Zobrazeno 1 - 10
of 38
pro vyhledávání: '"Secret communications"'
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Autor:
Harrington, John
Publikováno v:
Crain's New York Business. 10/21/96, Vol. 12 Issue 43, p74. 1/9p.
Autor:
Regina Ingrid Díaz Tolosa
Publikováno v:
Ius et Praxis, Vol 13, Iss 1, Pp 291-314 (2007)
El artículo 161-A del Código Penal chileno es una muestra de los resultados que se obtienen al legislar materias tan importantes, como lo es la protección penal de la intimidad de las personas, de forma acelerada. La norma en análisis resiste inn
Externí odkaz:
https://doaj.org/article/64850eab569a4bee862dcf8637bc1a5a
Autor:
Loscalzo, John
Publikováno v:
Billboard. 9/21/96, Vol. 108 Issue 38, p77. 2/5p. 1 Black and White Photograph.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Autor:
Rathbun, Elizabeth A.
Publikováno v:
Broadcasting & Cable - Multichannel News. 10/28/96, Vol. 126 Issue 45, p66. 2p. 3 Color Photographs.
Autor:
E.A.R.
Publikováno v:
Broadcasting & Cable - Multichannel News. 04/28/97, Vol. 127 Issue 18, p73. 1/9p.
Publikováno v:
Wall Street Journal - Eastern Edition. 10/16/96, Vol. 228 Issue 76, pB10.
Autor:
Ron Romero, José
Publikováno v:
RUC. Repositorio da Universidade da Coruña
instname
instname
[Resumen] El presente trabajo intenta conceptuar, bajo el prisma de la Constitución Española de 1.978, el derecho al secreto de las comunicaciones; su interceptación legal y el procedimiento o sistema utilizado para su ejecución; y reflexionar so
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=dedup_wf_001::34167a75d6e2dd0043eebdccfd652464
https://hdl.handle.net/2183/10364
https://hdl.handle.net/2183/10364
Autor:
Buchanan, William J
This paper outlines the usage of 3DES in Microsoft .NET. It provides a basic overview of the 3-DES method, along with a review of other popular encryption methods and some sample code which can be used to implement 3DES.
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=core_ac_uk__::a164455f32f50e0d81c3ca87ca91064e