• Wyszukiwanie zaawansowane
  • Kategorie
  • Kategorie BISAC
  • Książki na zamówienie
  • Promocje
  • Granty
  • Książka na prezent
  • Opinie
  • Pomoc
  • Załóż konto
  • Zaloguj się

Sjouke Mauw » książki

zaloguj się | załóż konto
Logo Krainaksiazek.pl

koszyk

konto

szukaj
topmenu
Księgarnia internetowa
Szukaj
Książki na zamówienie
Promocje
Granty
Książka na prezent
Moje konto
Pomoc
 
 
Wyszukiwanie zaawansowane
Pusty koszyk
Bezpłatna dostawa dla zamówień powyżej 20 złBezpłatna dostawa dla zamówień powyżej 20 zł

Kategorie główne

• Nauka
 [2946912]
• Literatura piękna
 [1852311]

  więcej...
• Turystyka
 [71421]
• Informatyka
 [150889]
• Komiksy
 [35717]
• Encyklopedie
 [23177]
• Dziecięca
 [617324]
• Hobby
 [138808]
• AudioBooki
 [1671]
• Literatura faktu
 [228371]
• Muzyka CD
 [400]
• Słowniki
 [2841]
• Inne
 [445428]
• Kalendarze
 [1545]
• Podręczniki
 [166819]
• Poradniki
 [480180]
• Religia
 [510412]
• Czasopisma
 [525]
• Sport
 [61271]
• Sztuka
 [242929]
• CD, DVD, Video
 [3371]
• Technologie
 [219258]
• Zdrowie
 [100961]
• Książkowe Klimaty
 [124]
• Zabawki
 [2341]
• Puzzle, gry
 [3766]
• Literatura w języku ukraińskim
 [255]
• Art. papiernicze i szkolne
 [7810]
Kategorie szczegółowe BISAC

Wyniki wyszukiwania:

wyszukanych pozycji: 5

Dostępność:
Kategoria:
Dostępny język:
Cena:
od:
do:
ilość na stronie:


 Security and Trust Management: 10th International Workshop, STM 2014, Wroclaw, Poland, September 10-11, 2014, Proceedings Mauw, Sjouke 9783319118505
Security and Trust Management: 10th International Workshop, STM 2014, Wroclaw, Poland, September 10-11, 2014, Proceedings

ISBN: 9783319118505 / Angielski / Miękka / 2014 / 210 str.

ISBN: 9783319118505/Angielski/Miękka/2014/210 str.

Termin realizacji zamówienia: ok. 22 dni roboczych (Bez gwarancji dostawy przed świętami)
Sjouke Mauw; Christian Damsgaard Jensen
This book constitutes the refereed proceedings of the 10th International Workshop on Security and Trust Management, STM 2014, held in Wroclaw, Poland, in September 2014, in conjunction with the 19th European Symposium Research in Computer Security, ESORICS 2014. The 11 revised full papers were carefully reviewed and selected from 29 submissions and cover topics as access control, data protection, digital rights, security and trust policies, security and trust in social networks.
This book constitutes the refereed proceedings of the 10th International Workshop on Security and Trust Management, STM 2014, held in Wroclaw, Poland,...
cena: 193,68

 Security and Trust Management: 15th International Workshop, STM 2019, Luxembourg City, Luxembourg, September 26-27, 2019, Proceedings Mauw, Sjouke 9783030315108
Security and Trust Management: 15th International Workshop, STM 2019, Luxembourg City, Luxembourg, September 26-27, 2019, Proceedings

ISBN: 9783030315108 / Angielski / Miękka / 2019 / 169 str.

ISBN: 9783030315108/Angielski/Miękka/2019/169 str.

Termin realizacji zamówienia: ok. 22 dni roboczych (Bez gwarancji dostawy przed świętami)
Sjouke Mauw; Mauro Conti
cena: 201,72

 Graphical Models for Security: Second International Workshop, Gramsec 2015, Verona, Italy, July 13, 2015, Revised Selected Papers Mauw, Sjouke 9783319299679
Graphical Models for Security: Second International Workshop, Gramsec 2015, Verona, Italy, July 13, 2015, Revised Selected Papers

ISBN: 9783319299679 / Angielski / Miękka / 2016 / 103 str.

