Strona główna 
 Wyszukiwanie 
 Moje konto 
 e-Zasoby 
 Zaproponuj zakup książki 
Przełącz język:
alfabetycznepo słowachzaawansowanehistoria
Szukaj:    Zmień kryteria wyszukiwania 
> Wyszukiwanie w lokalizacji: Biblioteka Politechniki Bydgoskiej
 
 Wyniki wyszukiwania
 17 tytułów spełniających kryteria: Szyfrowanie (informatyka).
Sortuj wg: 
   Ogranicz:  
 Nast.
 

 1.
Metody zabezpieczenia cyfrowego : pozyskiwanie dowodów elektronicznych narzędziami linuxowymi / Bruce Nikkel ; przedmowa Eoghan Casey ; przełożył Kacper Kulczycki.
Autor: Nikkel, Bruce., Casey, Eoghan., Kulczycki, Kacper.
Dodaj do listy podr.
Dodaj do listy podr.
Dodaj do listy podr.
Wydanie: Wydanie I.
 Dodaj do listy podr. 

 2.
Bezpieczeństwo systemów informatycznych : zasady i praktyka. T. 2 / William Stallings, Lawrie Brown ; tłumaczenie: Radosław Meryk, Zdzisław Płoski.
Autor: Stallings, William (1945- )., Brown, Lawrie., Meryk, Radosław., Płoski, Zdzisław.
Dodaj do listy podr.
Dodaj do listy podr.
Dodaj do listy podr.
Dodaj do listy podr.
 Dodaj do listy podr. 

 3.
Bezpieczeństwo systemów informatycznych : zasady i praktyka. T. 1 / William Stallings, Lawrie Brown ; tłumaczenie: Zdzisław Płoski, Radosław Meryk (słowniczek).
Autor: Stallings, William (1945- )., Brown, Lawrie., Meryk, Radosław., Płoski, Zdzisław.
Dodaj do listy podr.
Dodaj do listy podr.
Dodaj do listy podr.
Dodaj do listy podr.
 Dodaj do listy podr. 

 4.
Nowoczesna kryptografia : praktyczne wprowadzenie do szyfrowania / Jean-Philippe Aumasson ; przekład Małgorzata Dąbkowska-Kowalik i Witold Sikorski.
Autor: Aumasson, Jean-Philippe., Dąbkowska-Kowalik, Małgorzata., Sikorski, Witold (1950- ).
Dodaj do listy podr.
Dodaj do listy podr.
Dodaj do listy podr.
Wydanie: Wydanie I.
 Dodaj do listy podr. 

 5.
Kody i szyfry / Jacek Izydorczyk, Wojciech Sułek, Piotr Zawadzki.
Autor: Izydorczyk, Jacek (1964- )., Zawadzki, Piotr (elektronika)., Sułek, Wojciech.
Dodaj do listy podr.
Dodaj do listy podr.
Dodaj do listy podr.
Dodaj do listy podr.
 Dodaj do listy podr. 

 6.
Podstawy kryptografii / Marcin Karbowski.
Autor: Karbowski, Marcin.
Dodaj do listy podr.
Dodaj do listy podr.
Dodaj do listy podr.
Wydanie: Wyd. 3.
 Dodaj do listy podr. 

 7.
Formalne metody weryfikacji własności protokołów zabezpieczających w sieciach komputerowych / Mirosław Kurkowski.
Autor: Kurkowski, Mirosław.
Dodaj do listy podr.
Dodaj do listy podr.
Dodaj do listy podr.
Dodaj do listy podr.
 Dodaj do listy podr. 

 8.
Wielosinusoidalne procesy losowe : teoria i zastosowania / Jarosław Figwer.
Autor: Figwer, Jarosław (1962- ).
Dodaj do listy podr.
Dodaj do listy podr.
Dodaj do listy podr.
Dodaj do listy podr.
 Dodaj do listy podr. 

 9.
Internet 2011 / red.: Daniel J. Bem [et al. ; aut. art. D.J. Bem et al.].
Autor: Bem, Daniel Józef (1933-2014).
Dodaj do listy podr.
Dodaj do listy podr.
Dodaj do listy podr.
Dodaj do listy podr.
 Dodaj do listy podr. 

 10.
Metody inwigilacji i elementy informatyki śledczej / Artur M. Kalinowski.
Autor: Kalinowski, Artur Michał.
Dodaj do listy podr.
Dodaj do listy podr.
Dodaj do listy podr.
Dodaj do listy podr.
 Dodaj do listy podr. 

   12Nast.

Dodaj/Usuń z listy podręcznej (maks=100, np. 1,2 5-20) 

Format:HTMLTekstowyOddzielone znakiemMLA
Wyślij pozycje emailem: (maks=100, np. 1,2 5-20) 
Temat: 
Wyślij do (email):
Zapraszamy do nowego katalogu.

Horizon Information Portal 3.23.1_6655
 Powered by Dynix
© 2001-2015 SirsiDynix All rights reserved.
Katalog BG PBŚ