Książki na temat „Encryption”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Sprawdź 50 najlepszych książek naukowych na temat „Encryption”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Przeglądaj książki z różnych dziedzin i twórz odpowiednie bibliografie.
Ahmad, Khairol Amali Bin, Khaleel Ahmad i Uma N. Dulhare, red. Functional Encryption. Cham: Springer International Publishing, 2021. http://dx.doi.org/10.1007/978-3-030-60890-3.
Pełny tekst źródłaWheeler, David. Block encryption. Cambridge: University of Cambridge Computer Laboratory, 1987.
Znajdź pełny tekst źródłaRen, Kui, i Cong Wang. Searchable Encryption. Cham: Springer International Publishing, 2023. http://dx.doi.org/10.1007/978-3-031-21377-9.
Pełny tekst źródłaKong, Debra Purdy. Fatal encryption. Port Moody, B.C: Gypsy Moon Press, 2008.
Znajdź pełny tekst źródłaKoç, Çetin Kaya, Funda Özdemir i Zeynep Ödemiş Özger. Partially Homomorphic Encryption. Cham: Springer International Publishing, 2021. http://dx.doi.org/10.1007/978-3-030-87629-6.
Pełny tekst źródłaBiryukov, Alex, red. Fast Software Encryption. Berlin, Heidelberg: Springer Berlin Heidelberg, 2007. http://dx.doi.org/10.1007/978-3-540-74619-5.
Pełny tekst źródłaCanteaut, Anne, red. Fast Software Encryption. Berlin, Heidelberg: Springer Berlin Heidelberg, 2012. http://dx.doi.org/10.1007/978-3-642-34047-5.
Pełny tekst źródłaLeander, Gregor, red. Fast Software Encryption. Berlin, Heidelberg: Springer Berlin Heidelberg, 2015. http://dx.doi.org/10.1007/978-3-662-48116-5.
Pełny tekst źródłaPreneel, Bart, red. Fast Software Encryption. Berlin, Heidelberg: Springer Berlin Heidelberg, 1995. http://dx.doi.org/10.1007/3-540-60590-8.
Pełny tekst źródłaGollmann, Dieter, red. Fast Software Encryption. Berlin, Heidelberg: Springer Berlin Heidelberg, 1996. http://dx.doi.org/10.1007/3-540-60865-6.
Pełny tekst źródłaChatterjee, Sanjit, i Palash Sarkar. Identity-Based Encryption. Boston, MA: Springer US, 2011. http://dx.doi.org/10.1007/978-1-4419-9383-0.
Pełny tekst źródłaDunkelman, Orr, red. Fast Software Encryption. Berlin, Heidelberg: Springer Berlin Heidelberg, 2009. http://dx.doi.org/10.1007/978-3-642-03317-9.
Pełny tekst źródłaGoos, Gerhard, Juris Hartmanis, Jan van Leeuwen i Bruce Schneier, red. Fast Software Encryption. Berlin, Heidelberg: Springer Berlin Heidelberg, 2001. http://dx.doi.org/10.1007/3-540-44706-7.
Pełny tekst źródłaCid, Carlos, i Christian Rechberger, red. Fast Software Encryption. Berlin, Heidelberg: Springer Berlin Heidelberg, 2015. http://dx.doi.org/10.1007/978-3-662-46706-0.
Pełny tekst źródłaBiham, Eli, red. Fast Software Encryption. Berlin, Heidelberg: Springer Berlin Heidelberg, 1997. http://dx.doi.org/10.1007/bfb0052329.
Pełny tekst źródłaRobshaw, Matthew, red. Fast Software Encryption. Berlin, Heidelberg: Springer Berlin Heidelberg, 2006. http://dx.doi.org/10.1007/11799313.
Pełny tekst źródłaJoux, Antoine, red. Fast Software Encryption. Berlin, Heidelberg: Springer Berlin Heidelberg, 2011. http://dx.doi.org/10.1007/978-3-642-21702-9.
Pełny tekst źródłaMatsui, Mitsuru, red. Fast Software Encryption. Berlin, Heidelberg: Springer Berlin Heidelberg, 2002. http://dx.doi.org/10.1007/3-540-45473-x.
Pełny tekst źródłaHong, Seokhie, i Tetsu Iwata, red. Fast Software Encryption. Berlin, Heidelberg: Springer Berlin Heidelberg, 2010. http://dx.doi.org/10.1007/978-3-642-13858-4.
Pełny tekst źródłaDaemen, Joan, i Vincent Rijmen, red. Fast Software Encryption. Berlin, Heidelberg: Springer Berlin Heidelberg, 2002. http://dx.doi.org/10.1007/3-540-45661-9.
Pełny tekst źródłaMoriai, Shiho, red. Fast Software Encryption. Berlin, Heidelberg: Springer Berlin Heidelberg, 2014. http://dx.doi.org/10.1007/978-3-662-43933-3.
Pełny tekst źródłaAnderson, Ross, red. Fast Software Encryption. Berlin, Heidelberg: Springer Berlin Heidelberg, 1994. http://dx.doi.org/10.1007/3-540-58108-1.
Pełny tekst źródłaVaudenay, Serge, red. Fast Software Encryption. Berlin, Heidelberg: Springer Berlin Heidelberg, 1998. http://dx.doi.org/10.1007/3-540-69710-1.
