Книги з теми "Systèmes informatiques – Mesures de sûreté – Chiffrement (informatique)"
Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями
Ознайомтеся з топ-18 книг для дослідження на тему "Systèmes informatiques – Mesures de sûreté – Chiffrement (informatique)".
Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.
Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.
Переглядайте книги для різних дисциплін та оформлюйте правильно вашу бібліографію.
Schneier, Bruce. Cryptographie appliquée: Protocoles, algorithmes et codes sources en C. 2nd ed. Paris: Vuibert, 2001.
Знайти повний текст джерелаJan, Christophe. La sécurité informatique. Paris: Eyrolles, 1989.
Знайти повний текст джерелаBauer, Friedrich Ludwig. Decrypted secrets: Methods and maxims of cryptology. Berlin: Springer, 1997.
Знайти повний текст джерелаHansteen, Peter N. M. Le livre de PF: Packet filter. Paris: Eyrolles, 2009.
Знайти повний текст джерелаPaget, François. Vers & virus: Classification, lutte anti-virale et perspectives. Paris: Dunod, 2005.
Знайти повний текст джерелаSchneier, Bruce. E-mail security: How to keep your electronic messages private. New York: Wiley, 1995.
Знайти повний текст джерелаAnthony, Maeder, and Martin-Sanchez Fernando J, eds. Health Informatics: Building a healthcare future through trusted information ; selected papers from the 20th Australian National Health Informatics Conference (HIC 2012). Amsterdam: IOS Press Inc., 2012.
Знайти повний текст джерелаJaworski, Jamie. Java sécurité. Paris: CampusPress, 2001.
Знайти повний текст джерелаStefan, Katzenbeisser, and Sadeghi Ahmad-Reza, eds. Information hiding: 11th international workshop, IH 2009, Darmstadt, Germany, June 8-10, 2009 : revised selected papers. Berlin: Springer, 2009.
Знайти повний текст джерелаGarfinkel, Simson. Practical UNIX and Internet Security. 2nd ed. Bonn: O'Reilly & Associates, 1996.
Знайти повний текст джерелаGarfinkel, Simson. Practical UNIX and Internet security. 3rd ed. Beijing: O'Reilly, 2003.
Знайти повний текст джерелаLa Sécurité informatique. Presses Universitaires de France - PUF, 2003.
Знайти повний текст джерелаCranor, Lorrie Faith, and Simson Garfinkel. Security and Usability: Designing Secure Systems that People Can Use. O'Reilly Media, Inc., 2005.
Знайти повний текст джерелаFaith, Cranor Lorrie, and Garfinkel Simson, eds. Security and Usability: Designing Secure Systems That People Can Use. Beijing: O'Reilly, 2005.
Знайти повний текст джерела(Editor), Bart Preneel, Rene Govaerts (Editor), and Joos Vandewalle (Editor), eds. Computer Security and Industrial Cryptography: State of the Art and Evolution. ESAT Course, Leuven, Belgium, May 21-23, 1991 (Lecture Notes in Computer Science). Springer, 1993.
Знайти повний текст джерелаWindows Vista Quick Reference. Addison Wesley Publishing Company, 2007.
Знайти повний текст джерелаBruce, Christianson, and International Workshop on Security Protocols (8th : 2000 : Cambridge, England), eds. Security protocols: 8th international workshop, Cambridge, UK, April 3-5, 2000 : revised papers. Berlin: Springer-Verlag, 2001.
Знайти повний текст джерелаGiovanni, Vigna, ed. Mobile agents and security. Berlin: Springer, 1998.
Знайти повний текст джерела