Livres sur le sujet « Encryption »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Consultez les 50 meilleurs livres pour votre recherche sur le sujet « Encryption ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Parcourez les livres sur diverses disciplines et organisez correctement votre bibliographie.
Ahmad, Khairol Amali Bin, Khaleel Ahmad et Uma N. Dulhare, dir. Functional Encryption. Cham : Springer International Publishing, 2021. http://dx.doi.org/10.1007/978-3-030-60890-3.
Texte intégralWheeler, David. Block encryption. Cambridge : University of Cambridge Computer Laboratory, 1987.
Trouver le texte intégralRen, Kui, et Cong Wang. Searchable Encryption. Cham : Springer International Publishing, 2023. http://dx.doi.org/10.1007/978-3-031-21377-9.
Texte intégralKong, Debra Purdy. Fatal encryption. Port Moody, B.C : Gypsy Moon Press, 2008.
Trouver le texte intégralKoç, Çetin Kaya, Funda Özdemir et Zeynep Ödemiş Özger. Partially Homomorphic Encryption. Cham : Springer International Publishing, 2021. http://dx.doi.org/10.1007/978-3-030-87629-6.
Texte intégralBiryukov, Alex, dir. Fast Software Encryption. Berlin, Heidelberg : Springer Berlin Heidelberg, 2007. http://dx.doi.org/10.1007/978-3-540-74619-5.
Texte intégralCanteaut, Anne, dir. Fast Software Encryption. Berlin, Heidelberg : Springer Berlin Heidelberg, 2012. http://dx.doi.org/10.1007/978-3-642-34047-5.
Texte intégralLeander, Gregor, dir. Fast Software Encryption. Berlin, Heidelberg : Springer Berlin Heidelberg, 2015. http://dx.doi.org/10.1007/978-3-662-48116-5.
Texte intégralPreneel, Bart, dir. Fast Software Encryption. Berlin, Heidelberg : Springer Berlin Heidelberg, 1995. http://dx.doi.org/10.1007/3-540-60590-8.
Texte intégralGollmann, Dieter, dir. Fast Software Encryption. Berlin, Heidelberg : Springer Berlin Heidelberg, 1996. http://dx.doi.org/10.1007/3-540-60865-6.
Texte intégralChatterjee, Sanjit, et Palash Sarkar. Identity-Based Encryption. Boston, MA : Springer US, 2011. http://dx.doi.org/10.1007/978-1-4419-9383-0.
Texte intégralDunkelman, Orr, dir. Fast Software Encryption. Berlin, Heidelberg : Springer Berlin Heidelberg, 2009. http://dx.doi.org/10.1007/978-3-642-03317-9.
Texte intégralGoos, Gerhard, Juris Hartmanis, Jan van Leeuwen et Bruce Schneier, dir. Fast Software Encryption. Berlin, Heidelberg : Springer Berlin Heidelberg, 2001. http://dx.doi.org/10.1007/3-540-44706-7.
Texte intégralCid, Carlos, et Christian Rechberger, dir. Fast Software Encryption. Berlin, Heidelberg : Springer Berlin Heidelberg, 2015. http://dx.doi.org/10.1007/978-3-662-46706-0.
Texte intégralBiham, Eli, dir. Fast Software Encryption. Berlin, Heidelberg : Springer Berlin Heidelberg, 1997. http://dx.doi.org/10.1007/bfb0052329.
Texte intégralRobshaw, Matthew, dir. Fast Software Encryption. Berlin, Heidelberg : Springer Berlin Heidelberg, 2006. http://dx.doi.org/10.1007/11799313.
Texte intégralJoux, Antoine, dir. Fast Software Encryption. Berlin, Heidelberg : Springer Berlin Heidelberg, 2011. http://dx.doi.org/10.1007/978-3-642-21702-9.
Texte intégralMatsui, Mitsuru, dir. Fast Software Encryption. Berlin, Heidelberg : Springer Berlin Heidelberg, 2002. http://dx.doi.org/10.1007/3-540-45473-x.
Texte intégralHong, Seokhie, et Tetsu Iwata, dir. Fast Software Encryption. Berlin, Heidelberg : Springer Berlin Heidelberg, 2010. http://dx.doi.org/10.1007/978-3-642-13858-4.
Texte intégralDaemen, Joan, et Vincent Rijmen, dir. Fast Software Encryption. Berlin, Heidelberg : Springer Berlin Heidelberg, 2002. http://dx.doi.org/10.1007/3-540-45661-9.
Texte intégralMoriai, Shiho, dir. Fast Software Encryption. Berlin, Heidelberg : Springer Berlin Heidelberg, 2014. http://dx.doi.org/10.1007/978-3-662-43933-3.
Texte intégralAnderson, Ross, dir. Fast Software Encryption. Berlin, Heidelberg : Springer Berlin Heidelberg, 1994. http://dx.doi.org/10.1007/3-540-58108-1.
Texte intégralVaudenay, Serge, dir. Fast Software Encryption. Berlin, Heidelberg : Springer Berlin Heidelberg, 1998. http://dx.doi.org/10.1007/3-540-69710-1.
