Afficher la notice abrégée
dc.contributor.author |
Mel, H. X. |
|
dc.contributor.author |
Baker, Doris |
|
dc.contributor.author |
Burnett, Steve |
|
dc.contributor.author |
Kinyon, John |
|
dc.date.accessioned |
2024-11-21T12:14:39Z |
|
dc.date.available |
2024-11-21T12:14:39Z |
|
dc.date.issued |
2001 |
|
dc.identifier.isbn |
274401155X |
|
dc.identifier.uri |
https://di.univ-blida.dz/jspui/handle/123456789/34151 |
|
dc.description |
XIX-413 p.: fig.; 23 cm |
fr_FR |
dc.language.iso |
fr |
fr_FR |
dc.publisher |
CampusPress |
fr_FR |
dc.relation.ispartofseries |
Référence; |
|
dc.subject |
Réseaux d'ordinateurs : Mesures de sûreté |
fr_FR |
dc.subject |
Cryptographie |
fr_FR |
dc.subject |
Cryptographie à clé publique |
fr_FR |
dc.title |
La Cryptographie décryptée |
fr_FR |
dc.type |
Book |
fr_FR |
Fichier(s) constituant ce document
Ce document figure dans la(les) collection(s) suivante(s)
Afficher la notice abrégée