• Wyszukiwanie zaawansowane
  • Kategorie
  • Kategorie BISAC
  • Książki na zamówienie
  • Promocje
  • Granty
  • Książka na prezent
  • Opinie
  • Pomoc
  • Załóż konto
  • Zaloguj się

Trusted Computing and Information Security: 13th Chinese Conference, Ctcis 2019, Shanghai, China, October 24-27, 2019, Revised Selected Papers » książka

zaloguj się | załóż konto
Logo Krainaksiazek.pl

koszyk

konto

szukaj
topmenu
Księgarnia internetowa
Szukaj
Książki na zamówienie
Promocje
Granty
Książka na prezent
Moje konto
Pomoc
 
 
Wyszukiwanie zaawansowane
Pusty koszyk
Bezpłatna dostawa dla zamówień powyżej 20 złBezpłatna dostawa dla zamówień powyżej 20 zł

Kategorie główne

• Nauka
 [2949965]
• Literatura piękna
 [1857847]

  więcej...
• Turystyka
 [70818]
• Informatyka
 [151303]
• Komiksy
 [35733]
• Encyklopedie
 [23180]
• Dziecięca
 [617748]
• Hobby
 [139972]
• AudioBooki
 [1650]
• Literatura faktu
 [228361]
• Muzyka CD
 [398]
• Słowniki
 [2862]
• Inne
 [444732]
• Kalendarze
 [1620]
• Podręczniki
 [167233]
• Poradniki
 [482388]
• Religia
 [509867]
• Czasopisma
 [533]
• Sport
 [61361]
• Sztuka
 [243125]
• CD, DVD, Video
 [3451]
• Technologie
 [219309]
• Zdrowie
 [101347]
• Książkowe Klimaty
 [123]
• Zabawki
 [2362]
• Puzzle, gry
 [3791]
• Literatura w języku ukraińskim
 [253]
• Art. papiernicze i szkolne
 [7933]
Kategorie szczegółowe BISAC

Trusted Computing and Information Security: 13th Chinese Conference, Ctcis 2019, Shanghai, China, October 24-27, 2019, Revised Selected Papers

ISBN-13: 9789811534171 / Angielski / Miękka / 2020 / 356 str.

Weili Han; Liehuang Zhu; Fei Yan
Trusted Computing and Information Security: 13th Chinese Conference, Ctcis 2019, Shanghai, China, October 24-27, 2019, Revised Selected Papers Han, Weili 9789811534171 Springer - książkaWidoczna okładka, to zdjęcie poglądowe, a rzeczywista szata graficzna może różnić się od prezentowanej.

Trusted Computing and Information Security: 13th Chinese Conference, Ctcis 2019, Shanghai, China, October 24-27, 2019, Revised Selected Papers

ISBN-13: 9789811534171 / Angielski / Miękka / 2020 / 356 str.

Weili Han; Liehuang Zhu; Fei Yan
cena 201,72
(netto: 192,11 VAT:  5%)

Najniższa cena z 30 dni: 192,74
Termin realizacji zamówienia:
ok. 22 dni roboczych
Bez gwarancji dostawy przed świętami

Darmowa dostawa!
Kategorie:
Informatyka, Bazy danych
Kategorie BISAC:
Computers > Security - Network Security
Computers > Networking - Hardware
Computers > Information Technology
Wydawca:
Springer
Seria wydawnicza:
Communications in Computer and Information Science
Język:
Angielski
ISBN-13:
9789811534171
Rok wydania:
2020
Wydanie:
2020
Numer serii:
000354756
Ilość stron:
356
Waga:
0.51 kg
Wymiary:
23.39 x 15.6 x 1.96
Oprawa:
Miękka
Wolumenów:
01
Dodatkowe informacje:
Wydanie ilustrowane

Generative image Steganography based on GANs.- Partial blind proxy re-signature scheme for mobile internet.- Information Flow-Based Security Construction for Compositional Interface Automata.- Provably secure server-assisted verification threshold proxy re-signature scheme.- ReJection: A AST-based Reentrancy Vulnerability Detection Method.- Identity authentication under Internet of everything based on edge computing.- STC: Improving the Performance of Virtual Machines Based on Task Classification.- A Method for Realizing Covert Communication at Router Driving Layer.- A secure multi-party signature scheme based on trust mechanism.- Virtual FPGA Placement with An Efficient Ant Colony Optimization.- Identity-based threshold group signature scheme of Blockchain verification.- ByteDroid: Android Malware Detection using Deep Learning on Bytecode Sequences.- Research on Multidimensional System Security Assessment Based on AHP and Gray Correlation.- Research on Software Network Key Nodes Mining Methods Based on Complex Network.- Research and development of TPM virtualization.- A Secure Certificateless Identity Authentication Scheme Based on Blockchain.- A trust-based security research method for Internet of things terminal.- A QoS&SLA-driven Multifaceted Trust Model for Cloud Computing.- A Lossless Data hiding Scheme in Public Key Encrypted Domain based on homomorphic Key-Switching.- A Detection Approach for Buffer Overflow Vulnerability based on Data Control Flow Graph.- Outsourced Data Integrity Auditing for Efficient Batch Dynamic Updates.- Secure Personal Health Records Sharing based on Blockchain and IPFS. 



Udostępnij

Facebook - konto krainaksiazek.pl



Opinie o Krainaksiazek.pl na Opineo.pl

Partner Mybenefit

Krainaksiazek.pl w programie rzetelna firma Krainaksiaze.pl - płatności przez paypal

Czytaj nas na:

Facebook - krainaksiazek.pl
  • książki na zamówienie
  • granty
  • książka na prezent
  • kontakt
  • pomoc
  • opinie
  • regulamin
  • polityka prywatności

Zobacz:

  • Księgarnia czeska

  • Wydawnictwo Książkowe Klimaty

1997-2025 DolnySlask.com Agencja Internetowa

© 1997-2022 krainaksiazek.pl
     
KONTAKT | REGULAMIN | POLITYKA PRYWATNOŚCI | USTAWIENIA PRYWATNOŚCI
Zobacz: Księgarnia Czeska | Wydawnictwo Książkowe Klimaty | Mapa strony | Lista autorów
KrainaKsiazek.PL - Księgarnia Internetowa
Polityka prywatnosci - link
Krainaksiazek.pl - płatnośc Przelewy24
Przechowalnia Przechowalnia