• Wyszukiwanie zaawansowane
  • Kategorie
  • Kategorie BISAC
  • Książki na zamówienie
  • Promocje
  • Granty
  • Książka na prezent
  • Opinie
  • Pomoc
  • Załóż konto
  • Zaloguj się

Chaos-based Encryption » książka

zaloguj się | załóż konto
Logo Krainaksiazek.pl

koszyk

konto

szukaj
topmenu
Księgarnia internetowa
Szukaj
Książki na zamówienie
Promocje
Granty
Książka na prezent
Moje konto
Pomoc
 
 
Wyszukiwanie zaawansowane
Pusty koszyk
Bezpłatna dostawa dla zamówień powyżej 20 złBezpłatna dostawa dla zamówień powyżej 20 zł

Kategorie główne

• Nauka
 [2946912]
• Literatura piękna
 [1852311]

  więcej...
• Turystyka
 [71421]
• Informatyka
 [150889]
• Komiksy
 [35717]
• Encyklopedie
 [23177]
• Dziecięca
 [617324]
• Hobby
 [138808]
• AudioBooki
 [1671]
• Literatura faktu
 [228371]
• Muzyka CD
 [400]
• Słowniki
 [2841]
• Inne
 [445428]
• Kalendarze
 [1545]
• Podręczniki
 [166819]
• Poradniki
 [480180]
• Religia
 [510412]
• Czasopisma
 [525]
• Sport
 [61271]
• Sztuka
 [242929]
• CD, DVD, Video
 [3371]
• Technologie
 [219258]
• Zdrowie
 [100961]
• Książkowe Klimaty
 [124]
• Zabawki
 [2341]
• Puzzle, gry
 [3766]
• Literatura w języku ukraińskim
 [255]
• Art. papiernicze i szkolne
 [7810]
Kategorie szczegółowe BISAC

Chaos-based Encryption

ISBN-13: 9783659193880 / Angielski / Miękka / 2012 / 144 str.

Shahab Saquib Sohail; Musheer Ahmad
Chaos-based Encryption Sohail, Shahab Saquib 9783659193880 LAP Lambert Academic Publishing - książkaWidoczna okładka, to zdjęcie poglądowe, a rzeczywista szata graficzna może różnić się od prezentowanej.

Chaos-based Encryption

ISBN-13: 9783659193880 / Angielski / Miękka / 2012 / 144 str.

Shahab Saquib Sohail; Musheer Ahmad
cena 263,29
(netto: 250,75 VAT:  5%)

Najniższa cena z 30 dni: 263,91
Termin realizacji zamówienia:
ok. 10-14 dni roboczych
Bez gwarancji dostawy przed świętami

Darmowa dostawa!

In recent years there has been a great progress in the application of chaos theory for cryptography. Due to the closeness in characteristics between chaos and cryptography, they together play a dynamic role in designing strong chaos-based security solutions.The major application areas of chaos theory includes many scientific disciplines, mathematics, programming, microbiology, biology, computer science, economics, engineering, finance, philosophy, physics, politics, population dynamics, psychology, robotics, and meteorology. Electroencephalography (EEG) signals contain sensitive health personal information of patient; therefore, it is obligatory to keep secret this information from any illegal and unauthorized access. The insecurity may results into wrong diagnosis and leak of the personal information of the patient and can even cost his life. In this book, a chaos-based encryption method is discussed to secure EEG data of patient before transmitting it over the insecure channel.Apart from these, various chaos techniques, its characteristics and various aspects of cryptography in concern with security is discussed in detail.

In recent years there has been a great progress in the application of chaos theory for cryptography. Due to the closeness in characteristics between chaos and cryptography, they together play a dynamic role in designing strong chaos-based security solutions.The major application areas of chaos theory includes many scientific disciplines, mathematics, programming, microbiology, biology, computer science, economics, engineering, finance, philosophy, physics, politics, population dynamics, psychology, robotics, and meteorology. Electroencephalography (EEG) signals contain sensitive health personal information of patient; therefore, it is obligatory to keep secret this information from any illegal and unauthorized access. The insecurity may results into wrong diagnosis and leak of the personal information of the patient and can even cost his life. In this book, a chaos-based encryption method is discussed to secure EEG data of patient before transmitting it over the insecure channel.Apart from these, various chaos techniques, its characteristics and various aspects of cryptography in concern with security is discussed in detail.

Kategorie:
Informatyka, Internet
Kategorie BISAC:
Computers > Networking - General
Wydawca:
LAP Lambert Academic Publishing
Język:
Angielski
ISBN-13:
9783659193880
Rok wydania:
2012
Ilość stron:
144
Waga:
0.22 kg
Wymiary:
22.86 x 15.24 x 0.86
Oprawa:
Miękka
Wolumenów:
01

Shahab Saquib Sohail completed his Bachelor and Masters 'M.C.A' from Aligarh Muslim University, India and presently working on Data Mining as a research scholar at the same university. He with Musheer Ahmad, Asst.Prof., JMI, India, co-author of the book, published various research papers on Communication Security in reputed journals and conferences



Udostępnij

Facebook - konto krainaksiazek.pl



Opinie o Krainaksiazek.pl na Opineo.pl

Partner Mybenefit

Krainaksiazek.pl w programie rzetelna firma Krainaksiaze.pl - płatności przez paypal

Czytaj nas na:

Facebook - krainaksiazek.pl
  • książki na zamówienie
  • granty
  • książka na prezent
  • kontakt
  • pomoc
  • opinie
  • regulamin
  • polityka prywatności

Zobacz:

  • Księgarnia czeska

  • Wydawnictwo Książkowe Klimaty

1997-2025 DolnySlask.com Agencja Internetowa

© 1997-2022 krainaksiazek.pl
     
KONTAKT | REGULAMIN | POLITYKA PRYWATNOŚCI | USTAWIENIA PRYWATNOŚCI
Zobacz: Księgarnia Czeska | Wydawnictwo Książkowe Klimaty | Mapa strony | Lista autorów
KrainaKsiazek.PL - Księgarnia Internetowa
Polityka prywatnosci - link
Krainaksiazek.pl - płatnośc Przelewy24
Przechowalnia Przechowalnia