• Wyszukiwanie zaawansowane
  • Kategorie
  • Kategorie BISAC
  • Książki na zamówienie
  • Promocje
  • Granty
  • Książka na prezent
  • Opinie
  • Pomoc
  • Załóż konto
  • Zaloguj się

Security, Privacy, and Anonymity in Computation, Communication, and Storage: 10th International Conference, Spaccs 2017, Guangzhou, China, December 12 » książka

zaloguj się | załóż konto
Logo Krainaksiazek.pl

koszyk

konto

szukaj
topmenu
Księgarnia internetowa
Szukaj
Książki na zamówienie
Promocje
Granty
Książka na prezent
Moje konto
Pomoc
 
 
Wyszukiwanie zaawansowane
Pusty koszyk
Bezpłatna dostawa dla zamówień powyżej 20 złBezpłatna dostawa dla zamówień powyżej 20 zł

Kategorie główne

• Nauka
 [2949965]
• Literatura piękna
 [1857847]

  więcej...
• Turystyka
 [70818]
• Informatyka
 [151303]
• Komiksy
 [35733]
• Encyklopedie
 [23180]
• Dziecięca
 [617748]
• Hobby
 [139972]
• AudioBooki
 [1650]
• Literatura faktu
 [228361]
• Muzyka CD
 [398]
• Słowniki
 [2862]
• Inne
 [444732]
• Kalendarze
 [1620]
• Podręczniki
 [167233]
• Poradniki
 [482388]
• Religia
 [509867]
• Czasopisma
 [533]
• Sport
 [61361]
• Sztuka
 [243125]
• CD, DVD, Video
 [3451]
• Technologie
 [219309]
• Zdrowie
 [101347]
• Książkowe Klimaty
 [123]
• Zabawki
 [2362]
• Puzzle, gry
 [3791]
• Literatura w języku ukraińskim
 [253]
• Art. papiernicze i szkolne
 [7933]
Kategorie szczegółowe BISAC

Security, Privacy, and Anonymity in Computation, Communication, and Storage: 10th International Conference, Spaccs 2017, Guangzhou, China, December 12

ISBN-13: 9783319723884 / Angielski / Miękka / 2017 / 610 str.

Guojun Wang; Mohammed Atiquzzaman; Zheng Yan
Security, Privacy, and Anonymity in Computation, Communication, and Storage: 10th International Conference, Spaccs 2017, Guangzhou, China, December 12 Wang, Guojun 9783319723884 Springer - książkaWidoczna okładka, to zdjęcie poglądowe, a rzeczywista szata graficzna może różnić się od prezentowanej.

Security, Privacy, and Anonymity in Computation, Communication, and Storage: 10th International Conference, Spaccs 2017, Guangzhou, China, December 12

ISBN-13: 9783319723884 / Angielski / Miękka / 2017 / 610 str.

Guojun Wang; Mohammed Atiquzzaman; Zheng Yan
cena 201,72 zł
(netto: 192,11 VAT:  5%)

Najniższa cena z 30 dni: 192,74 zł
Termin realizacji zamówienia:
ok. 22 dni roboczych
Bez gwarancji dostawy przed świętami

Darmowa dostawa!

This book constitutes the refereed proceedings of the 10th International Conference on Security, Privacy and Anonymity in Computation, Communication, and Storage, SpaCCS 2017, held in Guangzhou, China, in December 2017.

Kategorie:
Informatyka, Bazy danych
Kategorie BISAC:
Computers > Security - Cryptography & Encryption
Computers > Internet - General
Computers > Hardware - General
Wydawca:
Springer
Seria wydawnicza:
Lecture Notes in Computer Science
Język:
Angielski
ISBN-13:
9783319723884
Rok wydania:
2017
Wydanie:
2017
Numer serii:
000013115
Ilość stron:
610
Waga:
0.86 kg
Wymiary:
23.39 x 15.6 x 3.23
Oprawa:
Miękka
Wolumenów:
01
Dodatkowe informacje:
Wydanie ilustrowane

