Résultat(s) 1 - 14 résultats de 14 pour la requête 'history of cryptography', Temps de recherche: 0,05s Affiner les résultats
  1. 1
    par Chen, Kefei ed
    Publié 2004
    Sujets: ...Cryptography China History Congresses. 10984...
    Printed Book
  2. 2
    Sujets: ...Cryptography...
    Printed Book
  3. 3
    par Kippenhahn, Rudolf
    Publié 1999
    Sujets: ...Cryptography...
  4. 4
    par Kippenhahn, Rudolf
    Publié 1999
    Sujets: ...Cryptography History. 5002...
    Printed Book
  5. 5
    par Blahut, Richard E.
    Publié 2014
    Table des matières: ...Machine generated contents note: 1.Introduction -- 1.1.Classical cryptography -- 1.2.Notions...
    Printed Book
  6. 6
    par Singh, Simon
    Publié 1999
    Sujets: ...Cryptography- history Data encryption- history...
    Printed Book
  7. 7
    par Copeland, B Jack; Author
    Publié 2010
    Sujets: ...Cryptography-Germany-History...
    Printed Book
  8. 8
    par Cozzens, Margaret B.
    Publié 2013
    Table des matières: ... cryptography : attacks I -- Classical cryptography : attacks II -- Modern symmetric encryption -- Introduction...
    Printed Book
  9. 9
    par Haag, Michael
    Publié 2004
    Sujets: ...Fiction-English Literature Da Vinci Code-Guide Cryptography-literature Jesus Christ-literature...
    Printed Book
  10. 10
    par Jennings, Christian
    Publié 2018
    Sujets: ...fast 949792 Cryptography History...
    Printed Book
  11. 11
    par Mollin, Richard A.
    Publié 2005
    Sujets: ...Data encryption- history Cryptography- history Compuiter- access control Computer security Computer...
    Printed Book
  12. 12
    Sujets: ...Turing, Alan Mathison, -- 1912-1954. Mathematics -- Great Britain -- History -- 20th century...
    Printed Book
  13. 13
    par Gollmann, Dieter
    Publié 2011
    Table des matières: ...History of computer security -- Managing security -- Foundations of computer security...
    Printed Book
  14. 14
    par Chapple, Mike
    Publié 2015
    Table des matières: ... 7: Weaponizing Cyberspace: A History -- Chapter 8: Nonstate Actors in Cyberwar -- Chapter 9: Defense...
    Printed Book