Pełny tekst źródłaPeyrin, Thomas, red. Fast Software Encryption. Berlin, Heidelberg: Springer Berlin Heidelberg, 2016. http://dx.doi.org/10.1007/978-3-662-52993-5.
Pełny tekst źródłaRoy, Bimal, i Willi Meier, red. Fast Software Encryption. Berlin, Heidelberg: Springer Berlin Heidelberg, 2004. http://dx.doi.org/10.1007/b98177.
Pełny tekst źródłaGilbert, Henri, i Helena Handschuh, red. Fast Software Encryption. Berlin, Heidelberg: Springer Berlin Heidelberg, 2005. http://dx.doi.org/10.1007/b137506.
Pełny tekst źródłaJohansson, Thomas, red. Fast Software Encryption. Berlin, Heidelberg: Springer Berlin Heidelberg, 2003. http://dx.doi.org/10.1007/b93938.
Pełny tekst źródłaNyberg, Kaisa, red. Fast Software Encryption. Berlin, Heidelberg: Springer Berlin Heidelberg, 2008. http://dx.doi.org/10.1007/978-3-540-71039-4.
Pełny tekst źródłaKnudsen, Lars, red. Fast Software Encryption. Berlin, Heidelberg: Springer Berlin Heidelberg, 1999. http://dx.doi.org/10.1007/3-540-48519-8.
Pełny tekst źródłaNational Bureau of Standards. Data encryption standard. Gaithersburg, MD: U.S. Dept. of Commerce, National Bureau of Standards, 1988.
Znajdź pełny tekst źródła1969-, Sarkar Palash, i SpringerLink (Online service), red. Identity-Based Encryption. Boston, MA: Springer Science+Business Media, LLC, 2011.
Znajdź pełny tekst źródłaKiayias, Aggelos, i Serdar Pehlivanoglu. Encryption for Digital Content. Boston, MA: Springer US, 2010. http://dx.doi.org/10.1007/978-1-4419-0044-9.
Pełny tekst źródłaYi, Xun, Russell Paulet i Elisa Bertino. Homomorphic Encryption and Applications. Cham: Springer International Publishing, 2014. http://dx.doi.org/10.1007/978-3-319-12229-8.
Pełny tekst źródłaDobbertin, Hans, Vincent Rijmen i Aleksandra Sowa, red. Advanced Encryption Standard – AES. Berlin, Heidelberg: Springer Berlin Heidelberg, 2005. http://dx.doi.org/10.1007/b137765.
Pełny tekst źródła), National Institute of Standards and Technology (U S. Data Encryption Standard (DES). Gaithersburg, MD: Computer Systems Laboratory, National Institute of Standards and Technology, 1994.
Znajdź pełny tekst źródłaBishop, Matt. The fast encryption package. [Moffett Field, CA]: Research Institute for Advanced Computer Science, 1989.
Znajdź pełny tekst źródłaNational Institute of Standards and Technology (U.S.). Escrowed Encryption Standard (EES). Gaithersburg, MD: Computer Systems Laboratory, National Institute of Standards and Technology, 1994.
Znajdź pełny tekst źródłaSmith, Marcia S. Encryption technology: Congressional issues. [Washington, D.C.]: Congressional Research Service, Library of Congress, 1998.
Znajdź pełny tekst źródłaFurht, Borivoje. Multimedia encryption and watermarking. New York: Springer, 2005.
Znajdź pełny tekst źródłaMikhailov, Sergey. Fractal modulation and encryption. Leicester: De Montfort University, 2000.
Znajdź pełny tekst źródłaLoshin, Peter. Personal encryption clearly explained. San Diego: AP Professional, 1998.
Znajdź pełny tekst źródłaKiayias, Aggelos. Encryption for Digital Content. Boston, MA: Springer Science+Business Media, LLC, 2010.
Znajdź pełny tekst źródłaLibrary of Congress. Congressional Research Service., red. Encryption technology: Congressional issues. [Washington, D.C.]: Congressional Research Service, Library of Congress, 2000.
Znajdź pełny tekst źródłaLauter, Kristin, Wei Dai i Kim Laine, red. Protecting Privacy through Homomorphic Encryption. Cham: Springer International Publishing, 2021. http://dx.doi.org/10.1007/978-3-030-77287-1.
Pełny tekst źródłaBlinn, Eric. Managing SQL Server Encryption Certificates. Berkeley, CA: Apress, 2019. http://dx.doi.org/10.1007/978-1-4842-5151-5.
Pełny tekst źródłaBlinn, Eric. SQL Server Transparent Data Encryption. Berkeley, CA: Apress, 2020. http://dx.doi.org/10.1007/978-1-4842-5922-1.
Pełny tekst źródłaCiesla, Robert. Encryption for Organizations and Individuals. Berkeley, CA: Apress, 2020. http://dx.doi.org/10.1007/978-1-4842-6056-2.
Pełny tekst źródłaColes, Michael, i Rodney Landrum. Expert SQL Server 2008 Encryption. Berkeley, CA: Apress, 2009. http://dx.doi.org/10.1007/978-1-4302-3365-7.
Pełny tekst źródłaXu, Zhengquan. Video encryption technology and application. New York: Nova Science Publishers, 2010.
Znajdź pełny tekst źródłaCollins, Lauren M. Mobile Encryption: Securing and Encrypting Mobile Devices. Taylor & Francis Group, 2021.
Znajdź pełny tekst źródła