Da: GreatBookPrices, Columbia, MD, U.S.A.
Condizione: As New. Unread book in perfect condition.
Da: GreatBookPrices, Columbia, MD, U.S.A.
Condizione: New.
Da: Majestic Books, Hounslow, Regno Unito
EUR 62,66
Quantità: 3 disponibili
Aggiungi al carrelloCondizione: New. pp. 205.
Da: Books Puddle, New York, NY, U.S.A.
Condizione: New. pp. 205 1st edition NO-PA16APR2015-KAP.
Da: GreatBookPricesUK, Woodford Green, Regno Unito
EUR 62,12
Quantità: 10 disponibili
Aggiungi al carrelloCondizione: As New. Unread book in perfect condition.
Da: THE SAINT BOOKSTORE, Southport, Regno Unito
EUR 65,00
Quantità: 1 disponibili
Aggiungi al carrelloPaperback / softback. Condizione: New. New copy - Usually dispatched within 4 working days.
Da: GreatBookPricesUK, Woodford Green, Regno Unito
EUR 64,99
Quantità: 10 disponibili
Aggiungi al carrelloCondizione: New.
Da: Biblios, Frankfurt am main, HESSE, Germania
EUR 72,56
Quantità: 3 disponibili
Aggiungi al carrelloCondizione: New. pp. 205.
Da: Ria Christie Collections, Uxbridge, Regno Unito
EUR 70,36
Quantità: Più di 20 disponibili
Aggiungi al carrelloCondizione: New. In.
Da: Revaluation Books, Exeter, Regno Unito
EUR 82,82
Quantità: 2 disponibili
Aggiungi al carrelloPaperback. Condizione: Brand New. 205 pages. 9.25x6.14x9.20 inches. In Stock.
EUR 53,56
Quantità: Più di 20 disponibili
Aggiungi al carrelloCondizione: New.
Da: PBShop.store UK, Fairford, GLOS, Regno Unito
EUR 71,41
Quantità: Più di 20 disponibili
Aggiungi al carrelloPAP. Condizione: New. New Book. Delivered from our UK warehouse in 4 to 14 business days. THIS BOOK IS PRINTED ON DEMAND. Established seller since 2000.
Da: AHA-BUCH GmbH, Einbeck, Germania
EUR 86,04
Quantità: 1 disponibili
Aggiungi al carrelloTaschenbuch. Condizione: Neu. nach der Bestellung gedruckt Neuware - Printed after ordering - Information security has a major gap when cryptography is implemented. Cryptographic algorithms are well defined, key management schemes are well known, but the actual deployment is typically overlooked, ignored, or unknown. Cryptography is everywhere. Application and network architectures are typically well-documented but the cryptographic architecture is missing. This book provides a guide to discovering, documenting, and validating cryptographic architectures. Each chapter builds on the next to present information in a sequential process. This approach not only presents the material in a structured manner, it also serves as an ongoing reference guide for future use.