Książki na temat „Cryptography”

Kliknij ten link, aby zobaczyć inne rodzaje publikacji na ten temat: Cryptography.

Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych

Wybierz rodzaj źródła:

Sprawdź 50 najlepszych książek naukowych na temat „Cryptography”.

Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.

Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.

Przeglądaj książki z różnych dziedzin i twórz odpowiednie bibliografie.

1

Stinson, Douglas R., i Maura B. Paterson. Cryptography. Fourth edition. | Boca Raton : CRC Press, Taylor & Francis: Chapman and Hall/CRC, 2018. http://dx.doi.org/10.1201/9781315282497.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
2

Rubinstein-Salzedo, Simon. Cryptography. Cham: Springer International Publishing, 2018. http://dx.doi.org/10.1007/978-3-319-94818-8.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
3

Slayton, Rebecca, red. Democratizing Cryptography. New York, NY, USA: ACM, 2022. http://dx.doi.org/10.1145/3549993.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
4

Franklin, Matthew, red. Financial Cryptography. Berlin, Heidelberg: Springer Berlin Heidelberg, 1999. http://dx.doi.org/10.1007/3-540-48390-x.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
5

Omondi, Amos R. Cryptography Arithmetic. Cham: Springer International Publishing, 2020. http://dx.doi.org/10.1007/978-3-030-34142-8.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
6

Easttom, William. Modern Cryptography. Cham: Springer International Publishing, 2021. http://dx.doi.org/10.1007/978-3-030-63115-4.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
7

Hirschfeld, Rafael, red. Financial Cryptography. Berlin, Heidelberg: Springer Berlin Heidelberg, 1997. http://dx.doi.org/10.1007/3-540-63594-7.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
8

Hirchfeld, Rafael, red. Financial Cryptography. Berlin, Heidelberg: Springer Berlin Heidelberg, 1998. http://dx.doi.org/10.1007/bfb0055468.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
9

Ferguson, Niels, Bruce Schneier i Tadayoshi Kohno. Cryptography Engineering. Indianapolis, Indiana: Wiley Publishing, Inc., 2015. http://dx.doi.org/10.1002/9781118722367.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
10

Blaze, Matt, red. Financial Cryptography. Berlin, Heidelberg: Springer Berlin Heidelberg, 2003. http://dx.doi.org/10.1007/3-540-36504-4.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
11

Frankel, Yair, red. Financial Cryptography. Berlin, Heidelberg: Springer Berlin Heidelberg, 2001. http://dx.doi.org/10.1007/3-540-45472-1.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
12

Paar, Christof, i Jan Pelzl. Understanding Cryptography. Berlin, Heidelberg: Springer Berlin Heidelberg, 2010. http://dx.doi.org/10.1007/978-3-642-04101-3.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
13

Wright, Rebecca N., red. Financial Cryptography. Berlin, Heidelberg: Springer Berlin Heidelberg, 2003. http://dx.doi.org/10.1007/978-3-540-45126-6.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
14

Grasselli, Federico. Quantum Cryptography. Cham: Springer International Publishing, 2021. http://dx.doi.org/10.1007/978-3-030-64360-7.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
15

Juels, Ari, red. Financial Cryptography. Berlin, Heidelberg: Springer Berlin Heidelberg, 2004. http://dx.doi.org/10.1007/b98935.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
16

Syverson, Paul, red. Financial Cryptography. Berlin, Heidelberg: Springer Berlin Heidelberg, 2002. http://dx.doi.org/10.1007/3-540-46088-8.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
17

Hershey, J. E. Cryptography demystified. New York: McGraw-Hill, 2003.

Znajdź pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
18

Easttom, William. Modern Cryptography. Cham: Springer International Publishing, 2022. http://dx.doi.org/10.1007/978-3-031-12304-7.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
19

Ferguson, Niels. Practical cryptography. New York: Wiley, 2003.

Znajdź pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
20

Internet cryptography. Reading, Mass: Addison-Wesley, 1997.

Znajdź pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
21

Alex, Moldovyan, red. Innovative cryptography. Wyd. 2. Boston: Charles River Media, 2007.

Znajdź pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
22

Knudsen, Jonathan. Java cryptography. Sebastopol, Calif: O'Reilly, 1998.

Znajdź pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
23

Oppliger, Rolf. Contemporary cryptography. Wyd. 2. Boston: Artech House, 2011.

Znajdź pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
24

Knudsen, Jonathan. Java cryptography. Cambridge: O'Reilly, 1998.

Znajdź pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
25

Mel, H. X. Cryptography decrypted. Boston, MA: Addison-Wesley, 2001.

Znajdź pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
26

Paar, Christof, Jan Pelzl i Tim Güneysu. Understanding Cryptography. Berlin, Heidelberg: Springer Berlin Heidelberg, 2024. http://dx.doi.org/10.1007/978-3-662-69007-9.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
27

Codes and cryptography. Oxford [Oxfordshire]: Clarendon Press, 1988.

Znajdź pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
28

1959-, Chen Kefei, Xiao G. 1934- i International Workshop on Progress on Cryptography (2004 : Shanghai, China), red. Progress on cryptography: 25 years of cryptography in China. Boston: Kluwer Academic Publishers, 2004.

Znajdź pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
29

1969-, Joye Marc, i Neven Gregory, red. Identity-based cryptography. Amsterdam, The Netherlands: IOS Press, 2009.

