• Wyszukiwanie zaawansowane
  • Kategorie
  • Kategorie BISAC
  • Książki na zamówienie
  • Promocje
  • Granty
  • Książka na prezent
  • Opinie
  • Pomoc
  • Załóż konto
  • Zaloguj się

Information Security Applications: 24th International Conference, Wisa 2023, Jeju Island, South Korea, August 23-25, 2023, Revised Selected Papers » książka

zaloguj się | załóż konto
Logo Krainaksiazek.pl

koszyk

konto

szukaj
topmenu
Księgarnia internetowa
Szukaj
Książki na zamówienie
Promocje
Granty
Książka na prezent
Moje konto
Pomoc
 
 
Wyszukiwanie zaawansowane
Pusty koszyk
Bezpłatna dostawa dla zamówień powyżej 20 złBezpłatna dostawa dla zamówień powyżej 20 zł

Kategorie główne

• Nauka
 [2952079]
• Literatura piękna
 [1850969]

  więcej...
• Turystyka
 [71058]
• Informatyka
 [151066]
• Komiksy
 [35579]
• Encyklopedie
 [23181]
• Dziecięca
 [620496]
• Hobby
 [139036]
• AudioBooki
 [1646]
• Literatura faktu
 [228729]
• Muzyka CD
 [379]
• Słowniki
 [2932]
• Inne
 [445708]
• Kalendarze
 [1409]
• Podręczniki
 [164793]
• Poradniki
 [480107]
• Religia
 [510956]
• Czasopisma
 [511]
• Sport
 [61267]
• Sztuka
 [243299]
• CD, DVD, Video
 [3411]
• Technologie
 [219640]
• Zdrowie
 [100984]
• Książkowe Klimaty
 [124]
• Zabawki
 [2281]
• Puzzle, gry
 [3363]
• Literatura w języku ukraińskim
 [258]
• Art. papiernicze i szkolne
 [8020]
Kategorie szczegółowe BISAC

Information Security Applications: 24th International Conference, Wisa 2023, Jeju Island, South Korea, August 23-25, 2023, Revised Selected Papers

ISBN-13: 9789819980239 / Angielski

Howon Kim; Jonghee Youn
Information Security Applications: 24th International Conference, Wisa 2023, Jeju Island, South Korea, August 23-25, 2023, Revised Selected Papers Howon Kim Jonghee Youn 9789819980239 Springer - książkaWidoczna okładka, to zdjęcie poglądowe, a rzeczywista szata graficzna może różnić się od prezentowanej.

Information Security Applications: 24th International Conference, Wisa 2023, Jeju Island, South Korea, August 23-25, 2023, Revised Selected Papers

ISBN-13: 9789819980239 / Angielski

Howon Kim; Jonghee Youn
cena 301,89
(netto: 287,51 VAT:  5%)

Najniższa cena z 30 dni: 254,44
Termin realizacji zamówienia:
ok. 22 dni roboczych
Dostawa w 2026 r.

Darmowa dostawa!
Kategorie:
Informatyka, Bezpieczeństwo
Kategorie BISAC:
Computers > Security - Network Security
Computers > Networking - General
Computers > Data Science - General
Wydawca:
Springer
Seria wydawnicza:
Lecture Notes in Computer Science
Język:
Angielski
ISBN-13:
9789819980239

Cryptography.- A New Higher Order Differential of LCB.- Bloomier filters on 3-hypergraphs.- Principal Component Analysis over the Boolean Circuit within TFHE Scheme.- A security analysis on MQ-Sign.- Network and Application Security.- Research on Security Threats Using VPN in Zero Trust Environments.- A Blockchain-based Mobile Crowdsensing and Its Incentive Mechanism.- A New Frontier in Digital Security: Verification for NFT Image using Deep Learning-based ConvNeXt Model in Quantum Blockchain.- AE-LSTM based anomaly detection system for communication over DNP 3.0.- Privacy & Management.- Systematic Evaluation of Robustness Against Model Inversion Attacks on Split Learning.- Vulnerability Assessment Framework Based on In-the-Wild Exploitability for Prioritizing Patch Application.- Patchman: Firmware Update Delivery Service Over the Blockchain for IoT Environment.- Security Risk Indicator for Open Source Software to Measure Software Development Status.- Attacks & Defenses.- Defending AirType against Inference Attacks using 3D In-Air Keyboard Layouts: Design and Evaluation.- Robust Training for Deepfake Detection Models Against Disruption Induced Data Poisoning.- Multi-class Malware Detection via Deep Graph Convolutional Networks using TF-IDF-based Attributed Call Graphs.- OCR meets the Dark Web: Identifying the Content Type Regarding Illegal and Cybercrime.- Enriching Vulnerability Reports Through Automated and Augmented Description Summarization.- Cryptography.- Protecting Kernel Code Integrity with PMP on RISC-V.- Exploiting Memory Page Management in KSM for Remote Memory Deduplication Attack.- Mutation Methods for Structured Input to Enhance Path Coverage of Fuzzers.- Improved Differential-Linear Cryptanalysis of Reduced Rounds of ChaCha.- SP-Fuzz: Fuzzing soft PLC with Semi-automated Harness Synthesis.- Post-Quantum Cryptography & Quantum Cryptanalysis.- Post-Quantum Cryptography & Quantum Cryptanalysis.- PQ-DPoL: An Efficient Post-Quantum Blockchain Consensus Algorithm.- Efficient Implementation of the Classic McEliece on ARMv8 processors.- Evaluating KpqC Algorithm Submissions: A Balanced and Clean Benchmarking Approach.



Udostępnij

Facebook - konto krainaksiazek.pl



Opinie o Krainaksiazek.pl na Opineo.pl

Partner Mybenefit

Krainaksiazek.pl w programie rzetelna firma Krainaksiaze.pl - płatności przez paypal

Czytaj nas na:

Facebook - krainaksiazek.pl
  • książki na zamówienie
  • granty
  • książka na prezent
  • kontakt
  • pomoc
  • opinie
  • regulamin
  • polityka prywatności

Zobacz:

  • Księgarnia czeska

  • Wydawnictwo Książkowe Klimaty

1997-2025 DolnySlask.com Agencja Internetowa

© 1997-2022 krainaksiazek.pl
     
KONTAKT | REGULAMIN | POLITYKA PRYWATNOŚCI | USTAWIENIA PRYWATNOŚCI
Zobacz: Księgarnia Czeska | Wydawnictwo Książkowe Klimaty | Mapa strony | Lista autorów
KrainaKsiazek.PL - Księgarnia Internetowa
Polityka prywatnosci - link
Krainaksiazek.pl - płatnośc Przelewy24
Przechowalnia Przechowalnia