• Wyszukiwanie zaawansowane
  • Kategorie
  • Kategorie BISAC
  • Książki na zamówienie
  • Promocje
  • Granty
  • Książka na prezent
  • Opinie
  • Pomoc
  • Załóż konto
  • Zaloguj się

Information Security Practice and Experience: 4th International Conference, Ispec 2008 Sydney, Australia, April 21-23, 2008 Proceedings » książka

zaloguj się | załóż konto
Logo Krainaksiazek.pl

koszyk

konto

szukaj
topmenu
Księgarnia internetowa
Szukaj
Książki na zamówienie
Promocje
Granty
Książka na prezent
Moje konto
Pomoc
 
 
Wyszukiwanie zaawansowane
Pusty koszyk
Bezpłatna dostawa dla zamówień powyżej 20 złBezpłatna dostawa dla zamówień powyżej 20 zł

Kategorie główne

• Nauka
 [2946600]
• Literatura piękna
 [1856966]

  więcej...
• Turystyka
 [72221]
• Informatyka
 [151456]
• Komiksy
 [35826]
• Encyklopedie
 [23190]
• Dziecięca
 [619653]
• Hobby
 [140543]
• AudioBooki
 [1577]
• Literatura faktu
 [228355]
• Muzyka CD
 [410]
• Słowniki
 [2874]
• Inne
 [445822]
• Kalendarze
 [1744]
• Podręczniki
 [167141]
• Poradniki
 [482898]
• Religia
 [510455]
• Czasopisma
 [526]
• Sport
 [61590]
• Sztuka
 [243598]
• CD, DVD, Video
 [3423]
• Technologie
 [219201]
• Zdrowie
 [101638]
• Książkowe Klimaty
 [124]
• Zabawki
 [2473]
• Puzzle, gry
 [3898]
• Literatura w języku ukraińskim
 [254]
• Art. papiernicze i szkolne
 [8170]
Kategorie szczegółowe BISAC

Information Security Practice and Experience: 4th International Conference, Ispec 2008 Sydney, Australia, April 21-23, 2008 Proceedings

ISBN-13: 9783540791034 / Angielski / Miękka / 2008 / 420 str.

Chen, Liqun
Information Security Practice and Experience: 4th International Conference, Ispec 2008 Sydney, Australia, April 21-23, 2008 Proceedings Chen, Liqun 9783540791034 SPRINGER-VERLAG BERLIN AND HEIDELBERG GMBH &  - książkaWidoczna okładka, to zdjęcie poglądowe, a rzeczywista szata graficzna może różnić się od prezentowanej.

Information Security Practice and Experience: 4th International Conference, Ispec 2008 Sydney, Australia, April 21-23, 2008 Proceedings

ISBN-13: 9783540791034 / Angielski / Miękka / 2008 / 420 str.

Chen, Liqun
cena 201,72 zł
(netto: 192,11 VAT:  5%)

Najniższa cena z 30 dni: 192,74 zł
Termin realizacji zamówienia:
ok. 22 dni roboczych
Bez gwarancji dostawy przed świętami

Darmowa dostawa!

weeks. Each paper was carefully evaluated by at least two or three people. There was signi?cant online discussion about a large number of papers.

Kategorie:
Informatyka, Bazy danych
Kategorie BISAC:
Computers > Security - Cryptography & Encryption
Computers > Security - Network Security
Computers > System Administration - Storage & Retrieval
Wydawca:
SPRINGER-VERLAG BERLIN AND HEIDELBERG GMBH &
Seria wydawnicza:
Lecture Notes in Computer Science
Język:
Angielski
ISBN-13:
9783540791034
Rok wydania:
2008
Wydanie:
2008
Ilość stron:
420
Waga:
0.65 kg
Wymiary:
23.37 x 15.49 x 2.54
Oprawa:
Miękka
Wolumenów:
01
Dodatkowe informacje:
Bibliografia
Wydanie ilustrowane

Verification of Integrity and Secrecy Properties of a Biometric Authentication Protocol.- An On-Line Secure E-Passport Protocol.- Secure Multi-Coupons for Federated Environments: Privacy-Preserving and Customer-Friendly.- 1-out-of-n Oblivious Signatures.- A Formal Study of the Privacy Concerns in Biometric-Based Remote Authentication Schemes.- Private Query on Encrypted Data in Multi-user Settings.- Towards Tamper Resistant Code Encryption: Practice and Experience.- A New Public Key Broadcast Encryption Using Boneh-Boyen-Goh’s HIBE Scheme.- RSA Moduli with a Predetermined Portion: Techniques and Applications.- Variants of the Distinguished Point Method for Cryptanalytic Time Memory Trade-Offs.- Secure Cryptographic Precomputation with Insecure Memory.- Securing Peer-to-Peer Distributions for Mobile Devices.- Unified Rate Limiting in Broadband Access Networks for Defeating Internet Worms and DDoS Attacks.- Combating Spam and Denial-of-Service Attacks with Trusted Puzzle Solvers.- PROBE: A Process Behavior-Based Host Intrusion Prevention System.- Towards the World-Wide Quantum Network.- Synthesising Monitors from High-Level Policies for the Safe Execution of Untrusted Software.- Mediator-Free Secure Policy Interoperation of Exclusively-Trusted Multiple Domains.- Privacy of Recent RFID Authentication Protocols.- A New Hash-Based RFID Mutual Authentication Protocol Providing Enhanced User Privacy Protection.- An Efficient Countermeasure against Side Channel Attacks for Pairing Computation.- Efficient Arithmetic on Subfield Elliptic Curves over Small Finite Fields of Odd Characteristic.- Secure Computation of the Vector Dominance Problem.- Rational Secret Sharing with Repeated Games.- Distributed Private Matching and Set Operations.- Computational Soundness of Non-Malleable Commitments.- Square Attack on Reduced-Round Zodiac Cipher.- Analysis of Zipper as a Hash Function.- On the Importance of the Key Separation Principle for Different Modes of Operation.



Udostępnij

Facebook - konto krainaksiazek.pl



Opinie o Krainaksiazek.pl na Opineo.pl

Partner Mybenefit

Krainaksiazek.pl w programie rzetelna firma Krainaksiaze.pl - płatności przez paypal

Czytaj nas na:

Facebook - krainaksiazek.pl
  • książki na zamówienie
  • granty
  • książka na prezent
  • kontakt
  • pomoc
  • opinie
  • regulamin
  • polityka prywatności

Zobacz:

  • Księgarnia czeska

  • Wydawnictwo Książkowe Klimaty

1997-2025 DolnySlask.com Agencja Internetowa

© 1997-2022 krainaksiazek.pl
     
KONTAKT | REGULAMIN | POLITYKA PRYWATNOŚCI | USTAWIENIA PRYWATNOŚCI
Zobacz: Księgarnia Czeska | Wydawnictwo Książkowe Klimaty | Mapa strony | Lista autorów
KrainaKsiazek.PL - Księgarnia Internetowa
Polityka prywatnosci - link
Krainaksiazek.pl - płatnośc Przelewy24
Przechowalnia Przechowalnia