Znajdź pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
30

Garrett, Paul, i Daniel Lieman, red. Public-Key Cryptography. Providence, Rhode Island: American Mathematical Society, 2005. http://dx.doi.org/10.1090/psapm/062.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
31

Buell, Duncan. Fundamentals of Cryptography. Cham: Springer International Publishing, 2021. http://dx.doi.org/10.1007/978-3-030-73492-3.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
32

Cheon, Jung Hee, i Jean-Pierre Tillich, red. Post-Quantum Cryptography. Cham: Springer International Publishing, 2021. http://dx.doi.org/10.1007/978-3-030-81293-5.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
33

Nissim, Kobbi, i Brent Waters, red. Theory of Cryptography. Cham: Springer International Publishing, 2021. http://dx.doi.org/10.1007/978-3-030-90453-1.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
34

Nissim, Kobbi, i Brent Waters, red. Theory of Cryptography. Cham: Springer International Publishing, 2021. http://dx.doi.org/10.1007/978-3-030-90456-2.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
35

Cryptography Cryptography Cryptography Cryptography. Independently Published, 2018.

Znajdź pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
36

Martin, Keith M. Control of Cryptography. Oxford University Press, 2017. http://dx.doi.org/10.1093/oso/9780198788003.003.0014.

Pełny tekst źródła
Streszczenie:
In this chapter, we will discuss the complex issue of controlling the use of cryptography. We will identify a societal dilemma that arises from the use of cryptography. We will present arguments for and against control of use of cryptography, as well as identifying a number of different strategies for doing so. We will then review various historical approaches that have been adopted for trying to control the use of cryptography, including backdoors, export controls, and key escrow. We then consider the control of cryptography in the modern era, illustrating that the ubiquity and complexity of technology using cryptography provides both challenges and opportunities for undermining cryptographic protection.
Style APA, Harvard, Vancouver, ISO itp.
37

Martin, Keith M. Cryptography for Personal Devices. Oxford University Press, 2017. http://dx.doi.org/10.1093/oso/9780198788003.003.0013.

Pełny tekst źródła
Streszczenie:
In this chapter, we consider some of the cryptography which can be used to protect data stored on personal devices. We begin by looking at various forms of cryptographic file protection, including full disk encryption. We then consider the cryptography which can be used to support two applications widely used on personal devices, namely, email and asynchronous messaging. To illustrate the latter, we discuss the cryptography deployed by the application WhatsApp. Finally, we obtain a slightly different perspective by providing an overview of the cryptography supported by one particular device platform, Apple’s iOS operating system.
Style APA, Harvard, Vancouver, ISO itp.
38

Martin, Keith. Everyday Cryptography. Oxford University Press, 2017. http://dx.doi.org/10.1093/oso/9780198788003.001.0001.

Pełny tekst źródła
Streszczenie:
Cryptography is a vital technology that underpins the security of information in computer networks. This book presents a comprehensive introduction to the role that cryptography plays in providing information security for technologies such as the Internet, mobile phones, payment cards, and wireless local area networks. Focusing on the fundamental principles that ground modern cryptography as they arise in modern applications, it avoids both an over-reliance on transient technologies and overwhelming theoretical research. The first part of the book provides essential background, identifying the core security services provided by cryptography. The next part introduces the main cryptographic mechanisms that deliver these security services such as encryption, hash functions, and digital signatures, discussing why they work and how to deploy them, without delving into any significant mathematical detail. In the third part, the important practical aspects of key management are introduced, which is essential for making cryptography work in real systems. The last part considers the application of cryptography. A range of application case studies is presented, alongside a discussion of the wider societal issues arising from use of cryptography to support contemporary cyber security.
Style APA, Harvard, Vancouver, ISO itp.
39

Smart, Nigel. Cryptography: An Introduction. Mcgraw-Hill College, 2004.

Znajdź pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
40

Smart, Nigel. Cryptography: An Introduction. Mcgraw-Hill College, 2004.

Znajdź pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
41

F, Friedman William. Elementary Military Cryptography (Cryptographic Series , No 7). Aegean Park Pr, 1996.

Znajdź pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
42

Givierge, Marcel. Course in Cryptography (Cryptographic Series , No 19). Aegean Park Press, 1996.

Znajdź pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
43

Advanced Military Cryptography (Cryptographic Series , No 8). Aegean Park Press, 1996.

Znajdź pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
44

Buchanan, William J. Cryptography. River Publishers, 2017.

Znajdź pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
45

), Hazell (Prestigiateur Pseud. Cryptography. Franklin Classics Trade Press, 2018.

Znajdź pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
46

Stinson, Douglas R. Cryptography. Chapman and Hall/CRC, 2005. http://dx.doi.org/10.1201/9781420057133.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
47

Buchanan, William. Cryptography. River Publishers, 2022.

Znajdź pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
48

Buchanan, William. Cryptography. River Publishers, 2022.

Znajdź pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
49

Anderson, Rane. Cryptography. Teacher Created Materials, Incorporated, 2017.

Znajdź pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
50

Buchanan, William J. Cryptography. River Publishers, 2017.

Znajdź pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
Oferujemy zniżki na wszystkie plany premium dla autorów, których prace zostały uwzględnione w tematycznych zestawieniach literatury. Skontaktuj się z nami, aby uzyskać unikalny kod promocyjny!

Do bibliografii