ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Computation, Cryptography, and Network Security

دانلود کتاب محاسبه، رمزنگاری و امنیت شبکه

Computation, Cryptography, and Network Security

مشخصات کتاب

Computation, Cryptography, and Network Security

ویرایش: 1 
نویسندگان: ,   
سری:  
ISBN (شابک) : 9783319182742, 9783319182759 
ناشر: Springer International Publishing 
سال نشر: 2015 
تعداد صفحات: 754 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 12 مگابایت 

قیمت کتاب (تومان) : 54,000



کلمات کلیدی مربوط به کتاب محاسبه، رمزنگاری و امنیت شبکه: نظم، شبکه ها، ساختارهای جبری مرتب، نظریه اعداد، نظریه کدگذاری و اطلاعات، تقریب ها و بسط ها، سازماندهی سیستم های کامپیوتری و شبکه های ارتباطی، تحقیق در عملیات، علوم مدیریت



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 11


در صورت تبدیل فایل کتاب Computation, Cryptography, and Network Security به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب محاسبه، رمزنگاری و امنیت شبکه نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب محاسبه، رمزنگاری و امنیت شبکه

تجزیه و تحلیل، ارزیابی و مدیریت داده ها شایستگی های اصلی برای تحلیلگران تحقیقات عملیاتی هستند. این جلد به تعدادی از مسائل و روش های توسعه یافته برای بهبود آن مهارت ها می پردازد. این نتیجه کنفرانسی است که در آوریل 2013 در آکادمی نظامی هلنیک برگزار شد و طیف گسترده ای از روش ها و نظریه های ریاضی را با چندین کاربرد گرد هم می آورد. مسیرها و پیگیری های دانشمندان مربوط به علوم مهندسی را مورد بحث قرار می دهد. همچنین پیش‌زمینه نظری مورد نیاز برای الگوریتم‌ها و تکنیک‌های اعمال شده برای طیف وسیعی از مسائل بتن را ارائه می‌دهد. تعدادی از سؤالات باز و همچنین حوزه های جدید آینده نیز برجسته شده است.

این کتاب برای تحلیلگران تحقیقات عملیاتی، مهندسان، تصمیم گیرندگان جامعه، دانشگاهیان، جامعه نظامی، متخصصینی که «وضعیت فعلی» را به اشتراک می گذارند جذاب خواهد بود. -the-art» و تحلیلگران از شرکای ائتلاف. موضوعات تحت پوشش عبارتند از تحقیق در عملیات، تئوری بازی ها و کنترل، نظریه اعداد محاسباتی و امنیت اطلاعات، محاسبات علمی و برنامه های کاربردی، مدل سازی و برنامه های آماری، سیستم های نظارت و تجزیه و تحلیل فضایی.


توضیحاتی درمورد کتاب به خارجی

Analysis, assessment, and data management are core competencies for operation research analysts. This volume addresses a number of issues and developed methods for improving those skills. It is an outgrowth of a conference held in April 2013 at the Hellenic Military Academy, and brings together a broad variety of mathematical methods and theories with several applications. It discusses directions and pursuits of scientists that pertain to engineering sciences. It is also presents the theoretical background required for algorithms and techniques applied to a large variety of concrete problems. A number of open questions as well as new future areas are also highlighted.

This book will appeal to operations research analysts, engineers, community decision makers, academics, the military community, practitioners sharing the current “state-of-the-art,” and analysts from coalition partners. Topics covered include Operations Research, Games and Control Theory, Computational Number Theory and Information Security, Scientific Computing and Applications, Statistical Modeling and Applications, Systems of Monitoring and Spatial Analysis.



فهرست مطالب

Front Matter....Pages i-ix
Transformations of Cryptographic Schemes Through Interpolation Techniques....Pages 1-17
Flaws in the Initialisation Process of Stream Ciphers....Pages 19-49
Producing Fuzzy Inclusion and Entropy Measures....Pages 51-74
On Some Recent Results on Asymptotic Behavior of Orthogonal Polynomials on the Unit Circle and Inserting Point Masses....Pages 75-101
On the Unstable Equilibrium Points and System Separations in Electric Power Systems: A Numerical Study....Pages 103-122
Security and Formation of Network-Centric Operations....Pages 123-160
A Bio-Inspired Hybrid Artificial Intelligence Framework for Cyber Security....Pages 161-193
Integral Estimates for the Composition of Green’s and Bounded Operators....Pages 195-208
A Survey of Reverse Inequalities for f-Divergence Measure in Information Theory....Pages 209-251
On Geometry of the Zeros of a Polynomial....Pages 253-287
Approximation by Durrmeyer Type Operators Preserving Linear Functions....Pages 289-298
Revisiting the Complex Multiplication Method for the Construction of Elliptic Curves....Pages 299-318
Generalized Laplace Transform Inequalities in Multiple Weighted Orlicz Spaces....Pages 319-329
Threshold Secret Sharing Through Multivariate Birkhoff Interpolation....Pages 331-350
Advanced Truncated Differential Attacks Against GOST Block Cipher and Its Variants....Pages 351-380
A Supply Chain Game Theory Framework for Cybersecurity Investments Under Network Vulnerability....Pages 381-398
A Method for Creating Private and Anonymous Digital Territories Using Attribute-Based Credential Technologies....Pages 399-412
Quantum Analogues of Hermite–Hadamard Type Inequalities for Generalized Convexity....Pages 413-439
A Digital Signature Scheme Based on Two Hard Problems....Pages 441-450
Randomness in Cryptography....Pages 451-459
Current Challenges for IT Security with Focus on Biometry....Pages 461-491
Generalizations of Entropy and Information Measures....Pages 493-524
Maximal and Variational Principles in Vector Spaces....Pages 525-575
Image Encryption Scheme Based on Non-autonomous Chaotic Systems....Pages 577-590
Multiple Parameterize Yang-Hilbert-Type Integral Inequalities....Pages 591-612
Parameterized Yang–Hilbert-Type Integral Inequalities and Their Operator Expressions....Pages 613-633
A Secure Communication Design Based on the Chaotic Logistic Map: An Experimental Realization Using Arduino Microcontrollers....Pages 635-736
....Pages 737-756




نظرات کاربران