Silvio_Hénin_Non solo enigma. Storia delle guerre nascoste
[i]
[1.0.20][r][a]
Bruce_Schneier_Applied Cryptography. Protocols, Algorithms, and Source Code in C

[1.0.42][r][a]
Roberto_Garavaglia_Tutto su Blockchain. Capire la tecnologia e le nuove opportunità

[1.0.25][r][a]
Alfred J._Menezes_Applied Cryptography

[1.0.47][r][a]
Alberto_Santoni_Il primo  Ultra Secret. L'influenza delle decrittazioni britanniche sulle operazioni navali della guerra 1914-1918

[1.0.33][r][a]
Alberto_Santoni_Il vero traditore. Il ruolo documentato di ULTRA nella guerra del Mediterraneo

[1.0.33][r][a]
Alberto_Santoni_Guerra segreta sugli oceani. L'ULTRA britannico e icorsari tedeschi

[1.0.33][r][a]
Antonio_Teti_Lavorare con i Big Data. La guida completa per il Data Scientist

[1.0.44][r][a]
Stefano_Leonesi_La matematica di James Bond

[1.0.34][r][a]
Stephen_Budiansky_Battle of Wits. The Complete Story of Codebreaking in World War II

[1.0.35][r][a]
Michael_Smith_Station X. Decoding Nazi Secrets

[1.0.36][r][a]
Mark_Frary_De/cifrare. Come funzionano i più grandi codici della storia, dal cifrario di Cesare alla password del wi-fi

[1.0.36][r][a]
Ethel Sara_Stoney Turing_Alan Turing. Un ritratto privato
[l][i]
[1.0.38][r][a]
Joan-Vicenç_Gómez i Urgellés_Matematici, spie e pirati informatici. Decodifica e crittografia

[1.0.42][r][a]
Gennaro_D'Amato_AUM. Principio fondamentale originario delle Arti umane

[1.0.44][r][a]
Simson_Garfinkel_PGP. Pretty Good Privacy. Encryption for Everyone

[1.0.44][r][a]
Joan-Vicenç_Gómez i Urgellés_La crittografia. L'arte di mantenere i segreti

[1.0.45][r][a]
Michael_Smith_The Emperor's Codes. The Breaking of Japan's Secret Ciphers

[1.0.46][r][a]
John_Viega_Network Security with OpenSSL

[1.0.47][r][a]
Daniel J._Barrett_SSH, The Secure Shell. The Definitive Guide. Network Security

[1.0.47][r][a]
H. X._Mel_Cryptography Decrypted

[1.0.47][r][a]
Kevin_Johnson_Internet Email Protocols. A developer's Guide

[1.0.47][r][a]
Peter_Ryan_Modelling and Analysys of Security Protocols

[1.0.47][r][a]
Eric_Rescorla_SSL and TLS. Designing and Building Secure Systems

[1.0.47][r][a]
Douglas Robert_Stinson_Cryptography. Theory and Practice

[1.0.47][r][a]
     


