Książki na temat „Encryption techniques”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Sprawdź 50 najlepszych książek naukowych na temat „Encryption techniques”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Przeglądaj książki z różnych dziedzin i twórz odpowiednie bibliografie.
Held, Gilbert. Top secret data encryption techniques. Carmel, Ind: Sams Pub., 1993.
Znajdź pełny tekst źródłaLian, Shiguo. Multimedia content encryption: Techniques and applications. Boca Raton: Auerbach Publications, 2008.
Znajdź pełny tekst źródłaBorivoje, Furht, i Kirovski Darko, red. Multimedia encryption and authentication techniques and applications. Boca Raton, Fla: Auerbach Publications, 2006.
Znajdź pełny tekst źródłaHeld, Gilbert. Learn encryption techniques with BASIC and C++. Plano, Tex: Wordware Pub., 1999.
Znajdź pełny tekst źródłaGriffiths, James. Investigate, code and compare techniques used in implementing encryption technology. Oxford: Oxford Brookes University, 2003.
Znajdź pełny tekst źródłaSwenson, Christopher. Modern cryptanalysis: Techniques for advanced code breaking. Indianapolis, IN: Wiley Pub., 2008.
Znajdź pełny tekst źródłaS, Schmalz Mark, Society of Photo-optical Instrumentation Engineers. i Society for Industrial and Applied Mathematics., red. Mathematics and applications of data/image coding, compression, and encryption III: 2 August 2000, San Diego, USA. Bellingham, Wash., USA: SPIE, 2000.
Znajdź pełny tekst źródłaS, Schmalz Mark, i Society of Photo-optical Instrumentation Engineers., red. Mathematics of data/image coding, compression, and encryption VII, with applications: 4-5 August, 2004, Denver, Colorado, USA. Bellingham, Wash: SPIE, 2004.
Znajdź pełny tekst źródłaShih, Frank Y. Digital watermarking and steganography: Fundamentals and techniques. Boca Raton, Fl: Taylor & Francis, 2008.
Znajdź pełny tekst źródłaWold, Geoffrey H. Computer crime: Techniques, prevention. Rolling Meadows, Ill: Bankers Pub. Co., 1989.
Znajdź pełny tekst źródłaX, Ritter G., i Society of Photo-optical Instrumentation Engineers., red. Mathematics of data/image pattern recognition, compression, coding, and encryption X, with applications: 26-27 August, 2007, San Diego, California, USA. Bellingham, Wash: SPIE, 2007.
Znajdź pełny tekst źródłaS, Schmalz Mark, i Society of Photo-optical Instrumentation Engineers., red. Mathematics of data/image coding, compression, and encryption: 21-22 July 1998, San Diego, California. Bellingham, Wash., USA: SPIE, 1998.
Znajdź pełny tekst źródłaEUROCRYPT, '00 (2000 Bruges Belgium). Advances in cryptology: EUROCRYPT 2000 ; International Conference on the Theory and Application of Cryptographic Techniques, Bruges, Belgium, May 14-18, 2000 ; proceedings. Berlin: Springer, 2000.
Znajdź pełny tekst źródła1963-, Preneel Bart, red. Advances in cryptology: EUROCRYPT 2000 : International Conference on the Theory and Application of Cryptographic Techniques, Bruges, Belgium, May 14-18, 2000 :; proceedings. Berlin: Springer, 2000.
Znajdź pełny tekst źródłaChaum, David. Advances in Cryptology -- EUROCRYPT' 87: Workshop on the Theory and Application of Cryptographic Techniques Amsterdam, the Netherlands, April 13-15, 1987 Proceedings. Berlin, Heidelberg: Springer-Verlag Berlin Heidelberg, 1988.
Znajdź pełny tekst źródłaprofesseur, Stern Jacques, red. Advances in cryptology, EUROCRYPT '99: International Conference on the Theory and Application of Cryptographic Techniques, Prague, Czech Republic, May 2-6, 1999 : proceedings. Berlin: Springer, 1999.
Znajdź pełny tekst źródłaNATO Advanced Study Institute on Fractal Image Encoding and Analysis (1995 Trondheim, Norway). Fractal image encoding and analysis. Berlin: Springer, 1998.
Znajdź pełny tekst źródłaNATO Advanced Study Institute on Fractal Image Encoding and Analysis (1995 Trondheim, Norway). Fractal image encoding and analysis. Berlin: Springer, 1998.
Znajdź pełny tekst źródłaS, Schmalz Mark, Society of Photo-optical Instrumentation Engineers. i Boeing Company, red. Mathematics of data/image coding, compression, and encryption V, with applications: 9-10 July 2002, Seattle, Washington, USA. Bellingham, Wash., USA: SPIE, 2003.
Znajdź pełny tekst źródłaname, No. Mathematics of data/image coding, compression, and encryption V, with applications: 9-10 July 2002, Seattle, Washington, USA. Bellingham, WA: SPIE, 2003.
Znajdź pełny tekst źródłaS, Schmalz Mark, i Society of Photo-optical Instrumentation Engineers., red. Mathematics of data/image coding, compression, and encryption IV, with applications: 30-31 July, 2001, San Diego, USA. Bellingham, Wash: SPIE, 2001.
Znajdź pełny tekst źródłaS, Schmalz Mark, i Society of Photo-optical Instrumentation Engineers., red. Mathematics of data/image coding, compression, and encryption VI, with applications: 5 and 7 August 2003, San Diego, California, USA. Bellingham, Wash., USA: SPIE, 2004.
Znajdź pełny tekst źródłaYan, Zhang, i SpringerLink (Online service), red. RFID Security: Techniques, Protocols and System-on-Chip Design. Boston, MA: Springer-Verlag US, 2009.
Znajdź pełny tekst źródła(Society), SPIE, red. Mathematics for signal and information processing: 2-5 August 2009, San Diego, California, United States. Bellingham, Wash: SPIE, 2009.
Znajdź pełny tekst źródłaS, Schmalz Mark, Society of Photo-optical Instrumentation Engineers. i Society for Industrial and Applied Mathematics., red. Mathematics of data/image coding, compression, and encryption II: 19-20 July, 1999, Denver, Colorado. Bellingham, Washington: SPIE, 1999.
Znajdź pełny tekst źródłaSchmalz, Mark S. Mathematics of data/image coding, compression, and encryption with applications XII: 2-4 August 2010, San Diego, California, United States. Redaktor Society of Photo-optical Instrumentation Engineers. Bellingham, Wash: SPIE, 2010.
Znajdź pełny tekst źródłaKaisa, Nyberg, i International Association for Cryptologic Research., red. Advances in cryptology: EUROCRYPT '98 : International Conference on the theory and application of cryptographic techniques, Espoo, Finland, May 31 - June 4, 1998 : proceedings. Berlin: Springer, 1998.
Znajdź pełny tekst źródłaLian, Shiguo. Multimedia Content Encryption: Techniques and Applications. Taylor & Francis Group, 2008.
Znajdź pełny tekst źródłaMultimedia Content Encryption: Techniques and Applications. AUERBACH, 2008.
Znajdź pełny tekst źródłaLian, Shiguo. Multimedia Content Encryption: Techniques and Applications. Auerbach Publishers, Incorporated, 2008.
Znajdź pełny tekst źródłaLian, Shiguo. Multimedia Content Encryption: Techniques and Applications. Auerbach Publishers, Incorporated, 2008.
Znajdź pełny tekst źródłaFurht, Borko, i Darko Kirovski. Multimedia Encryption and Authentication Techniques and Applications. Redaktorzy Borko Furht i Darko Kirovski. Auerbach Publications, 2006. http://dx.doi.org/10.1201/9781420013450.
Pełny tekst źródłaFurht, Borko, i Darko Kirovski. Multimedia Encryption and Authentication Techniques and Applications. Auerbach Publishers, Incorporated, 2006.
Znajdź pełny tekst źródłaFurht, Borivoje, i Darko Kirovski. Multimedia Encryption and Authentication Techniques and Applications. Taylor & Francis Group, 2010.
Znajdź pełny tekst źródłaFurht, Borko, i Darko Kirovski. Multimedia Encryption and Authentication Techniques and Applications. Auerbach Publishers, Incorporated, 2006.
Znajdź pełny tekst źródłaFurht, Borko, i Darko Kirovski. Multimedia Encryption and Authentication Techniques and Applications. Auerbach Publishers, Incorporated, 2006.
Znajdź pełny tekst źródłaFurht, Borko, i Darko Kirovski. Multimedia Encryption and Authentication Techniques and Applications. Auerbach Publishers, Incorporated, 2006.
Znajdź pełny tekst źródłaTanougast, Camel. Progress in Data Encryption Research. Nova Science Publishers, Incorporated, 2013.
Znajdź pełny tekst źródłaKnight, Alissa. Hacking Connected Cars: Tactics, Techniques, and Procedures. Wiley & Sons, Limited, John, 2020.
Znajdź pełny tekst źródłaKnight, Alissa. Hacking Connected Cars: Tactics, Techniques, and Procedures. Wiley & Sons, Incorporated, John, 2020.
Znajdź pełny tekst źródłaKnight, Alissa. Hacking Connected Cars: Tactics, Techniques, and Procedures. Wiley & Sons, Incorporated, John, 2019.
Znajdź pełny tekst źródłaKnight, Alissa. Hacking Connected Cars: Tactics, Techniques, and Procedures. Wiley & Sons, Incorporated, John, 2020.
Znajdź pełny tekst źródłaMcAmis, Monica. Steganographic techniques in cryptography. 2000.
Znajdź pełny tekst źródłaSwenson, Christopher. Modern Cryptanalysis: Techniques for Advanced Code Breaking. Wiley & Sons, Incorporated, John, 2012.
Znajdź pełny tekst źródłaSwenson, Christopher. Modern Cryptanalysis: Techniques for Advanced Code Breaking. Wiley & Sons, Incorporated, John, 2009.
Znajdź pełny tekst źródłaModern Cryptanalysis: Techniques for Advanced Code Breaking. Wiley, 2008.
Znajdź pełny tekst źródłaAhmad, Khaleel, M. N. Doja, Nur Izura Udzir i Manu Pratap Singh. Emerging Security Algorithms and Techniques. Taylor & Francis Group, 2019.
Znajdź pełny tekst źródłaAhmad, Khaleel, M. N. Doja, Nur Izura Udzir i Manu Pratap Singh. Emerging Security Algorithms and Techniques. Taylor & Francis Group, 2019.
Znajdź pełny tekst źródłaAhmad, Khaleel, M. N. Doja, Nur Izura Udzir i Manu Pratap Singh. Emerging Security Algorithms and Techniques. Taylor & Francis Group, 2019.
Znajdź pełny tekst źródłaEmerging Security Algorithms and Techniques. Taylor & Francis Group, 2019.
Znajdź pełny tekst źródła