Εφαρμοσμένη κρυπτογραφία θεωρία-πράξη

Λεπτομέρειες βιβλιογραφικής εγγραφής
Κύριος συγγραφέας: Βούκαλης Δημήτριος Χ. (Συγγραφέας)
Μορφή: Βιβλίο
Γλώσσα:Greek
Έκδοση: Σύγχρονη Εκδοτική

MARC

LEADER 00000cam a22000001 4500
001 1/8327
010 |a 978-960-6674-09-9 
035 |l 10013214 
100 |a 20071107d2007 y0grey010503 ga 
101 0 |a gre 
200 1 |a Εφαρμοσμένη κρυπτογραφία  |e θεωρία-πράξη  |e data security and cryptography for design communication and computer networks  |f Δημ. Χ. Βούκαλης 
210 |a Αθήνα  |c Σύγχρονη Εκδοτική  |d 2007 
215 |a 128 σ.  |c σχ.  |d 24 εκ. 
320 |a Βιβλιογραφία: σ.127-128 
517 1 |a Data security and cryptography for design communication and computer networks 
606 0 |a Κρυπτογραφία 
606 0 |a Υπολογιστές  |x Δίκτυα  |x Μέτρα ασφαλείας 
606 0 |a Κρυπτογράφηση δεδομένων (Επιστήμη υπολογιστή) 
606 0 |a Διασφάλιση βάσης δεδομένων 
606 0 |a Ασφάλεια υπολογιστών 
606 0 |a Τηλεπικοινωνία  |x Μέτρα ασφαλείας 
615 |a ΕΠΙΣΤΗΜΗ ΥΠΟΛΟΓΙΣΤΗ (SOFTWARE) 
676 |a 005.8 
700 1 |a Βούκαλης  |b Δημήτριος Χ.  |4 070 
709 |a Σύγχρονη Εκδοτική 
801 0 |a GR  |b ΠΑ.Δ.Α. - Βιβλιοθήκη Πανεπιστημιούπολης 2  |c 20071107  |g AACR2 
852 |a INST  |b LIBRARY  |e 20071107  |h 005.8 ΒΟΥ  |p 000030588  |q 000030588  |t BK  |y 0  |z 6 
852 |a INST  |b LIBRARY  |e 20071107  |h 005.8 ΒΟΥ  |p 000030589  |q 000030589  |t BK  |y 0  |z 7 
852 |a INST  |b LIBRARY  |e 20071107  |h 005.8 ΒΟΥ  |p 000030590  |q 000030590  |t BK  |y 0  |z 4 
852 |a INST  |b LIBRARY  |e 20071107  |h 005.8 ΒΟΥ  |p 000030591  |q 000030591  |t BK  |y 0  |z 5 
852 |a INST  |b LIBRARY  |e 20071107  |h 005.8 ΒΟΥ  |p 000030592  |q 000030592  |t BK  |y 0  |z 3 
852 |a INST  |b LIBRARY  |e 20071108  |h 005.8 ΒΟΥ  |p 000030830  |q 000030830  |t BK  |y 0  |z 2 
852 |a INST  |b LIBRARY  |e 20071108  |h 005.8 ΒΟΥ  |p 000030832  |q 000030832  |t BK  |y 23  |z 1 
909 |b 027356 
909 |b 027357 (c.2) 
909 |b 028135 (c.3) 
909 |b 028136 (c.4) 
909 |b 028137 (c.5) 
909 |b 028138 (c.6) 
909 |b 028139 (c.7) 
960 |a ΟΚΤΩΒΡΙΟΣ 2007 

Εγγραφή στο Ευρετήριο Αναζήτησης

_version_ 1780545244871262208
author Βούκαλης Δημήτριος Χ.
author_facet Βούκαλης Δημήτριος Χ.
author_role 070
author_sort Βούκαλης Δημήτριος Χ.
