Bücher zum Thema „CRYPTOGRAPHI“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-50 Bücher für die Forschung zum Thema "CRYPTOGRAPHI" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Bücher für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
Sokolov, Artem, und Oleg Zhdanov. Cryptographic constructions on the basis of functions of multivalued logic. ru: INFRA-M Academic Publishing LLC., 2020. http://dx.doi.org/10.12737/1045434.
Der volle Inhalt der QuelleMi ma xue yuan li yu shi jian: Di er ban= Cryptography theory and practice. Beijing: Dian zi gong ye chu ban she, 2003.
Den vollen Inhalt der Quelle findenChurchhouse, R. F. Codes and ciphers: Julius Caesar, the Enigma, and the internet. Cambridge: Cambridge University Press, 2002.
Den vollen Inhalt der Quelle findenCodes and cryptography. Oxford [Oxfordshire]: Clarendon Press, 1988.
Den vollen Inhalt der Quelle findenAn introduction to cryptology. Boston: Kluwer Academic Publishers, 1988.
Den vollen Inhalt der Quelle findenéd, Walker M., Hrsg. Cryptography and coding: 7th IMA conference, Cirencester, UK, December 20-22, 1999 : proceedings. Berlin: Springer, 1999.
Den vollen Inhalt der Quelle findenStinson, Douglas R., und Maura B. Paterson. Cryptography. Fourth edition. | Boca Raton : CRC Press, Taylor & Francis: Chapman and Hall/CRC, 2018. http://dx.doi.org/10.1201/9781315282497.
Der volle Inhalt der QuelleRubinstein-Salzedo, Simon. Cryptography. Cham: Springer International Publishing, 2018. http://dx.doi.org/10.1007/978-3-319-94818-8.
Der volle Inhalt der QuelleLevy, Steven. Crypto: How the code rebels beat the government-saving privacy in the digital age. New York: Viking, 2001.
Den vollen Inhalt der Quelle findenC, Washington Lawrence, Hrsg. Introduction to cryptography: With coding theory. Upper Saddle River, NJ: Prentice Hall, 2002.
Den vollen Inhalt der Quelle findenJoe, Kilian, Hrsg. Theory of cryptography: Second Theory of Cryptography Conference, TCC 2005, Cambridge, MA, USA, February 10-12, 2005 : proceedings. Berlin: Springer, 2005.
Den vollen Inhalt der Quelle findenC, Washington Lawrence, Hrsg. Introduction to cryptography: With coding theory. 2. Aufl. Upper Saddle River, N.J: Pearson Prentice Hall, 2005.
Den vollen Inhalt der Quelle findenCrypto: How the code rebels beat the government, saving privacy in the digital age. New York: Viking, 2001.
Den vollen Inhalt der Quelle findenAlgèbre avec applications à l'algorithmique et à la cryptographie. Paris: Ellipses, 2009.
Den vollen Inhalt der Quelle findenSlayton, Rebecca, Hrsg. Democratizing Cryptography. New York, NY, USA: ACM, 2022. http://dx.doi.org/10.1145/3549993.
Der volle Inhalt der QuelleFranklin, Matthew, Hrsg. Financial Cryptography. Berlin, Heidelberg: Springer Berlin Heidelberg, 1999. http://dx.doi.org/10.1007/3-540-48390-x.
Der volle Inhalt der QuelleOmondi, Amos R. Cryptography Arithmetic. Cham: Springer International Publishing, 2020. http://dx.doi.org/10.1007/978-3-030-34142-8.
Der volle Inhalt der QuelleKoç, Çetin Kaya, Hrsg. Cryptographic Engineering. Boston, MA: Springer US, 2009. http://dx.doi.org/10.1007/978-0-387-71817-0.
Der volle Inhalt der QuelleEasttom, William. Modern Cryptography. Cham: Springer International Publishing, 2021. http://dx.doi.org/10.1007/978-3-030-63115-4.
Der volle Inhalt der QuelleHirschfeld, Rafael, Hrsg. Financial Cryptography. Berlin, Heidelberg: Springer Berlin Heidelberg, 1997. http://dx.doi.org/10.1007/3-540-63594-7.
Der volle Inhalt der QuelleHirchfeld, Rafael, Hrsg. Financial Cryptography. Berlin, Heidelberg: Springer Berlin Heidelberg, 1998. http://dx.doi.org/10.1007/bfb0055468.
Der volle Inhalt der QuelleFerguson, Niels, Bruce Schneier und Tadayoshi Kohno. Cryptography Engineering. Indianapolis, Indiana: Wiley Publishing, Inc., 2015. http://dx.doi.org/10.1002/9781118722367.
Der volle Inhalt der QuelleBlaze, Matt, Hrsg. Financial Cryptography. Berlin, Heidelberg: Springer Berlin Heidelberg, 2003. http://dx.doi.org/10.1007/3-540-36504-4.
Der volle Inhalt der QuelleFrankel, Yair, Hrsg. Financial Cryptography. Berlin, Heidelberg: Springer Berlin Heidelberg, 2001. http://dx.doi.org/10.1007/3-540-45472-1.
Der volle Inhalt der QuelleDong, Ling, und Kefei Chen. Cryptographic Protocol. Berlin, Heidelberg: Springer Berlin Heidelberg, 2012. http://dx.doi.org/10.1007/978-3-642-24073-7.
Der volle Inhalt der QuelleHorváth, Máté, und Levente Buttyán. Cryptographic Obfuscation. Cham: Springer International Publishing, 2020. http://dx.doi.org/10.1007/978-3-319-98041-6.
Der volle Inhalt der QuellePaar, Christof, und Jan Pelzl. Understanding Cryptography. Berlin, Heidelberg: Springer Berlin Heidelberg, 2010. http://dx.doi.org/10.1007/978-3-642-04101-3.
Der volle Inhalt der QuelleWright, Rebecca N., Hrsg. Financial Cryptography. Berlin, Heidelberg: Springer Berlin Heidelberg, 2003. http://dx.doi.org/10.1007/978-3-540-45126-6.
Der volle Inhalt der QuelleGrasselli, Federico. Quantum Cryptography. Cham: Springer International Publishing, 2021. http://dx.doi.org/10.1007/978-3-030-64360-7.
Der volle Inhalt der QuelleJuels, Ari, Hrsg. Financial Cryptography. Berlin, Heidelberg: Springer Berlin Heidelberg, 2004. http://dx.doi.org/10.1007/b98935.
Der volle Inhalt der QuelleSyverson, Paul, Hrsg. Financial Cryptography. Berlin, Heidelberg: Springer Berlin Heidelberg, 2002. http://dx.doi.org/10.1007/3-540-46088-8.
Der volle Inhalt der QuelleHershey, J. E. Cryptography demystified. New York: McGraw-Hill, 2003.
Den vollen Inhalt der Quelle findenEasttom, William. Modern Cryptography. Cham: Springer International Publishing, 2022. http://dx.doi.org/10.1007/978-3-031-12304-7.
Der volle Inhalt der Quelle1963-, Schneier Bruce, Hrsg. Practical cryptography. New York: Wiley, 2003.
Den vollen Inhalt der Quelle findenMartin, Keith M. Cryptographic Applications. Oxford University Press, 2017. http://dx.doi.org/10.1093/oso/9780198788003.003.0012.
Der volle Inhalt der QuelleMartin, Keith M. Control of Cryptography. Oxford University Press, 2017. http://dx.doi.org/10.1093/oso/9780198788003.003.0014.
Der volle Inhalt der QuelleMartin, Keith M. Cryptography for Personal Devices. Oxford University Press, 2017. http://dx.doi.org/10.1093/oso/9780198788003.003.0013.
Der volle Inhalt der QuelleF, Friedman William. Elementary Military Cryptography (Cryptographic Series , No 7). Aegean Park Pr, 1996.
Den vollen Inhalt der Quelle findenAdvanced Military Cryptography (Cryptographic Series , No 8). Aegean Park Press, 1996.
Den vollen Inhalt der Quelle findenGivierge, Marcel. Course in Cryptography (Cryptographic Series , No 19). Aegean Park Press, 1996.
Den vollen Inhalt der Quelle findenMartin, Keith M. Basic Principles. Oxford University Press, 2017. http://dx.doi.org/10.1093/oso/9780198788003.003.0001.
Der volle Inhalt der QuelleSmart, Nigel. Cryptography: An Introduction. Mcgraw-Hill College, 2004.
Den vollen Inhalt der Quelle findenSmart, Nigel. Cryptography: An Introduction. Mcgraw-Hill College, 2004.
Den vollen Inhalt der Quelle findenMartin, Keith. Everyday Cryptography. Oxford University Press, 2017. http://dx.doi.org/10.1093/oso/9780198788003.001.0001.
Der volle Inhalt der QuelleF, Friedman William. Six Lectures Concerning Cryptography and Cryptanalysis (Cryptographic Series , No. 67). Aegean Park Pr, 1996.
Den vollen Inhalt der Quelle findenCodes, Ciphers, Secrets and Cryptic Communication: Making and Breaking Sercet Messages from Hieroglyphocs to the Internet. Black Dog & Leventhal Publishers, 2005.
Den vollen Inhalt der Quelle findenCryptography Cryptography Cryptography Cryptography. Independently Published, 2018.
Den vollen Inhalt der Quelle findenDanesi, Marcel. Cryptographic Crimes: The Use of Cryptography in Real and Fictional Crimes. Lang AG International Academic Publishers, Peter, 2017.
Den vollen Inhalt der Quelle finden