دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Said El Hajji, Abderrahmane Nitaj, El Mamoun Souidi (eds.) سری: Lecture Notes in Computer Science 10194 ISBN (شابک) : 9783319555898, 9783319555881 ناشر: Springer International Publishing سال نشر: 2017 تعداد صفحات: 395 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 17 مگابایت
در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد
کلمات کلیدی مربوط به کتاب کدها، رمز شناسی و امنیت اطلاعات: دومین کنفرانس بین المللی، C2SI 2017، رباط، مراکش، 10–12 آوریل 2017، مجموعه مقالات - به افتخار کلود کارلت: سیستم ها و امنیت داده ها، رمزگذاری داده ها، کدگذاری و نظریه اطلاعات، شبکه های ارتباطی کامپیوتری، محاسبات عددی
در صورت تبدیل فایل کتاب Codes, Cryptology and Information Security: Second International Conference, C2SI 2017, Rabat, Morocco, April 10–12, 2017, Proceedings - In Honor of Claude Carlet به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب کدها، رمز شناسی و امنیت اطلاعات: دومین کنفرانس بین المللی، C2SI 2017، رباط، مراکش، 10–12 آوریل 2017، مجموعه مقالات - به افتخار کلود کارلت نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات دومین کنفرانس بینالمللی کدها، رمزنگاری و امنیت اطلاعات، C2SI 2017 است که در رباط، مراکش، در آوریل 2017 برگزار شد. و از بین 72 مورد ارسالی انتخاب شد. اولین هدف این کنفرانس ادای احترام به کلود کارلت به دلیل کمک ارزشمند او در آموزش و انتشار دانش در تئوری کدگذاری و رمزنگاری در سراسر جهان به ویژه در آفریقا است. هدف دوم این کنفرانس، فراهم کردن یک انجمن بین المللی برای محققان دانشگاهی و متخصصان صنعت از سراسر جهان برای بحث در مورد انواع رمزنگاری، نظریه کدگذاری و امنیت اطلاعات است.
This book constitutes the proceedings of the Second International Conference on Codes, Cryptology and Information Security, C2SI 2017, held in Rabat, Morocco, in April 2017.
The 19 regular papers presented together with 5 invited talks were carefully reviewed and selected from 72 submissions. The first aim of this conference is to pay homage to Claude Carlet for his valuable contribution in teaching and disseminating knowledge in coding theory and cryptography worldwide, especially in Africa. The second aim of the conference is to provide an international forum for researchers from academia and practitioners from industry from all over the world for discussion of all forms of cryptology, coding theory and information security.
Front Matter....Pages I-XII
Front Matter....Pages 1-1
Some Results on the Known Classes of Quadratic APN Functions....Pages 3-16
Families of Convolutional Codes over Finite Fields: A Survey....Pages 17-34
Codes for Side-Channel Attacks and Protections....Pages 35-55
An Overview of the State-of-the-Art of Cloud Computing Cyber-Security....Pages 56-67
Somewhat/Fully Homomorphic Encryption: Implementation Progresses and Challenges....Pages 68-82
Front Matter....Pages 83-83
Two-Source Randomness Extractors for Elliptic Curves for Authenticated Key Exchange....Pages 85-95
Parameters of 2-Designs from Some BCH Codes....Pages 96-109
A Median Nearest Neighbors LDA for Anomaly Network Detection....Pages 110-127
Linearly Homomorphic Authenticated Encryption with Provable Correctness and Public Verifiability....Pages 128-141
Constacyclic Codes over Finite Principal Ideal Rings....Pages 142-160
On Isodual Cyclic Codes over Finite Chain Rings....Pages 161-175
Revisiting the Efficient Key Generation of ZHFE....Pages 176-194
The Weight Distribution for an Extended Family of Reducible Cyclic Codes....Pages 195-212
A NP-Complete Problem in Coding Theory with Application to Code Based Cryptography....Pages 213-229
Spectral Approach for Correlation Power Analysis....Pages 230-237
Efficient Implementation of Hybrid Encryption from Coding Theory....Pages 238-253
On the Multi-output Filtering Model and Its Applications....Pages 254-264
New Bent Functions from Permutations and Linear Translators....Pages 265-281
Front Matter....Pages 282-297
Explicit Characterizations for Plateaued-ness of p-ary (Vectorial) Functions....Pages 298-313
A New Dynamic Code-Based Group Signature Scheme....Pages 83-83
A Secure Cloud-Based IDPS Using Cryptographic Traces and Revocation Protocol....Pages 314-327
Back Matter....Pages 328-345
....Pages 346-364