author_variant β δ χ βδχ
building Campus Library II
collection LIB2 Catalog
dewey-full 005.8
dewey-hundreds 000
dewey-ones 005
dewey-raw 005.8
dewey-search 005.8
dewey-sort 15.8
dewey-tens 000
format Book
fullrecord {"leader":"02207cam a22004571 4500","fields":[{"001":"1/8327"},{"010":{"subfields":[{"a":"978-960-6674-09-9"}],"ind1":" ","ind2":" "}},{"035":{"subfields":[{"l":"10013214"}],"ind1":" ","ind2":" "}},{"100":{"subfields":[{"a":"20071107d2007 y0grey010503 ga"}],"ind1":" ","ind2":" "}},{"101":{"subfields":[{"a":"gre"}],"ind1":"0","ind2":" "}},{"200":{"subfields":[{"a":"\u0395\u03c6\u03b1\u03c1\u03bc\u03bf\u03c3\u03bc\u03ad\u03bd\u03b7 \u03ba\u03c1\u03c5\u03c0\u03c4\u03bf\u03b3\u03c1\u03b1\u03c6\u03af\u03b1"},{"e":"\u03b8\u03b5\u03c9\u03c1\u03af\u03b1-\u03c0\u03c1\u03ac\u03be\u03b7"},{"e":"data security and cryptography for design communication and computer networks"},{"f":"\u0394\u03b7\u03bc. \u03a7. \u0392\u03bf\u03cd\u03ba\u03b1\u03bb\u03b7\u03c2"}],"ind1":"1","ind2":" "}},{"210":{"subfields":[{"a":"\u0391\u03b8\u03ae\u03bd\u03b1"},{"c":"\u03a3\u03cd\u03b3\u03c7\u03c1\u03bf\u03bd\u03b7 \u0395\u03ba\u03b4\u03bf\u03c4\u03b9\u03ba\u03ae"},{"d":"2007"}],"ind1":" ","ind2":" "}},{"215":{"subfields":[{"a":"128 \u03c3."},{"c":"\u03c3\u03c7."},{"d":"24 \u03b5\u03ba."}],"ind1":" ","ind2":" "}},{"320":{"subfields":[{"a":"\u0392\u03b9\u03b2\u03bb\u03b9\u03bf\u03b3\u03c1\u03b1\u03c6\u03af\u03b1: \u03c3.127-128"}],"ind1":" ","ind2":" "}},{"517":{"subfields":[{"a":"Data security and cryptography for design communication and computer networks"}],"ind1":"1","ind2":" "}},{"606":{"subfields":[{"a":"\u039a\u03c1\u03c5\u03c0\u03c4\u03bf\u03b3\u03c1\u03b1\u03c6\u03af\u03b1"}],"ind1":"0","ind2":" "}},{"606":{"subfields":[{"a":"\u03a5\u03c0\u03bf\u03bb\u03bf\u03b3\u03b9\u03c3\u03c4\u03ad\u03c2"},{"x":"\u0394\u03af\u03ba\u03c4\u03c5\u03b1"},{"x":"\u039c\u03ad\u03c4\u03c1\u03b1 \u03b1\u03c3\u03c6\u03b1\u03bb\u03b5\u03af\u03b1\u03c2"}],"ind1":"0","ind2":" "}},{"606":{"subfields":[{"a":"\u039a\u03c1\u03c5\u03c0\u03c4\u03bf\u03b3\u03c1\u03ac\u03c6\u03b7\u03c3\u03b7 \u03b4\u03b5\u03b4\u03bf\u03bc\u03ad\u03bd\u03c9\u03bd (\u0395\u03c0\u03b9\u03c3\u03c4\u03ae\u03bc\u03b7 \u03c5\u03c0\u03bf\u03bb\u03bf\u03b3\u03b9\u03c3\u03c4\u03ae)"}],"ind1":"0","ind2":" "}},{"606":{"subfields":[{"a":"\u0394\u03b9\u03b1\u03c3\u03c6\u03ac\u03bb\u03b9\u03c3\u03b7 \u03b2\u03ac\u03c3\u03b7\u03c2 \u03b4\u03b5\u03b4\u03bf\u03bc\u03ad\u03bd\u03c9\u03bd"}],"ind1":"0","ind2":" "}},{"606":{"subfields":[{"a":"\u0391\u03c3\u03c6\u03ac\u03bb\u03b5\u03b9\u03b1 \u03c5\u03c0\u03bf\u03bb\u03bf\u03b3\u03b9\u03c3\u03c4\u03ce\u03bd"}],"ind1":"0","ind2":" "}},{"606":{"subfields":[{"a":"\u03a4\u03b7\u03bb\u03b5\u03c0\u03b9\u03ba\u03bf\u03b9\u03bd\u03c9\u03bd\u03af\u03b1"},{"x":"\u039c\u03ad\u03c4\u03c1\u03b1 \u03b1\u03c3\u03c6\u03b1\u03bb\u03b5\u03af\u03b1\u03c2"}],"ind1":"0","ind2":" "}},{"615":{"subfields":[{"a":"\u0395\u03a0\u0399\u03a3\u03a4\u0397\u039c\u0397 \u03a5\u03a0\u039f\u039b\u039f\u0393\u0399\u03a3\u03a4\u0397 (SOFTWARE)"}],"ind1":" ","ind2":" "}},{"676":{"subfields":[{"a":"005.8"}],"ind1":" ","ind2":" "}},{"700":{"subfields":[{"a":"\u0392\u03bf\u03cd\u03ba\u03b1\u03bb\u03b7\u03c2"},{"b":"\u0394\u03b7\u03bc\u03ae\u03c4\u03c1\u03b9\u03bf\u03c2 \u03a7."