Livros sobre o tema "Secret-key cryptography"
Crie uma referência precisa em APA, MLA, Chicago, Harvard, e outros estilos
Veja os 20 melhores livros para estudos sobre o assunto "Secret-key cryptography".
Ao lado de cada fonte na lista de referências, há um botão "Adicionar à bibliografia". Clique e geraremos automaticamente a citação bibliográfica do trabalho escolhido no estilo de citação de que você precisa: APA, MLA, Harvard, Chicago, Vancouver, etc.
Você também pode baixar o texto completo da publicação científica em formato .pdf e ler o resumo do trabalho online se estiver presente nos metadados.
Veja os livros das mais diversas áreas científicas e compile uma bibliografia correta.
Warner, Penny. The secret of the skeleton key. New York: Egmont USA, 2011.
Encontre o texto completo da fonteGalbreath, Nick. Cryptography for Internet and database applications: Developing secret and public key techniques with Java. Indianapolis, Ind: Wiley Pub., 2002.
Encontre o texto completo da fonteCryptography for Internet and database applications: Developing secret and public key techniques with Java. Indianapolis, Ind: Wiley Pub., 2002.
Encontre o texto completo da fonteSecret warriors: Key scientists, code breakers and propagandists of the Great War. London: Little, Brown, 2014.
Encontre o texto completo da fonteNoiseless steganography: The key to covert communications. Boca Raton: Auerbach Publications, 2012.
Encontre o texto completo da fonte1943-, Spector Ronald H., ed. Listening to the enemy: Key documents on the role of communications intelligence in the war with Japan. Wilmington, Del: Scholarly Resources Inc., 1988.
Encontre o texto completo da fonteAssche, Gilles Van. Quantum Cryptography and Secret-Key Distillation. Cambridge University Press, 2006.
Encontre o texto completo da fonteAssche, Gilles Van. Quantum Cryptography and Secret-Key Distillation. Cambridge University Press, 2010.
Encontre o texto completo da fonteAssche, Gilles Van. Quantum Cryptography and Secret-Key Distillation. University of Cambridge ESOL Examinations, 2012.
Encontre o texto completo da fonteAssche, Gilles Van. Quantum Cryptography and Secret-Key Distillation. Cambridge University Press, 2012.
Encontre o texto completo da fonteSecret Key Cryptography: Ciphers, from Simple to Unbreakable. Manning Publications Co. LLC, 2022.
Encontre o texto completo da fonteRubin, Frank. Secret Key Cryptography: Ciphers, from Simple to Unbreakable. Manning Publications Co. LLC, 2022.
Encontre o texto completo da fonteGalbreath, Nick. Cryptography for Internet and Database Applications: Developing Secret and Public Key Techniques with Java. Wiley & Sons, Incorporated, John, 2003.
Encontre o texto completo da fonteGalbreath, Nick. Cryptography for Internet and Database Applications: Developing Secret and Public Key Techniques with Java. Wiley & Sons, Incorporated, John, 2012.
Encontre o texto completo da fonteDowning, Taylor. Secret Warriors: Key Scientists, Code Breakers and Propagandists of the Great War. Little, Brown Book Group Limited, 2014.
Encontre o texto completo da fonteSecret Warriors: Key Scientists, Code Breakers and Propagandists of the Great War. Abacus, 2001.
Encontre o texto completo da fonteDesoky, Abdelrahman. Noiseless Steganography: The Key to Covert Communications. Auerbach Publishers, Incorporated, 2016.
Encontre o texto completo da fonteDesoky, Abdelrahman. Noiseless Steganography: The Key to Covert Communications. Auerbach Publishers, Incorporated, 2016.
Encontre o texto completo da fonteDesoky, Abdelrahman. Noiseless Steganography: The Key to Covert Communications. Taylor & Francis Group, 2012.
Encontre o texto completo da fonteDesoky, Abdelrahman. Noiseless Steganography: The Key to Covert Communications. Auerbach Publishers, Incorporated, 2016.
Encontre o texto completo da fonte