Mostrando 1 - 20 Resultados de 70 Para Buscar 'Computer science.', tiempo de consulta: 0.06s Limitar resultados
1
Publicado 2017
Materias: ...Data encryption (Computer science)....
eBook
2
Publicado 1990
Materias: ...Data encryption (Computer science)....
Enlace del recurso
eBook
3
Publicado 2017
Materias: ...Data encryption (Computer science)....
eBook
4
Publicado 2017
Materias: ...Data encryption (Computer science)....
eBook
5
Publicado 2017
Materias: ...Data encryption (Computer science)....
eBook
6
Publicado 2017
Tabla de Contenidos: ...Theory of trusted computing, trustworthy software -- Infrastructure of trusted computing...
eBook
7
Publicado 2017
Materias: ...Data encryption (Computer science)....
eBook
8
Publicado 2017
Materias: ...Data encryption (Computer science)....
eBook
9
Publicado 2017
Materias: ...Data encryption (Computer science)....
Enlace del recurso
eBook
10
Publicado 2017
Materias: ...Data encryption (Computer science)....
eBook
11
Publicado 2017
Tabla de Contenidos: ...On or Off the Blockchain? Insights on Off-Chaining Computation and Data -- Microservices...
eBook
12
Publicado 2017
Tabla de Contenidos: ... Infrastructures with SDN, NFV, and Cloud Computing Technologies -- NFV Security: Emerging Technologies...
Enlace del recurso
eBook
13
Materias: ...Data encryption (Computer science)....
eBook
14
Publicado 2017
Tabla de Contenidos: ... Flow in the Presence of Libraries -- Secure Multi-Party Computation: Information Flow of Outputs...
eBook
15
Publicado 2017
Materias: ...Data encryption (Computer science)....
eBook
16
por O'Leary, Mike.
Publicado 2015
Materias: ...Data encryption (Computer science)....
eBook
17
Publicado 2017
Tabla de Contenidos: ... Preserving Fairness -- Analysis -- Improved Results on Cryptanalysis of Prime Power RSA -- On Computing...
eBook
18
Publicado 2017
Materias: ...Data encryption (Computer science)....
Enlace del recurso
eBook
19
Publicado 2017
Materias: ...Data encryption (Computer science)....
Enlace del recurso
eBook
20
Publicado 2017
Tabla de Contenidos: ...-preserving Comparable Encryption Scheme in Cloud Computing -- Detecting Malicious Nodes in Medical Smartphone...
eBook