},{"4":"070"}],"ind1":" ","ind2":"1"}},{"709":{"subfields":[{"a":"\u03a3\u03cd\u03b3\u03c7\u03c1\u03bf\u03bd\u03b7 \u0395\u03ba\u03b4\u03bf\u03c4\u03b9\u03ba\u03ae"}],"ind1":" ","ind2":" "}},{"801":{"subfields":[{"a":"GR"},{"b":"\u03a0\u0391.\u0394.\u0391. - \u0392\u03b9\u03b2\u03bb\u03b9\u03bf\u03b8\u03ae\u03ba\u03b7 \u03a0\u03b1\u03bd\u03b5\u03c0\u03b9\u03c3\u03c4\u03b7\u03bc\u03b9\u03bf\u03cd\u03c0\u03bf\u03bb\u03b7\u03c2 2"},{"c":"20071107"},{"g":"AACR2"}],"ind1":" ","ind2":"0"}},{"852":{"subfields":[{"a":"INST"},{"b":"LIBRARY"},{"e":"20071107"},{"h":"005.8 \u0392\u039f\u03a5"},{"p":"000030588"},{"q":"000030588"},{"t":"BK"},{"y":"0"},{"z":"6"}],"ind1":" ","ind2":" "}},{"852":{"subfields":[{"a":"INST"},{"b":"LIBRARY"},{"e":"20071107"},{"h":"005.8 \u0392\u039f\u03a5"},{"p":"000030589"},{"q":"000030589"},{"t":"BK"},{"y":"0"},{"z":"7"}],"ind1":" ","ind2":" "}},{"852":{"subfields":[{"a":"INST"},{"b":"LIBRARY"},{"e":"20071107"},{"h":"005.8 \u0392\u039f\u03a5"},{"p":"000030590"},{"q":"000030590"},{"t":"BK"},{"y":"0"},{"z":"4"}],"ind1":" ","ind2":" "}},{"852":{"subfields":[{"a":"INST"},{"b":"LIBRARY"},{"e":"20071107"},{"h":"005.8 \u0392\u039f\u03a5"},{"p":"000030591"},{"q":"000030591"},{"t":"BK"},{"y":"0"},{"z":"5"}],"ind1":" ","ind2":" "}},{"852":{"subfields":[{"a":"INST"},{"b":"LIBRARY"},{"e":"20071107"},{"h":"005.8 \u0392\u039f\u03a5"},{"p":"000030592"},{"q":"000030592"},{"t":"BK"},{"y":"0"},{"z":"3"}],"ind1":" ","ind2":" "}},{"852":{"subfields":[{"a":"INST"},{"b":"LIBRARY"},{"e":"20071108"},{"h":"005.8 \u0392\u039f\u03a5"},{"p":"000030830"},{"q":"000030830"},{"t":"BK"},{"y":"0"},{"z":"2"}],"ind1":" ","ind2":" "}},{"852":{"subfields":[{"a":"INST"},{"b":"LIBRARY"},{"e":"20071108"},{"h":"005.8 \u0392\u039f\u03a5"},{"p":"000030832"},{"q":"000030832"},{"t":"BK"},{"y":"23"},{"z":"1"}],"ind1":" ","ind2":" "}},{"909":{"subfields":[{"b":"027356"}],"ind1":" ","ind2":" "}},{"909":{"subfields":[{"b":"027357 (c.2)"}],"ind1":" ","ind2":" "}},{"909":{"subfields":[{"b":"028135 (c.3)"}],"ind1":" ","ind2":" "}},{"909":{"subfields":[{"b":"028136 (c.4)"}],"ind1":" ","ind2":" "}},{"909":{"subfields":[{"b":"028137 (c.5)"}],"ind1":" ","ind2":" "}},{"909":{"subfields":[{"b":"028138 (c.6)"}],"ind1":" ","ind2":" "}},{"909":{"subfields":[{"b":"028139 (c.7)"}],"ind1":" ","ind2":" "}},{"960":{"subfields":[{"a":"\u039f\u039a\u03a4\u03a9\u0392\u03a1\u0399\u039f\u03a3 2007"}],"ind1":" ","ind2":" "}}]}
id lib2_1/8327
illustrated Not Illustrated
institution University of West Attica
isbn 978-960-6674-09-9
language Greek
physical 128 σ. σχ. 24 εκ.
publishDate 2007
publisher Σύγχρονη Εκδοτική
record_format marc
spelling 20071107d2007 y0grey010503 ga
gre
Εφαρμοσμένη κρυπτογραφία θεωρία-πράξη data security and cryptography for design communication and computer networks Δημ. Χ. Βούκαλης
Αθήνα Σύγχρονη Εκδοτική 2007
128 σ. σχ. 24 εκ.
