Zaloguj lub zarejestruj
Lista podręczna - 0
Pomoc
Strona główna
Wyszukiwanie
Moje konto
e-Zasoby
Zaproponuj zakup książki
Przełącz język:
PB Library (angielski)
alfabetyczne
po słowach
zaawansowane
historia
Szukaj:
Indeks główny
Słowa z autora
Słowa z hasła przedm.
Słowa z nazw wydawców, miejsc wydania
Słowa z nazwy instytucji/imprezy
Słowa z tytułu
Słowa z tytułu serii
Słowa z tytułów czasopism
Zmień kryteria wyszukiwania
> Wyszukiwanie w lokalizacji:
Biblioteka Politechniki Bydgoskiej
Wyniki wyszukiwania
43
tytułów spełniających kryteria:
Kryptografia.
Sortuj wg:
Wybierz...
brak
autora
nośnika
daty publikacji
tytułu
Ogranicz:
lokalizacja:
--lokalizacja: Biblioteka WZ
--lokalizacja: Biblioteka WCH
--lokalizacja: Biblioteka WRiB
--lokalizacja: Biblioteka WT
--lokalizacja: Biblioteka WHiBZ
--lokalizacja: Dział Czasopism
--lokalizacja: Dział Informacji Naukowej
--lokalizacja: Dział Gromadzenia
--lokalizacja: Magazyn
--lokalizacja: Pracownia komputerowa
--lokalizacja: Wypożyczalnia Międzybiblioteczna
kolekcja:
--kolekcja: Audiowizualne
--kolekcja: CD-ROM
--kolekcja: Czasopisma
--kolekcja: Mapy, plany miast
--kolekcja: Książki
--kolekcja: Prace doktorskie
--kolekcja: Zestaw wielotomowy
język
--angielski
--francuski
--niemiecki
--polski
--rosyjski
Nast.
oznacza, że bieżąca lokalizacja posiada egzemplarz
1.
Prawdziwy świat kryptografii / David Wong ; przekład Wojciech Fenrich na zlecenie WITKOM Witold Sikorski.
Autor:
Wong, David.
, Fenrich, Wojciech.
Wydanie:
Wydanie I.
2.
Kryptografia / Fred Piper, Sean Murphy ; przekład Wojciech Fenrich.
Autor:
Piper, Frederick Charles (1940- ).
, Murphy, Sean (1963- ).
, Fenrich, Wojciech.
Wydanie:
Wydanie I.
3.
Zdalne odczyty : kryptologia a biznes - bezpieczeństwo stosowane / redaktorzy publikacji: Marek Węgrzyn, Janusz Jabłoński, Marcin Nowakowski.
Autor:
Węgrzyn, Marek (informatyka).
, Jabłoński, Janusz (informatyka).
, Nowakowski, Marcin (informatyka).
4.
Transakcje i monety internetowe : kryptologia a biznes - bezpieczeństwo stosowane / red.: Marek Węgrzyn, Janusz Jabłoński, Marcin Nowakowski.
Autor:
Węgrzyn, Marek (informatyka).
, Jabłoński, Janusz (informatyka).
, Nowakowski, Marcin (informatyka).
5.
Zbiór zadań z podstaw teoretycznych kryptografii i ochrony informacji / Tomasz Adamski.
Autor:
Adamski, Tomasz (elektronika).
6.
Podstawy kryptografii / Marcin Karbowski.
Autor:
Karbowski, Marcin.
Wydanie:
Wyd. 3.
7.
Wprowadzenie do kryptografii kwantowej : implementacja protokołów kryptografii kwantowej na systemach niesplątanych fotonów (system Clavis II) i splątanych fotonów (system EPR S405 Quelle) / Monika Jacak [et al.].
Autor:
Jacak, Monika.
8.
Kryptografia i bezpieczeństwo sieci komputerowych : matematyka szyfrów i techniki kryptologii / William Stallings ; [tł. Andrzej Grażyński].
Autor:
Stallings, William (1945- ).
, Grażyński, Andrzej.
9.
Kryptografia i bezpieczeństwo sieci komputerowych : koncepcje i metody bezpiecznej komunikacji / William Stallings ; [tł. Andrzej Grażyński].
Autor:
Stallings, William (1945- ).
, Grażyński, Andrzej.
10.
Bezpieczeństwo informacji : praca zbiorowa / Mikołaj Karpiński [oraz zespół: Tymur Korkiszko et al.] ; pod red. Igora Piotra Kurytnika.
Autor:
Karpiński, Mikołaj.
, Kurytnik, Igor Piotr.
, Korkiszko, Tymur.
oznacza, że bieżąca lokalizacja posiada egzemplarz
1
2
3
4
5
Nast.
Dodaj/Usuń z listy podręcznej (maks=100, np. 1,2 5-20)
Format:
HTML
Tekstowy
Oddzielone znakiem
MLA
Wyślij pozycje emailem: (maks=100, np. 1,2 5-20)
Temat:
Wyślij do (email):
Zapraszamy do
nowego katalogu.
Horizon Information Portal 3.23.1_6655
© 2001-2015
SirsiDynix
All rights reserved.