It is so sweet like a grand mother telling a very beautiful story to the kid who is curiously listening.. kudos to the great teacher who is telling the niche with all zeal and enthusiasm.. we need teachers like this in all schools and colleges.
@SanjayKumar-lk7qi Жыл бұрын
pooyi podukora pukaa
@butterfly123973 жыл бұрын
Actually I am searching for this topic at the correct time u have uploaded this thank u once again😍
@saimrudula21403 жыл бұрын
Really a good session sir, thank you
@mahimudhiraj1582 ай бұрын
Thank you so much sir ❤
@SivaraniAngirekula5 күн бұрын
Your videos are super sir
@Rvindaavu3 жыл бұрын
Nice explanation .
@butterfly123973 жыл бұрын
Thank u sir
@basictech83372 жыл бұрын
Good explain
@prodiptamondal17583 жыл бұрын
Please draw some annotations on the PPT, otherwise it is hard to concentrate
@deepakr72423 жыл бұрын
Nice 👍 thanks 👍😊
@learninginstudentscafe72843 жыл бұрын
Impressive video lecture
@Kittenstreetbym Жыл бұрын
Amazing lecture sir
@sangitazare.1258 Жыл бұрын
Thank you sir.
@saicharan40813 жыл бұрын
Excellent.
@htgrevanth80193 жыл бұрын
Tq ,sir
@avejessi41752 жыл бұрын
Starts at 0:34
@mrcool..31683 жыл бұрын
Please upload some videos on project related topics based on security!!
@pulse58633 жыл бұрын
Thank you so much
@RolandIllig3 жыл бұрын
On one of the slides you had the item "Design an algorithm". Did you actually do this designing in the rest of the presentation? I seem to have missed it. Furthermore, it is common knowledge in the IT security community that you should not design your own cryptographic algorithms, you should rather use the established ones. Would it be more appropriate to say "Choose an algorithm" instead?
@learninginstudentscafe72843 жыл бұрын
Excellent
@EzekielSanda-c4hАй бұрын
Interesting
@priyaammu15263 жыл бұрын
Tq sir
@ndidirichard9473Ай бұрын
I want to know is the learning courses we are supposed to learn week 8
@butterfly123973 жыл бұрын
When will u upload the next video.plz make it soon sir.
@KameNight Жыл бұрын
Sir slides???
@benmacdormatt77732 жыл бұрын
How can a gate keeper identify a legitimate and non legitimate user