Search again

Found: 193  Titles

Order by :    Show:   Per Page
image
Cryptography and e-commerce : a Wiley tech brief / Jon C. Graff.
Author
Graff, Jon C.
Published
New York : John Wiley, c2001.
Call Number
QA76.9.A25 G7c
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
Cryptography and network security / Atul Kahate.
Author
Kahate, Atul.
Published
Boston : McGraw-Hill, c2003.
Call Number
TK5105.59 K263c
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
Cryptography and network security / Behrouz A. Forouzan
Author
Forouzan, Behrouz A
Published
Boston : McGraw-Hill, c2008.
Call Number
TK5105.59 F653c
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
Cryptography and network security : principles and practice / William Stallings.
Author
Stallings, William.
Published
Upper Saddle River, NJ : Prentice Hall International, c1999.
Call Number
TK5105.59 S69c 1999
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
Cryptography and network security : principles and practice / William Stallings.
Author
Stallings, William.
Published
Upper Saddle River : Pearson/Prentice Hall, c2006.
Call Number
TK5105.59 S69c 2006
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
Cryptography and network security : principles and practice / William Stallings.
Author
Stallings, William.
Published
Boston : Prentice Hall, c2011.
Call Number
TK5105.59 S69c 2011
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
Cryptography and network security : principles and practice / William Stallings.
Author
Stallings, William.
Published
Upper Saddle River, NJ : Prentice Hall, c2003.
Call Number
TK5105.95 S69c 2003
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
Cryptography and public key infrastructure on the Internet / Klaus Schmeh.
Author
Schmeh, Klaus.
Published
Chichester : John Wiley, c2003.
Call Number
QA76.9.A25 S32c
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
Cryptography demystified / John E. Hershey.
Author
Hershey, John E.
Published
New York : McGraw-Hill, c2003.
Call Number
QA76.9 H435c
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
Cryptography for internet and database applications : developing secret and public key techniques with Java / Nick Galbreath.
Author
Galbreath, Nick.
Published
Indiana : Wiley, c2002.
Call Number
QA76.9.A25 G27c
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
Data warehousing and data mining techniques for cyber security / by Anoop Singhal
Author
Singhal, Anoop
Published
New York, NY : Springer, c2007.
Call Number
QA76.9.A25 S542d
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
Data-driven block ciphers for fast telecommunication systems / Nikolay A. Moldovyan, Alexander A. Moldovyan
Author
Moldovyan, Nikolay A.
Published
New York : Auerbach, c2008
Call Number
QA76.9.A25 M628d
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
Database and applications security : integrating information security and data management / Bhavani Thuraisingham
Author
Thuraisingham, Bhavani.
Published
Boca Raton : Auerbach, c2005.
Call Number
QA76.9.D314 T45
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
Defeating the hacker : a non-technical guide to computer security / Robert Schifreen
Author
Schifreen, Robert
Published
Chichester : John Wiley, c2006
Call Number
QA76.9.A25 S311d
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
Defense and detection strategies against Internet worms / Jose Nazario.
Author
Nazario, Jose.
Published
Boston : Artech House, c2004.
Call Number
QA76.9.A25 N36d
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

Search Tools: Get RSS Feed
Style Switcher
Theme Colors

Layout Styles