Optimized Analysis Based on Improved Mutation and Crossover Operator for Differential Evolution Algorithm.- Revisiting Localization Attacks in Mobile App People-Nearby Services.- Lengthening Unidimensional Continuous-variable Quantum Key Distribution with Noiseless Linear Amplifier.- Research on Internet of Vehicles' Privacy Protection Based on Tamper-Proof with Ciphertext.- An Attack to an Anonymous Certi cateless Group Key Agreement Scheme and its Improvement.- A Space Effcient Algorithm for LCIS Problem.- Improving the Efficiency of Dynamic Programming in Big Data Computing.- Traceable and Complete Fine-Grained Revocable Multi-Authority Attribute-Based Encryption Scheme in Social Network.- The All Seeing Eye: Web to App Intercommunication for Session Fingerprinting in Android.- An Efficient Hierarchical Identity-Based Encryption Scheme for the Key Escrow.- An Improved Pre-Copy Transmission Algorithm in Mobile Cloud Computing.- Motivation of DDOS Attack-Aware Link Assignment between Switches to SDN Controllers.- TIM: A Trust Insurance Mechanism for Network Function Virtualization Based on Trusted Computing.- Personalized Semantic Location Privacy Preservation Algorithm Based on Query Processing Cost Optimization.- Smartphone Bloatware: An Overlooked Privacy Problem.- An ECC-Based off-line Anonymous Grouping-proof Protocol.- PCSD: A Tool for Android Malware Detection.- Authorship Analysis of Social Media Contents Using Tone and Personality Features.- Privacy-Preserving Handover Authentication Protocol from Lightweight Identity-Based Signature for Wireless Networks.- Spatial Outlier Information Hiding Algorithm Based on Complex Transformation.- A Reputation Model Considering Repurchase Behavior and Mechanism Design to Promote Repurchase.- Chinese Named Entity Recognition Based on B-LSTM Neural Network with Additional Features.- Amplified Locality-Sensitive Hashing for Privacypreserving Distributed Service Recommendation.- Learn to Accelerate Identifying New Test Cases in Fuzzing.- Service Selection Based on User Privacy Risk Evaluation.- An Efficient Lattice-Based Proxy Signature with Message Recovery.- FABAC: A Flexible Fuzzy Attribute-Based Access Control Mechanism.- Security Analysis and Improvement of An Anonymous Attribute-Based Proxy Re-encryption.- Relacha: Using Associative Meaning for Image Captcha Understandability.- Identification of Natural Images and Computer Generated Graphics Based on Multiple LBPs in Multicolor Spaces.- A Formal Android Permission Model Based on the B Method.- S-SurF: An Enhanced Secure Bulk Data Dissemination in Wireless Sensor Networks.- MCloud: Efficient Monitoring Framework for Cloud Computing Platforms.- Secure Vibration Control of Flexible Arms based on Operators' Behaviors.- A New Color Image Encryption Scheme Based on Chaotic Hénon Map and Lü System.- A Distributed Authentication Protocol using Identity-based Encryption and Blockchain for LEO Network.- A Detection System for Distributed DoS Attacks Based on Automatic Extraction of Normal Mode and Its Performance Evaluation.- A Unified Model for Detecting Privacy Leakage on Android.- Multi-party Security Computation with Differential Privacy Over Outsourced Data.- REW-SMT: A New Approach for Rewriting XACML Request with Dynamic Big Data Security Policies.- Decoupling Security Services from IaaS Cloud Through Remote Virtual Machine Introspection.- Privacy Preserving Hierarchical Clustering over Multi-Party Data Distribution.- Improving MQTT by Inclusion of Usage Control.- Using JSON to Specify Privacy Preserving-enabled Attribute-based Access Control Policies.- Comprehensive Diversity in Recommender Systems.- Towards Intelligent System Wide Information Management for Air Traffic Management.- A Security Risk Management Model for Cloud Computing Systems: Infrastructure As A Service. 



Udostępnij

Facebook - konto krainaksiazek.pl



Opinie o Krainaksiazek.pl na Opineo.pl

Partner Mybenefit

Krainaksiazek.pl w programie rzetelna firma Krainaksiaze.pl - płatności przez paypal

Czytaj nas na:

Facebook - krainaksiazek.pl
  • książki na zamówienie
  • granty
  • książka na prezent
  • kontakt
  • pomoc
  • opinie
  • regulamin
  • polityka prywatności

Zobacz:

  • Księgarnia czeska

  • Wydawnictwo Książkowe Klimaty

1997-2025 DolnySlask.com Agencja Internetowa

© 1997-2022 krainaksiazek.pl
     
KONTAKT | REGULAMIN | POLITYKA PRYWATNOŚCI | USTAWIENIA PRYWATNOŚCI
Zobacz: Księgarnia Czeska | Wydawnictwo Książkowe Klimaty | Mapa strony | Lista autorów
KrainaKsiazek.PL - Księgarnia Internetowa
Polityka prywatnosci - link
Krainaksiazek.pl - płatnośc Przelewy24
Przechowalnia Przechowalnia