPIE, 2001.
Trouver le texte intégralS, Schmalz Mark, et Society of Photo-optical Instrumentation Engineers., dir. Mathematics of data/image coding, compression, and encryption VI, with applications : 5 and 7 August 2003, San Diego, California, USA. Bellingham, Wash., USA : SPIE, 2004.
Trouver le texte intégralYan, Zhang, et SpringerLink (Online service), dir. RFID Security : Techniques, Protocols and System-on-Chip Design. Boston, MA : Springer-Verlag US, 2009.
Trouver le texte intégral(Society), SPIE, dir. Mathematics for signal and information processing : 2-5 August 2009, San Diego, California, United States. Bellingham, Wash : SPIE, 2009.
Trouver le texte intégralS, Schmalz Mark, Society of Photo-optical Instrumentation Engineers. et Society for Industrial and Applied Mathematics., dir. Mathematics of data/image coding, compression, and encryption II : 19-20 July, 1999, Denver, Colorado. Bellingham, Washington : SPIE, 1999.
Trouver le texte intégralSchmalz, Mark S. Mathematics of data/image coding, compression, and encryption with applications XII : 2-4 August 2010, San Diego, California, United States. Sous la direction de Society of Photo-optical Instrumentation Engineers. Bellingham, Wash : SPIE, 2010.
Trouver le texte intégralKaisa, Nyberg, et International Association for Cryptologic Research., dir. Advances in cryptology : EUROCRYPT '98 : International Conference on the theory and application of cryptographic techniques, Espoo, Finland, May 31 - June 4, 1998 : proceedings. Berlin : Springer, 1998.
Trouver le texte intégralLian, Shiguo. Multimedia Content Encryption : Techniques and Applications. Taylor & Francis Group, 2008.
Trouver le texte intégralMultimedia Content Encryption : Techniques and Applications. AUERBACH, 2008.
Trouver le texte intégralLian, Shiguo. Multimedia Content Encryption : Techniques and Applications. Auerbach Publishers, Incorporated, 2008.
Trouver le texte intégralLian, Shiguo. Multimedia Content Encryption : Techniques and Applications. Auerbach Publishers, Incorporated, 2008.
Trouver le texte intégralFurht, Borko, et Darko Kirovski. Multimedia Encryption and Authentication Techniques and Applications. Sous la direction de Borko Furht et Darko Kirovski. Auerbach Publications, 2006. http://dx.doi.org/10.1201/9781420013450.
Texte intégralFurht, Borko, et Darko Kirovski. Multimedia Encryption and Authentication Techniques and Applications. Auerbach Publishers, Incorporated, 2006.
Trouver le texte intégralFurht, Borivoje, et Darko Kirovski. Multimedia Encryption and Authentication Techniques and Applications. Taylor & Francis Group, 2010.
Trouver le texte intégralFurht, Borko, et Darko Kirovski. Multimedia Encryption and Authentication Techniques and Applications. Auerbach Publishers, Incorporated, 2006.
Trouver le texte intégralFurht, Borko, et Darko Kirovski. Multimedia Encryption and Authentication Techniques and Applications. Auerbach Publishers, Incorporated, 2006.
Trouver le texte intégralFurht, Borko, et Darko Kirovski. Multimedia Encryption and Authentication Techniques and Applications. Auerbach Publishers, Incorporated, 2006.
Trouver le texte intégralTanougast, Camel. Progress in Data Encryption Research. Nova Science Publishers, Incorporated, 2013.
Trouver le texte intégralKnight, Alissa. Hacking Connected Cars : Tactics, Techniques, and Procedures. Wiley & Sons, Limited, John, 2020.
Trouver le texte intégralKnight, Alissa. Hacking Connected Cars : Tactics, Techniques, and Procedures. Wiley & Sons, Incorporated, John, 2020.
Trouver le texte intégralKnight, Alissa. Hacking Connected Cars : Tactics, Techniques, and Procedures. Wiley & Sons, Incorporated, John, 2019.
Trouver le texte intégralKnight, Alissa. Hacking Connected Cars : Tactics, Techniques, and Procedures. Wiley & Sons, Incorporated, John, 2020.
Trouver le texte intégralMcAmis, Monica. Steganographic techniques in cryptography. 2000.
Trouver le texte intégralSwenson, Christopher. Modern Cryptanalysis : Techniques for Advanced Code Breaking. Wiley & Sons, Incorporated, John, 2012.
Trouver le texte intégralSwenson, Christopher. Modern Cryptanalysis : Techniques for Advanced Code Breaking. Wiley & Sons, Incorporated, John, 2009.
Trouver le texte intégralModern Cryptanalysis : Techniques for Advanced Code Breaking. Wiley, 2008.
Trouver le texte intégralAhmad, Khaleel, M. N. Doja, Nur Izura Udzir et Manu Pratap Singh. Emerging Security Algorithms and Techniques. Taylor & Francis Group, 2019.
Trouver le texte intégralAhmad, Khaleel, M. N. Doja, Nur Izura Udzir et Manu Pratap Singh. Emerging Security Algorithms and Techniques. Taylor & Francis Group, 2019.
Trouver le texte intégralAhmad, Khaleel, M. N. Doja, Nur Izura Udzir et Manu Pratap Singh. Emerging Security Algorithms and Techniques. Taylor & Francis Group, 2019.
Trouver le texte intégralEmerging Security Algorithms and Techniques. Taylor & Francis Group, 2019.
Trouver le texte intégral