Privacy Policy
Bibliografia per la tag #crittografia:
OrigineAsse XAsse Y-500-500-500-500-400-400-400-400-300-300-300-300-200-200-200-200-100-100-100-1000000100100100100200200200200300300300300400400400400500500500500600600600600700700700700800800800800900900900900100010001000100011001100110011001200120012001200130013001300130014001400140014001500150015001500160016001600160017001700170017001800180018001800190019001900190020002000200020002020:12019:22018:32017:32015:12011:12002:22001:42000:31998:21996:21995:11987:11985:11984:11981:1
OPERE:
1:Gómez i Urgellés, J.-V.La crittografia. L'arte di mantenere i segretiHachette FascicoliMilano2020.04
2:Stoney Turing, E. S.Alan Turing. Un ritratto privatoFrancoAngeliMilano2019
3:Frary, MarkDe/cifrare. Come funzionano i più grandi codici della storia, dal cifrario di Cesare alla password del wi-fiGribaudo EditoreMilano2019
4.Tortorella, Andrea
Tortorella, Massimo
Cripto-svelate. Perché da blockchain e monete digitali non si torna indietroPaesi EdizioniRoma2018.0525
5:Leonesi, StefanoLa matematica di James BondFrancoAngeliMilano2018
6:Garavaglia, RobertoTutto su Blockchain. Capire la tecnologia e le nuove opportunitàHoepliMilano2018
7:Teti, Antonio (ed.)Lavorare con i Big Data. La guida completa per il Data ScientistTecniche NuoveMilano2017.03
8:Hénin, S.Non solo enigma. Storia delle guerre nascosteHoepliMilano2017
9.Frary, MarkDecipher. The greatest codes ever invented and how to break themElwin Street ProductionsLondon2017
10.Languasco, A.
Zaccagnini, A.
Manuale di crittografia. Teoria, algoritmi e protocolliHoepliMilano2015
11:Gómez i Urgellés, J.-V.Matematici, spie e pirati informatici. Decodifica e crittografiaRBA ItaliaMilano2011
12:Viega, John
Messier, Matt
Chandra, Pravir
Network Security with OpenSSLO'ReillySebastopol2002.06
13:Stinson, D. R.Cryptography. Theory and PracticeChapman & HallBoca Raton2002
14:Rescorla, EricSSL and TLS. Designing and Building Secure SystemsAddison-WesleyRedwood City2001.03
15:Barrett, Daniel J.
Silverman, R. E.
SSH, The Secure Shell. The Definitive Guide. Network SecurityO'ReillySebastopol2001.02
16:Ryan, Peter
Schneider, Steve
Modelling and Analysys of Security ProtocolsAddison-WesleyHarlow2001
17:Smith, MichaelThe Emperor's Codes. The Breaking of Japan's Secret CiphersArcade PublishingNew York2001
18:Mel, H. X.
Baker, Doris
Cryptography DecryptedAddison-WesleyBoston2000.12
19:Johnson, KevinInternet Email Protocols. A developer's GuideAddison Wesley LongmanReading2000.04
20:Budiansky, StephenBattle of Wits. The Complete Story of Codebreaking in World War IIFree PressNew York2000
21.Welschenbach, M.Kryptographie in C und C++ - zahlentheoretische Grundlagen, Computer-Arithmetik mit großen Zahlen, kryptographische ToolsSpringer-Verlag1998
22:Smith, MichaelStation X. Decoding Nazi SecretsTV BooksNew York1998
23:Schneier, BruceApplied Cryptography. Protocols, Algorithms, and Source Code in CJohn Wiley and SonsNew York1996
24:Menezes, Alfred J.
Van Oorschot, P. C.
Vanstone, Scott A.
Applied CryptographyCRC PressBoca Raton1996
25:Garfinkel, SimsonPGP. Pretty Good Privacy. Encryption for EveryoneO'ReillySebastopol1995.03
26:D'Amato, G.AUM. Principio fondamentale originario delle Arti umaneI DioscuriGenova1987
27:Santoni, AlbertoIl primo Ultra Secret. L'influenza delle decrittazioni britanniche sulle operazioni navali della guerra 1914-1918Ugo Mursia EditoreMilano1985
28:Santoni, AlbertoGuerra segreta sugli oceani. L'ULTRA britannico e icorsari tedeschiUgo Mursia EditoreMilano1984
29:Santoni, AlbertoIl vero traditore. Il ruolo documentato di ULTRA nella guerra del MediterraneoUgo Mursia EditoreMilano1981




Generato il giorno: 2021-05-17T16:49:28+02:00 (Unix Time: 1621262968)
Precedente aggiornamento il giorno: 2021.0517
Prima registrazione il giorno: 2018.0617
Aggiornato 7 volte
Versione: 1.0.21

Privacy Policy