Texte intégralPeyrin, Thomas, dir. Fast Software Encryption. Berlin, Heidelberg : Springer Berlin Heidelberg, 2016. http://dx.doi.org/10.1007/978-3-662-52993-5.
Texte intégralRoy, Bimal, et Willi Meier, dir. Fast Software Encryption. Berlin, Heidelberg : Springer Berlin Heidelberg, 2004. http://dx.doi.org/10.1007/b98177.
Texte intégralGilbert, Henri, et Helena Handschuh, dir. Fast Software Encryption. Berlin, Heidelberg : Springer Berlin Heidelberg, 2005. http://dx.doi.org/10.1007/b137506.
Texte intégralJohansson, Thomas, dir. Fast Software Encryption. Berlin, Heidelberg : Springer Berlin Heidelberg, 2003. http://dx.doi.org/10.1007/b93938.
Texte intégralNyberg, Kaisa, dir. Fast Software Encryption. Berlin, Heidelberg : Springer Berlin Heidelberg, 2008. http://dx.doi.org/10.1007/978-3-540-71039-4.
Texte intégralKnudsen, Lars, dir. Fast Software Encryption. Berlin, Heidelberg : Springer Berlin Heidelberg, 1999. http://dx.doi.org/10.1007/3-540-48519-8.
Texte intégralNational Bureau of Standards. Data encryption standard. Gaithersburg, MD : U.S. Dept. of Commerce, National Bureau of Standards, 1988.
Trouver le texte intégral1969-, Sarkar Palash, et SpringerLink (Online service), dir. Identity-Based Encryption. Boston, MA : Springer Science+Business Media, LLC, 2011.
Trouver le texte intégralKiayias, Aggelos, et Serdar Pehlivanoglu. Encryption for Digital Content. Boston, MA : Springer US, 2010. http://dx.doi.org/10.1007/978-1-4419-0044-9.
Texte intégralYi, Xun, Russell Paulet et Elisa Bertino. Homomorphic Encryption and Applications. Cham : Springer International Publishing, 2014. http://dx.doi.org/10.1007/978-3-319-12229-8.
Texte intégralDobbertin, Hans, Vincent Rijmen et Aleksandra Sowa, dir. Advanced Encryption Standard – AES. Berlin, Heidelberg : Springer Berlin Heidelberg, 2005. http://dx.doi.org/10.1007/b137765.
Texte intégral), National Institute of Standards and Technology (U S. Data Encryption Standard (DES). Gaithersburg, MD : Computer Systems Laboratory, National Institute of Standards and Technology, 1994.
Trouver le texte intégralBishop, Matt. The fast encryption package. [Moffett Field, CA] : Research Institute for Advanced Computer Science, 1989.
Trouver le texte intégralNational Institute of Standards and Technology (U.S.). Escrowed Encryption Standard (EES). Gaithersburg, MD : Computer Systems Laboratory, National Institute of Standards and Technology, 1994.
Trouver le texte intégralSmith, Marcia S. Encryption technology : Congressional issues. [Washington, D.C.] : Congressional Research Service, Library of Congress, 1998.
Trouver le texte intégralFurht, Borivoje. Multimedia encryption and watermarking. New York : Springer, 2005.
Trouver le texte intégralMikhailov, Sergey. Fractal modulation and encryption. Leicester : De Montfort University, 2000.
Trouver le texte intégralLoshin, Peter. Personal encryption clearly explained. San Diego : AP Professional, 1998.
Trouver le texte intégralKiayias, Aggelos. Encryption for Digital Content. Boston, MA : Springer Science+Business Media, LLC, 2010.
Trouver le texte intégralLibrary of Congress. Congressional Research Service., dir. Encryption technology : Congressional issues. [Washington, D.C.] : Congressional Research Service, Library of Congress, 2000.
Trouver le texte intégralLauter, Kristin, Wei Dai et Kim Laine, dir. Protecting Privacy through Homomorphic Encryption. Cham : Springer International Publishing, 2021. http://dx.doi.org/10.1007/978-3-030-77287-1.
Texte intégralBlinn, Eric. Managing SQL Server Encryption Certificates. Berkeley, CA : Apress, 2019. http://dx.doi.org/10.1007/978-1-4842-5151-5.
Texte intégralBlinn, Eric. SQL Server Transparent Data Encryption. Berkeley, CA : Apress, 2020. http://dx.doi.org/10.1007/978-1-4842-5922-1.
Texte intégralCiesla, Robert. Encryption for Organizations and Individuals. Berkeley, CA : Apress, 2020. http://dx.doi.org/10.1007/978-1-4842-6056-2.
Texte intégralColes, Michael, et Rodney Landrum. Expert SQL Server 2008 Encryption. Berkeley, CA : Apress, 2009. http://dx.doi.org/10.1007/978-1-4302-3365-7.
Texte intégralXu, Zhengquan. Video encryption technology and application. New York : Nova Science Publishers, 2010.
Trouver le texte intégralCollins, Lauren M. Mobile Encryption : Securing and Encrypting Mobile Devices. Taylor & Francis Group, 2021.
Trouver le texte intégral