Wyszukiwanie zaawansowane
Kategorie
Kategorie BISAC
Książki na zamówienie
Promocje
Granty
Książka na prezent
Opinie
Pomoc
Załóż konto
Zaloguj się
Cloud Computing Security: Foundations and Research Directions » książka
zaloguj się
|
załóż konto
koszyk
konto
szukaj
topmenu
Szukaj
Książki na zamówienie
Promocje
Granty
Książka na prezent
Moje konto
Pomoc
Wyszukiwanie zaawansowane
Pusty koszyk
Kategorie główne
•
Nauka
[2319455]
•
Literatura piękna
[1572028]
więcej...
•
Turystyka
[62661]
•
Informatyka
[128480]
•
Komiksy
[27950]
•
Encyklopedie
[21821]
•
Dziecięca
[505995]
•
Hobby
[105693]
•
AudioBooki
[2484]
•
Literatura faktu
[191624]
•
Muzyka CD
[956]
•
Słowniki
[2907]
•
Inne
[390680]
•
Kalendarze
[320]
•
Podręczniki
[158106]
•
Poradniki
[408865]
•
Religia
[439419]
•
Czasopisma
[451]
•
Sport
[54467]
•
Sztuka
[210583]
•
CD, DVD, Video
[4203]
•
Technologie
[172365]
•
Zdrowie
[90135]
•
Książkowe Klimaty
[125]
•
Zabawki
[4335]
•
Puzzle, gry
[3485]
•
Literatura w języku ukraińskim
[217]
•
Art. papiernicze i szkolne
[12143]
Kategorie szczegółowe BISAC
Cloud Computing Security: Foundations and Research Directions
ISBN-13
: 9781680839586 / Angielski / Miękka / 2022 / 128 str.
Anrin Chakraborti
;
Reza Curtmola
;
Jonathan Katz
Widoczna okładka, to zdjęcie poglądowe, a rzeczywista szata graficzna może różnić się od prezentowanej.
Cloud Computing Security: Foundations and Research Directions
ISBN-13
: 9781680839586 / Angielski / Miękka / 2022 / 128 str.
Anrin Chakraborti
;
Reza Curtmola
;
Jonathan Katz
cena
407,84
zł
(netto: 388,42 VAT: 5%)
Najniższa cena z 30 dni: 395,84 zł
Termin realizacji zamówienia:
ok. 13-18 dni roboczych.
Darmowa dostawa!
do przechowalni
Parametry
Spis treści
Kategorie:
Informatyka
,
Bezpieczeństwo
Kategorie BISAC:
Computers
>
Security - General
Wydawca:
Now Publishers
Seria wydawnicza:
Foundations and Trends(r) in Privacy and Security
Język:
Angielski
ISBN-13:
9781680839586
Rok wydania:
2022
Numer serii:
000809328
Ilość stron:
128
Waga:
0.19 kg
Wymiary:
23.39 x 15.6 x 0.69
Oprawa:
Miękka
Wolumenów:
01
1. Introduction
2. Virtualization
3. Hardware-Enabled Security
4. Side-Channels
5. Secure Distributed Computation
6. Encrypted Search
7. Data Access Privacy
8. Provable Data Possession
9. Acknowledgements
References
Udostępnij
Czytaj nas na: