Security Protocols XXIV: Security and Cryptology
Editat de Jonathan Anderson, Vashek Matyá¿, Bruce Christianson, Frank Stajanoen Limba Engleză Paperback – 19 iul 2017
Din seria Security and Cryptology
- 20%
Preț: 327.36 lei - 20%
Preț: 325.30 lei - 20%
Preț: 330.54 lei - 20%
Preț: 524.32 lei - 20%
Preț: 329.74 lei - 20%
Preț: 495.22 lei - 15%
Preț: 499.72 lei -
Preț: 383.23 lei -
Preț: 376.75 lei - 20%
Preț: 323.41 lei -
Preț: 385.06 lei - 15%
Preț: 672.87 lei - 20%
Preț: 317.85 lei - 20%
Preț: 390.12 lei - 20%
Preț: 317.85 lei - 20%
Preț: 497.84 lei - 20%
Preț: 327.36 lei - 20%
Preț: 321.03 lei - 15%
Preț: 497.51 lei -
Preț: 379.15 lei -
Preț: 374.34 lei - 20%
Preț: 326.55 lei - 20%
Preț: 321.81 lei -
Preț: 368.43 lei - 20%
Preț: 319.42 lei -
Preț: 372.15 lei - 20%
Preț: 321.81 lei -
Preț: 380.46 lei - 20%
Preț: 319.75 lei -
Preț: 376.75 lei -
Preț: 371.00 lei -
Preț: 377.68 lei - 20%
Preț: 390.46 lei -
Preț: 379.51 lei - 20%
Preț: 250.79 lei - 20%
Preț: 493.97 lei -
Preț: 395.25 lei - 20%
Preț: 461.90 lei - 20%
Preț: 323.41 lei - 20%
Preț: 329.74 lei - 20%
Preț: 320.55 lei -
Preț: 381.55 lei - 20%
Preț: 647.15 lei -
Preț: 432.39 lei -
Preț: 376.75 lei -
Preț: 373.40 lei - 20%
Preț: 329.60 lei - 20%
Preț: 642.40 lei -
Preț: 374.91 lei -
Preț: 376.75 lei
Preț: 318.30 lei
Preț vechi: 397.88 lei
-20% Nou
Puncte Express: 477
Preț estimativ în valută:
56.33€ • 66.06$ • 49.39£
56.33€ • 66.06$ • 49.39£
Carte tipărită la comandă
Livrare economică 26 ianuarie-09 februarie 26
Preluare comenzi: 021 569.72.76
Specificații
ISBN-13: 9783319620329
ISBN-10: 3319620320
Pagini: 244
Ilustrații: X, 233 p. 23 illus.
Dimensiuni: 155 x 235 x 14 mm
Greutate: 0.38 kg
Ediția:1st edition 2017
Editura: Springer
Seria Security and Cryptology
Locul publicării:Cham, Switzerland
ISBN-10: 3319620320
Pagini: 244
Ilustrații: X, 233 p. 23 illus.
Dimensiuni: 155 x 235 x 14 mm
Greutate: 0.38 kg
Ediția:1st edition 2017
Editura: Springer
Seria Security and Cryptology
Locul publicării:Cham, Switzerland
Cuprins
Evolving Security.- Considering that security protocols evolve.- Changing requirements.- Changing mechanisms.- Attackers' changing agendas and capabilities.
Caracteristici
Includes supplementary material: sn.pub/extras