Книги з теми "Secured transmission"
Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями
Ознайомтеся з топ-25 книг для дослідження на тему "Secured transmission".
Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.
Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.
Переглядайте книги для різних дисциплін та оформлюйте правильно вашу бібліографію.
Kotfila, David A. CCNP implementing secured converged WANs (ISCW 642-825) lab portfolio. Indianapolis, Ind: Cisco Press, 2008.
Знайти повний текст джерелаKotfila, David A. CCNP implementing secured converged WANs (ISCW 642-825) lab portfolio. Indianapolis, IN: Cisco Press, 2008.
Знайти повний текст джерелаShankar, K., and Mohamed Elhoseny. Secure Image Transmission in Wireless Sensor Network (WSN) Applications. Cham: Springer International Publishing, 2019. http://dx.doi.org/10.1007/978-3-030-20816-5.
Повний текст джерелаWu, Gilbert S. K. SGML support for secure document systems. Boston Spa: British Library Research and Development Department, 1994.
Знайти повний текст джерелаWade, Edwards, ed. CCSP: Secure PIX and secure VPN study guide. San Francisco, Calif: SYBEX, 2004.
Знайти повний текст джерелаK, Kokula Krishna Hari, ed. Secure Data Transmission through Trusted Node in Mantes using AODV Routing Algorithm: SATEM: ICCS 2014. Bangkok, Thailand: Association of Scientists, Developers and Faculties, 2014.
Знайти повний текст джерела1967-, Barthe Gilles, ed. Construction and analysis of safe, secure, and interoperable smart devices: International workshop, CASSIS 2004, Marseille, France, March 10-14, 2004 : revised selected papers. Berlin: Springer, 2005.
Знайти повний текст джерела1967-, Barthe Gilles, ed. Construction and analysis of safe, secure, and interoperable smart devices: Second international workshop, CASSIS 2005, Nice, France, March 8-11, 2005 : revised selected papers. Berlin: Springer, 2006.
Знайти повний текст джерелаCCNP Implementing Secured Converged WANs (ISCW 642-825) Lab Portfolio (Cisco Networking Academy Program) (Lab Companion). Cisco Press, 2008.
Знайти повний текст джерелаShankar, K., and Mohamed Elhoseny. Secure Image Transmission in Wireless Sensor Network Applications. Springer, 2019.
Знайти повний текст джерелаStaff, Tsinghua University Press, and Kehui Sun. Chaotic Secure Communication: Principles and Technologies. De Gruyter, Inc., 2016.
Знайти повний текст джерелаTsinghua University Tsinghua University Press and Kehui Sun. Chaotic Secure Communication: Principles and Technologies. de Gruyter GmbH, Walter, 2016.
Знайти повний текст джерелаTsinghua University Tsinghua University Press and Kehui Sun. Chaotic Secure Communication: Principles and Technologies. de Gruyter GmbH, Walter, 2016.
Знайти повний текст джерелаShankar, K., and Mohamed Elhoseny. Secure Image Transmission in Wireless Sensor Network (WSN) Applications. Springer International Publishing AG, 2020.
Знайти повний текст джерелаXu, Chang, Liehuang Zhu, and Zijian Zhang. Secure and Privacy-Preserving Data Communication in Internet of Things. Springer, 2017.
Знайти повний текст джерелаXu, Chang, Liehuang Zhu, and Zijian Zhang. Secure and Privacy-Preserving Data Communication in Internet of Things. Springer, 2017.
Знайти повний текст джерелаXu, Chang, Liehuang Zhu, and Zijian Zhang. Secure and Privacy-Preserving Data Communication in Internet of Things. Springer, 2017.
Знайти повний текст джерелаChen, Min. The Internet Hacker's Handbook: Twenty Tips for Secure Data Transmission. Casino Forum, 1994.
Знайти повний текст джерелаMishra, Charit. Wireshark 2 Quick Start Guide: Secure your network through protocol analysis. Packt Publishing, 2018.
Знайти повний текст джерелаSecure Communications: Applications and Management. Wiley, 2002.
Знайти повний текст джерелаGough, Michael. Video Conferencing Over IP: Configure, Secure, and Troubleshoot. Syngress, 2006.
Знайти повний текст джерелаEngineers, Institution of Electrical. How Secure Are Britain's Electricity Supplies?: Thursday, 13 May 2004, the Iee, Savoy Place, London Wc2r 0bl. Institution of Electrical Engineers, 2004.
Знайти повний текст джерелаEDI and the law 90: Making paperless trade legally secure : proceedingsof the conference held in London, November 1990. Pinner: Blenheim Online, 1990.
Знайти повний текст джерелаQuinn, Eric, Wade Edwards, Tom Lancaster, Jason Rohm, Bryant Tow, Wade Edwards, and Tom Lancaster. CCSP: Secure PIX and Secure VPN Study Guide (642-521 and 642-511). Sybex, 2003.
Знайти повний текст джерела(Editor), Gilles Barthe, Lilian Burdy (Editor), Marieke Huisman (Editor), Jean-Louis Lanet (Editor), and Traian Muntean (Editor), eds. Construction and Analysis of Safe, Secure, and Interoperable Smart Devices: International Workshop, CASSIS 2004, Marseille, France, March 10-14, 2004, ... Papers (Lecture Notes in Computer Science). Springer, 2005.
Знайти повний текст джерела