Książki na temat „Secured transmission”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Sprawdź 25 najlepszych książek naukowych na temat „Secured transmission”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Przeglądaj książki z różnych dziedzin i twórz odpowiednie bibliografie.
Kotfila, David A. CCNP implementing secured converged WANs (ISCW 642-825) lab portfolio. Indianapolis, Ind: Cisco Press, 2008.
Znajdź pełny tekst źródłaKotfila, David A. CCNP implementing secured converged WANs (ISCW 642-825) lab portfolio. Indianapolis, IN: Cisco Press, 2008.
Znajdź pełny tekst źródłaShankar, K., i Mohamed Elhoseny. Secure Image Transmission in Wireless Sensor Network (WSN) Applications. Cham: Springer International Publishing, 2019. http://dx.doi.org/10.1007/978-3-030-20816-5.
Pełny tekst źródłaWu, Gilbert S. K. SGML support for secure document systems. Boston Spa: British Library Research and Development Department, 1994.
Znajdź pełny tekst źródłaWade, Edwards, red. CCSP: Secure PIX and secure VPN study guide. San Francisco, Calif: SYBEX, 2004.
Znajdź pełny tekst źródłaK, Kokula Krishna Hari, red. Secure Data Transmission through Trusted Node in Mantes using AODV Routing Algorithm: SATEM: ICCS 2014. Bangkok, Thailand: Association of Scientists, Developers and Faculties, 2014.
Znajdź pełny tekst źródła1967-, Barthe Gilles, red. Construction and analysis of safe, secure, and interoperable smart devices: International workshop, CASSIS 2004, Marseille, France, March 10-14, 2004 : revised selected papers. Berlin: Springer, 2005.
Znajdź pełny tekst źródła1967-, Barthe Gilles, red. Construction and analysis of safe, secure, and interoperable smart devices: Second international workshop, CASSIS 2005, Nice, France, March 8-11, 2005 : revised selected papers. Berlin: Springer, 2006.
Znajdź pełny tekst źródłaCCNP Implementing Secured Converged WANs (ISCW 642-825) Lab Portfolio (Cisco Networking Academy Program) (Lab Companion). Cisco Press, 2008.
Znajdź pełny tekst źródłaShankar, K., i Mohamed Elhoseny. Secure Image Transmission in Wireless Sensor Network Applications. Springer, 2019.
Znajdź pełny tekst źródłaStaff, Tsinghua University Press, i Kehui Sun. Chaotic Secure Communication: Principles and Technologies. De Gruyter, Inc., 2016.
Znajdź pełny tekst źródłaTsinghua University Tsinghua University Press i Kehui Sun. Chaotic Secure Communication: Principles and Technologies. de Gruyter GmbH, Walter, 2016.
Znajdź pełny tekst źródłaTsinghua University Tsinghua University Press i Kehui Sun. Chaotic Secure Communication: Principles and Technologies. de Gruyter GmbH, Walter, 2016.
Znajdź pełny tekst źródłaShankar, K., i Mohamed Elhoseny. Secure Image Transmission in Wireless Sensor Network (WSN) Applications. Springer International Publishing AG, 2020.
Znajdź pełny tekst źródłaXu, Chang, Liehuang Zhu i Zijian Zhang. Secure and Privacy-Preserving Data Communication in Internet of Things. Springer, 2017.
Znajdź pełny tekst źródłaXu, Chang, Liehuang Zhu i Zijian Zhang. Secure and Privacy-Preserving Data Communication in Internet of Things. Springer, 2017.
Znajdź pełny tekst źródłaXu, Chang, Liehuang Zhu i Zijian Zhang. Secure and Privacy-Preserving Data Communication in Internet of Things. Springer, 2017.
Znajdź pełny tekst źródłaChen, Min. The Internet Hacker's Handbook: Twenty Tips for Secure Data Transmission. Casino Forum, 1994.
Znajdź pełny tekst źródłaMishra, Charit. Wireshark 2 Quick Start Guide: Secure your network through protocol analysis. Packt Publishing, 2018.
Znajdź pełny tekst źródłaSecure Communications: Applications and Management. Wiley, 2002.
Znajdź pełny tekst źródłaGough, Michael. Video Conferencing Over IP: Configure, Secure, and Troubleshoot. Syngress, 2006.
Znajdź pełny tekst źródłaEngineers, Institution of Electrical. How Secure Are Britain's Electricity Supplies?: Thursday, 13 May 2004, the Iee, Savoy Place, London Wc2r 0bl. Institution of Electrical Engineers, 2004.
Znajdź pełny tekst źródłaEDI and the law 90: Making paperless trade legally secure : proceedingsof the conference held in London, November 1990. Pinner: Blenheim Online, 1990.
Znajdź pełny tekst źródłaQuinn, Eric, Wade Edwards, Tom Lancaster, Jason Rohm, Bryant Tow, Wade Edwards i Tom Lancaster. CCSP: Secure PIX and Secure VPN Study Guide (642-521 and 642-511). Sybex, 2003.
Znajdź pełny tekst źródła(Editor), Gilles Barthe, Lilian Burdy (Editor), Marieke Huisman (Editor), Jean-Louis Lanet (Editor) i Traian Muntean (Editor), red. Construction and Analysis of Safe, Secure, and Interoperable Smart Devices: International Workshop, CASSIS 2004, Marseille, France, March 10-14, 2004, ... Papers (Lecture Notes in Computer Science). Springer, 2005.
Znajdź pełny tekst źródła