Βιβλιογραφία: σ.127-128
Data security and cryptography for design communication and computer networks
Κρυπτογραφία
Υπολογιστές Δίκτυα Μέτρα ασφαλείας
Κρυπτογράφηση δεδομένων (Επιστήμη υπολογιστή)
Διασφάλιση βάσης δεδομένων
Ασφάλεια υπολογιστών
Τηλεπικοινωνία Μέτρα ασφαλείας
ΕΠΙΣΤΗΜΗ ΥΠΟΛΟΓΙΣΤΗ (SOFTWARE)
005.8
Βούκαλης Δημήτριος Χ. 070
Σύγχρονη Εκδοτική
GR ΠΑ.Δ.Α. - Βιβλιοθήκη Πανεπιστημιούπολης 2 20071107 AACR2
INST LIBRARY 20071107 005.8 ΒΟΥ 000030588 000030588 BK 0 6
INST LIBRARY 20071107 005.8 ΒΟΥ 000030589 000030589 BK 0 7
INST LIBRARY 20071107 005.8 ΒΟΥ 000030590 000030590 BK 0 4
INST LIBRARY 20071107 005.8 ΒΟΥ 000030591 000030591 BK 0 5
INST LIBRARY 20071107 005.8 ΒΟΥ 000030592 000030592 BK 0 3
INST LIBRARY 20071108 005.8 ΒΟΥ 000030830 000030830 BK 0 2
INST LIBRARY 20071108 005.8 ΒΟΥ 000030832 000030832 BK 23 1
spellingShingle Βούκαλης Δημήτριος Χ.
Εφαρμοσμένη κρυπτογραφία θεωρία-πράξη data security and cryptography for design communication and computer networks
Κρυπτογραφία
Υπολογιστές Δίκτυα Μέτρα ασφαλείας
Κρυπτογράφηση δεδομένων (Επιστήμη υπολογιστή)
Διασφάλιση βάσης δεδομένων
Ασφάλεια υπολογιστών
Τηλεπικοινωνία Μέτρα ασφαλείας
ΕΠΙΣΤΗΜΗ ΥΠΟΛΟΓΙΣΤΗ (SOFTWARE)
title Εφαρμοσμένη κρυπτογραφία θεωρία-πράξη data security and cryptography for design communication and computer networks
title_alt Data security and cryptography for design communication and computer networks
title_auth Εφαρμοσμένη κρυπτογραφία θεωρία-πράξη data security and cryptography for design communication and computer networks
title_full Εφαρμοσμένη κρυπτογραφία θεωρία-πράξη data security and cryptography for design communication and computer networks Δημ. Χ. Βούκαλης
title_fullStr Εφαρμοσμένη κρυπτογραφία θεωρία-πράξη data security and cryptography for design communication and computer networks Δημ. Χ. Βούκαλης
title_full_unstemmed Εφαρμοσμένη κρυπτογραφία θεωρία-πράξη data security and cryptography for design communication and computer networks Δημ. Χ. Βούκαλης
title_short Εφαρμοσμένη κρυπτογραφία
title_sub θεωρία-πράξη
topic Κρυπτογραφία
Υπολογιστές Δίκτυα Μέτρα ασφαλείας
Κρυπτογράφηση δεδομένων (Επιστήμη υπολογιστή)
Διασφάλιση βάσης δεδομένων
Ασφάλεια υπολογιστών
Τηλεπικοινωνία Μέτρα ασφαλείας
ΕΠΙΣΤΗΜΗ ΥΠΟΛΟΓΙΣΤΗ (SOFTWARE)
topic_facet Κρυπτογραφία
Υπολογιστές Δίκτυα Μέτρα ασφαλείας
Κρυπτογράφηση δεδομένων (Επιστήμη υπολογιστή)
Διασφάλιση βάσης δεδομένων
Ασφάλεια υπολογιστών
Τηλεπικοινωνία Μέτρα ασφαλείας