ISBN: 9783319299679/Angielski/Miękka/2016/103 str.

Termin realizacji zamówienia: ok. 22 dni roboczych (Bez gwarancji dostawy przed świętami)
Sjouke Mauw; Barbara Kordy; Sushil Jajodia

This volume constitutes the thoroughly refereed post-conference proceedings of the Second International Workshop on Graphical Models for Security, GraMSec 2015, held in Verona, Italy, in July 2015.The 5 revised full papers presented together with one short tool paper and one invited lecture were carefully reviewed and selected from 13 submissions. The workshop contributes to the development of well-founded graphical security models, efficient algorithms for their analysis, as well as methodologies for their practical usage, thus providing an intuitive but systematic methodology to analyze...

This volume constitutes the thoroughly refereed post-conference proceedings of the Second International Workshop on Graphical Models for Security,...
cena: 169,48

 Operational Semantics and Verification of Security Protocols Cas Cremers, Sjouke Mauw 9783642430534
Operational Semantics and Verification of Security Protocols

ISBN: 9783642430534 / Angielski / Miękka / 2014 / 174 str.

ISBN: 9783642430534/Angielski/Miękka/2014/174 str.

Termin realizacji zamówienia: ok. 22 dni roboczych (Bez gwarancji dostawy przed świętami)
Cas Cremers;Sjouke Mauw

Security protocols are widely used to ensure secure communications over insecure networks, such as the internet or airwaves. These protocols use strong cryptography to prevent intruders from reading or modifying the messages. However, using cryptography is not enough to ensure their correctness. Combined with their typical small size, which suggests that one could easily assess their correctness, this often results in incorrectly designed protocols.

The authors present a methodology for formally describing security protocols and their environment. This methodology includes a model...

Security protocols are widely used to ensure secure communications over insecure networks, such as the internet or airwaves. These protocols use st...

cena: 201,56

 Operational Semantics and Verification of Security Protocols Cas Cremers, Sjouke Mauw 9783540786351
Operational Semantics and Verification of Security Protocols

ISBN: 9783540786351 / Angielski / Twarda / 2012 / 174 str.

ISBN: 9783540786351/Angielski/Twarda/2012/174 str.

Termin realizacji zamówienia: ok. 22 dni roboczych (Bez gwarancji dostawy przed świętami)
Cas Cremers;Sjouke Mauw

Security protocols are widely used to ensure secure communications over insecure networks, such as the internet or airwaves. These protocols use strong cryptography to prevent intruders from reading or modifying the messages. However, using cryptography is not enough to ensure their correctness. Combined with their typical small size, which suggests that one could easily assess their correctness, this often results in incorrectly designed protocols.

The authors present a methodology for formally describing security protocols and their environment. This methodology includes a model...

Security protocols are widely used to ensure secure communications over insecure networks, such as the internet or airwaves. These protocols use st...

cena: 262,25


Facebook - konto krainaksiazek.pl



Opinie o Krainaksiazek.pl na Opineo.pl

Partner Mybenefit

Krainaksiazek.pl w programie rzetelna firma Krainaksiaze.pl - płatności przez paypal

Czytaj nas na:

Facebook - krainaksiazek.pl
  • książki na zamówienie
  • granty
  • książka na prezent
  • kontakt
  • pomoc
  • opinie
  • regulamin
  • polityka prywatności

Zobacz:

  • Księgarnia czeska

  • Wydawnictwo Książkowe Klimaty

1997-2025 DolnySlask.com Agencja Internetowa

© 1997-2022 krainaksiazek.pl
     
KONTAKT | REGULAMIN | POLITYKA PRYWATNOŚCI | USTAWIENIA PRYWATNOŚCI
Zobacz: Księgarnia Czeska | Wydawnictwo Książkowe Klimaty | Mapa strony | Lista autorów
KrainaKsiazek.PL - Księgarnia Internetowa
Polityka prywatnosci - link
Krainaksiazek.pl - płatnośc Przelewy24
Przechowalnia Przechowalnia