• Wyszukiwanie zaawansowane
  • Kategorie
  • Kategorie BISAC
  • Książki na zamówienie
  • Promocje
  • Granty
  • Książka na prezent
  • Opinie
  • Pomoc
  • Załóż konto
  • Zaloguj się

Information Security and Cryptology - Icisc 2006: 9th International Conference, Busan, Korea, November 30 - December 1, 2006, Proceedings » książka

zaloguj się | załóż konto
Logo Krainaksiazek.pl

koszyk

konto

szukaj
topmenu
Księgarnia internetowa
Szukaj
Książki na zamówienie
Promocje
Granty
Książka na prezent
Moje konto
Pomoc
 
 
Wyszukiwanie zaawansowane
Pusty koszyk
Bezpłatna dostawa dla zamówień powyżej 20 złBezpłatna dostawa dla zamówień powyżej 20 zł

Kategorie główne

• Nauka
 [2952079]
• Literatura piękna
 [1850969]

  więcej...
• Turystyka
 [71058]
• Informatyka
 [151066]
• Komiksy
 [35579]
• Encyklopedie
 [23181]
• Dziecięca
 [620496]
• Hobby
 [139036]
• AudioBooki
 [1646]
• Literatura faktu
 [228729]
• Muzyka CD
 [379]
• Słowniki
 [2932]
• Inne
 [445708]
• Kalendarze
 [1409]
• Podręczniki
 [164793]
• Poradniki
 [480107]
• Religia
 [510956]
• Czasopisma
 [511]
• Sport
 [61267]
• Sztuka
 [243299]
• CD, DVD, Video
 [3411]
• Technologie
 [219640]
• Zdrowie
 [100984]
• Książkowe Klimaty
 [124]
• Zabawki
 [2281]
• Puzzle, gry
 [3363]
• Literatura w języku ukraińskim
 [258]
• Art. papiernicze i szkolne
 [8020]
Kategorie szczegółowe BISAC

Information Security and Cryptology - Icisc 2006: 9th International Conference, Busan, Korea, November 30 - December 1, 2006, Proceedings

ISBN-13: 9783540491125 / Angielski / Miękka / 2006 / 362 str.

Min Surp Rhee
Information Security and Cryptology - Icisc 2006: 9th International Conference, Busan, Korea, November 30 - December 1, 2006, Proceedings Rhee, Min Surp 9783540491125 Springer - książkaWidoczna okładka, to zdjęcie poglądowe, a rzeczywista szata graficzna może różnić się od prezentowanej.

Information Security and Cryptology - Icisc 2006: 9th International Conference, Busan, Korea, November 30 - December 1, 2006, Proceedings

ISBN-13: 9783540491125 / Angielski / Miękka / 2006 / 362 str.

Min Surp Rhee
cena 201,72
(netto: 192,11 VAT:  5%)

Najniższa cena z 30 dni: 192,74
Termin realizacji zamówienia:
ok. 22 dni roboczych
Dostawa w 2026 r.

Darmowa dostawa!

This book constitutes the refereed proceedings of the 9th International Conference on Information Security and Cryptology, ICISC 2006, held in Busan, Korea in November/December 2006. The 26 revised full papers cover such topics as hash functions, block and stream ciphers, network security and access control, mobile communications security, forensics, copyright protection, biometrics, public key cryptosystems, and digital signatures.

Kategorie:
Informatyka, Bazy danych
Kategorie BISAC:
Computers > Security - General
Computers > Computer Science
Mathematics > Matematyka dyskretna
Wydawca:
Springer
Seria wydawnicza:
Lecture Notes in Computer Science
Język:
Angielski
ISBN-13:
9783540491125
Rok wydania:
2006
Wydanie:
2006
Ilość stron:
362
Waga:
0.52 kg
Wymiary:
23.39 x 15.6 x 1.98
Oprawa:
Miękka
Wolumenów:
01
Dodatkowe informacje:
Bibliografia
Wydanie ilustrowane

Invited Talks.- RFID Privacy Based on Public-Key Cryptography.- Generic Attacks on Symmetric Ciphers.- Hash Functions – I.- Improved Collision Attack on the Hash Function Proposed at PKC’98.- Hashing with Polynomials.- Birthday Paradox for Multi-collisions.- Block and Stream Ciphers.- New Variant of the Self-Shrinking Generator and Its Cryptographic Properties.- On Constructing of a 32 ×32 Binary Matrix as a Diffusion Layer for a 256-Bit Block Cipher.- On Algebraic Immunity and Annihilators.- Efficient Implementation and Hardware.- High-Speed RSA Crypto-processor with Radix-4 Modular Multiplication and Chinese Remainder Theorem.- A High-Speed Square Root Algorithm in Extension Fields.- The Smallest ARIA Module with 16-Bit Architecture.- A Simpler Sieving Device: Combining ECM and TWIRL.- Network Security and Access Control.- Janus: A Two-Sided Analytical Model for Multi-Stage Coordinated Attacks.- A Time-Frame Based Trust Model for P2P Systems.- Spatial Context in Role-Based Access Control.- Mobile Communications Security.- An Efficient Scheme for Detecting Malicious Nodes in Mobile Ad Hoc Networks.- Mobile RFID Applications and Security Challenges.- Forensics.- An Efficient Forensic Evidence Collection Scheme of Host Infringement at the Occurrence Time.- Copyright Protection.- A Copy Protection Technique Using Multi-level Error Coding.- Digital Rights Management with Right Delegation for Home Networks.- Biometrics.- Fake Iris Detection Based on Multiple Wavelet Filters and Hierarchical SVM.- Hash Functions – II.- Multi-block Collisions in Hash Functions Based on 3C and 3C+ Enhancements of the Merkle-Damgård Construction.- Cryptanalysis of T-Function-Based Hash Functions.- Collision Search Attack for 53-Step HAS-160.- Public Key Cryptosystems.- Klein Bottle Routing: An Alternative to Onion Routing and Mix Network.- New Constructions of Constant Size Ciphertext HIBE Without Random Oracle.- Digital Signatures.- A New Proxy Signature Scheme Providing Self-delegation.- Extended Sanitizable Signatures.



Udostępnij

Facebook - konto krainaksiazek.pl



Opinie o Krainaksiazek.pl na Opineo.pl

Partner Mybenefit

Krainaksiazek.pl w programie rzetelna firma Krainaksiaze.pl - płatności przez paypal

Czytaj nas na:

Facebook - krainaksiazek.pl
  • książki na zamówienie
  • granty
  • książka na prezent
  • kontakt
  • pomoc
  • opinie
  • regulamin
  • polityka prywatności

Zobacz:

  • Księgarnia czeska

  • Wydawnictwo Książkowe Klimaty

1997-2025 DolnySlask.com Agencja Internetowa

© 1997-2022 krainaksiazek.pl
     
KONTAKT | REGULAMIN | POLITYKA PRYWATNOŚCI | USTAWIENIA PRYWATNOŚCI
Zobacz: Księgarnia Czeska | Wydawnictwo Książkowe Klimaty | Mapa strony | Lista autorów
KrainaKsiazek.PL - Księgarnia Internetowa
Polityka prywatnosci - link
Krainaksiazek.pl - płatnośc Przelewy24
Przechowalnia Przechowalnia