Gjør som tusenvis av andre bokelskere
Abonner på vårt nyhetsbrev og få rabatter og inspirasjon til din neste leseopplevelse.
Ved å abonnere godtar du vår personvernerklæring.Du kan når som helst melde deg av våre nyhetsbrev.
From a brief review of basic security concepts, through explanations of issues such as choosing the best cryptographic algorithms for embedded utilization, this text provides information needed to produce safe, secure embedded devices. It covers both hardware and software-based embedded security solutions for preventing and dealing with attacks.
Abonner på vårt nyhetsbrev og få rabatter og inspirasjon til din neste leseopplevelse.
Ved å abonnere godtar du vår personvernerklæring.