Wyszukiwanie zaawansowane
Kategorie
Kategorie BISAC
Książki na zamówienie
Promocje
Granty
Książka na prezent
Opinie
Pomoc
Załóż konto
Zaloguj się
Cloud Computing Security: Foundations and Research Directions » książka
zaloguj się
|
załóż konto
koszyk
konto
szukaj
topmenu
Szukaj
Książki na zamówienie
Promocje
Granty
Książka na prezent
Moje konto
Pomoc
Wyszukiwanie zaawansowane
Pusty koszyk
Kategorie główne
•
Nauka
[2690469]
•
Literatura piękna
[1636033]
więcej...
•
Turystyka
[61950]
•
Informatyka
[141570]
•
Komiksy
[31804]
•
Encyklopedie
[21622]
•
Dziecięca
[510205]
•
Hobby
[106610]
•
AudioBooki
[1967]
•
Literatura faktu
[199190]
•
Muzyka CD
[473]
•
Słowniki
[2705]
•
Inne
[406553]
•
Kalendarze
[1401]
•
Podręczniki
[165137]
•
Poradniki
[408151]
•
Religia
[455261]
•
Czasopisma
[422]
•
Sport
[59164]
•
Sztuka
[223670]
•
CD, DVD, Video
[3791]
•
Technologie
[205993]
•
Zdrowie
[87965]
•
Książkowe Klimaty
[118]
•
Zabawki
[2617]
•
Puzzle, gry
[3204]
•
Literatura w języku ukraińskim
[262]
•
Art. papiernicze i szkolne
[9860]
Kategorie szczegółowe BISAC
Cloud Computing Security: Foundations and Research Directions
ISBN-13
: 9781680839586 / Angielski / Miękka / 2022 / 128 str.
Anrin Chakraborti
;
Reza Curtmola
;
Jonathan Katz
Widoczna okładka, to zdjęcie poglądowe, a rzeczywista szata graficzna może różnić się od prezentowanej.
Cloud Computing Security: Foundations and Research Directions
ISBN-13
: 9781680839586 / Angielski / Miękka / 2022 / 128 str.
Anrin Chakraborti
;
Reza Curtmola
;
Jonathan Katz
cena
414,83
zł
(netto: 395,08 VAT: 5%)
Najniższa cena z 30 dni: 388,85 zł
Termin realizacji zamówienia:
ok. 13-18 dni roboczych.
Darmowa dostawa!
do przechowalni
Parametry
Spis treści
Kategorie:
Informatyka
,
Bezpieczeństwo
Kategorie BISAC:
Computers
>
Security - General
Wydawca:
Now Publishers
Seria wydawnicza:
Foundations and Trends(r) in Privacy and Security
Język:
Angielski
ISBN-13:
9781680839586
Rok wydania:
2022
Numer serii:
000809328
Ilość stron:
128
Waga:
0.19 kg
Wymiary:
23.39 x 15.6 x 0.69
Oprawa:
Miękka
Wolumenów:
01
1. Introduction
2. Virtualization
3. Hardware-Enabled Security
4. Side-Channels
5. Secure Distributed Computation
6. Encrypted Search
7. Data Access Privacy
8. Provable Data Possession
9. Acknowledgements
References
Udostępnij
Czytaj nas na: