Search again

Found: 20  Titles

Order by :    Show:   Per Page
image
.NET security and cryptography / Peter Thorsteinson, G. Gnana Arun Ganesh.
Author
Thorsteinson, Peter.
Published
Upper Saddle River, NJ : Prentice Hall PTR, c2004.
Call Number
QA76.9.A25 T45n
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
Applied cryptanalysis : breaking ciphers in the real world / Mark Stamp, Richard M. Low
Author
Stamp, Mark
Published
Hoboken, NJ : John Wiley, c2007.
Call Number
QA76.9.A25 S69a
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
Applied cryptography : protocols, algorithms, and source code in C / Bruce Schneier.
Author
Schneier, Bruce.
Published
New York : John Wiley & Sons, c1996.
Call Number
QA76.9.A25 S32a 1996
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
Basics of contemporary cryptography for IT practitioners / Boris Ryabko, Andrey Fionov
Author
Ryabko, Boris
Published
New Jersey : World Scientific, c2005.
Call Number
QA76.9.A25 R96b
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
Complexity theory and cryptology : an introduction to cryptocomplexity / Jorg Rothe
Author
Rothe, Jorg
Published
Berlin : Springer, c2005.
Call Number
QA76.9.A25 R66c
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
Computer security and cryptography / Alan G. Konheim
Author
Konheim, Alan G
Published
Hoboken, NJ : John Wiley, c2007.
Call Number
QA76.9.A25 K632c
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
Cryptography and e-commerce : a Wiley tech brief / Jon C. Graff.
Author
Graff, Jon C.
Published
New York : John Wiley, c2001.
Call Number
QA76.9.A25 G7c
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
Cryptography and public key infrastructure on the Internet / Klaus Schmeh.
Author
Schmeh, Klaus.
Published
Chichester : John Wiley, c2003.
Call Number
QA76.9.A25 S32c
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
Cryptography for internet and database applications : developing secret and public key techniques with Java / Nick Galbreath.
Author
Galbreath, Nick.
Published
Indiana : Wiley, c2002.
Call Number
QA76.9.A25 G27c
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
Data-driven block ciphers for fast telecommunication systems / Nikolay A. Moldovyan, Alexander A. Moldovyan
Author
Moldovyan, Nikolay A.
Published
New York : Auerbach, c2008
Call Number
QA76.9.A25 M628d
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
Hashing in computer science : fifty years of slicing and dicing / Alan G. Konheim
Author
Konheim, Alan G.
Published
Hoboken, NJ : John Wiley, c2010
Call Number
QA76.9.H36 K632h
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
Introduction to cryptography : principles and applications / Hans Delfs, Helmut Knebl.
Author
Delfs, Hans.
Published
Berlin : Springer-Verlag, c2002.
Call Number
QA76.9.A25 D4i
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
Introduction to cryptography with Java applets / David Bishop.
Author
Bishop, David.
Published
Sudbury, MA : Jones and Bartlett, c2003.
Call Number
QA76.9.A25 B56i
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
Introduction to cryptology and PC security / Brian Beckett.
Author
Beckett, Brian.
Published
London : McGraw-Hill, c1997.
Call Number
QA76.9.A25 B4i
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

image
Introduction to modern cryptography / Jonathan Katz, Yehuda Lindell
Author
Katz, Jonathan.
Published
Boca Raton : Chapman & Hall/CRC, c2008
Call Number
QA76.9.A25 K33i
Location
ห้องสมุดสำนักการเรียนรู้ตลอดชีวิตฯ

Search Tools: Get RSS Feed
Style Switcher
Theme Colors

Layout Styles