دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: رمزنگاری ویرایش: 1 نویسندگان: Kenneth G. Paterson (auth.), Michael Walker (eds.) سری: Lecture Notes in Computer Science 1746 ISBN (شابک) : 354066887X, 9783540668879 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 1999 تعداد صفحات: 322 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 4 مگابایت
کلمات کلیدی مربوط به کتاب رمزنگاری و کدگذاری: هفتمین کنفرانس بین المللی IMA سیرنستر ، انگلیس ، 20 تا 22 دسامبر ، مجموعه مقالات: رمزگذاری داده ها، کدگذاری و نظریه اطلاعات، ریاضیات گسسته در علوم کامپیوتر، شبکه های ارتباطی کامپیوتری
در صورت تبدیل فایل کتاب Cryptography and Coding: 7th IMA International Conference Cirencester, UK, December 20–22, 1999 Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب رمزنگاری و کدگذاری: هفتمین کنفرانس بین المللی IMA سیرنستر ، انگلیس ، 20 تا 22 دسامبر ، مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات داوری هفتمین کنفرانس IMA در مورد
رمزنگاری و کدگذاری است که در Cirencester، انگلستان، در دسامبر
1999 برگزار شد.
35 مقاله کامل اصلاح شده ارائه شده با دقت بررسی و برای گنجاندن
در مجموعه مقالات انتخاب شدند. از جمله موضوعات تحت پوشش میتوان
به کدگذاری تصحیح خطا، رمزگذاری حسابی برای فشردهسازی و رمزگذاری
دادهها، کدگذاری تصویر، احراز هویت بیومتریک، دسترسی به کانال
پخش، رمزگشایی گراف و پرده، کدهای توربو، کدهای پیچشی، کدهای رید
سولومون، رمزنگاری منحنی بیضی، آزمایش اولیه، محاسبات میدان محدود
و پروتکل های رمزنگاری
This book constitutes the refereed proceedings of the 7th IMA
Conference on Cryptography and Coding held in Cirencester, UK,
in December 1999.
The 35 revised full papers presented were carefully reviewed
and selected for inclusion in the proceedings. Among the topics
covered are error-correcting coding, arithmetic coding for data
compression and encryption, image coding, biometric
authentication, broadcast channel access, graph and trellis
decoding, turbo codes, convolution codes, Reed Solomon codes,
elliptic curve cryptography, primality testing, finite-field
arithmetic, and cryptographic protocols.
Applications of Exponential Sums in Communications Theory....Pages 1-24
Some Applications of Bounds for Designs to the Cryptography....Pages 25-34
Further Results on the Relation Between Nonlinearity and Resiliency for Boolean Functions....Pages 35-44
Combinatorial Structure of Finite Fields with Two Dimensional Modulo Metrics⋆....Pages 45-55
A New Method for Generating Sets of Orthogonal Sequences for a Synchronous CDMA System....Pages 56-62
New Self-Dual Codes over GF(5)....Pages 63-69
Designs, Intersecting Families, and Weight of Boolean Functions....Pages 70-80
Coding Applications in Satellite Communication Systems [Invited Paper]....Pages 81-83
A Unified Code....Pages 84-93
Enhanced Image Coding for Noisy Channels....Pages 94-103
Perfectly Secure Authorization and Passive Identification for an Error Tolerant Biometric System....Pages 104-113
An Encoding Scheme for Dual Level Access to Broadcasting Networks....Pages 114-118
Photograph Signatures for the Protection of Identification Documents....Pages 119-128
An Overview of the Isoperimetric Method in Coding Theory (Extended Abstract) [Invited Paper]....Pages 129-134
Rectangular Basis of a Linear Code....Pages 135-143
Graph Decoding of Array Error-Correcting Codes....Pages 144-152
Catastrophicity Test for Time-Varying Convolutional Encoders....Pages 153-162
Low Complexity Soft-Decision Sequential Decoding Using Hybrid Permutation for Reed-Solomon Codes....Pages 163-172
On Efficient Decoding of Alternant Codes over a Commutative Ring⋆....Pages 173-178
Reduced Complexity Sliding Window BCJR Decoding Algorithms for Turbo Codes....Pages 179-184
Advanced Encryption Standard (AES) - An Update [Invited Paper]....Pages 185-185
The Piling-Up Lemma and Dependent Random Variables....Pages 186-190
A Cryptographic Application of Weil Descent....Pages 191-200
Edit Probability Correlation Attack on the Bilateral Stop/Go Generator....Pages 201-212
Look-Up Table Based Large Finite Field Multiplication in Memory Constrained Cryptosystems (Extended Abstract)....Pages 213-221
On the Combined Fermat/Lucas Probable Prime Test⋆....Pages 222-235
On the Cryptanalysis of Nonlinear Sequences [Invited Paper]....Pages 236-242
Securing Aeronautical Telecommunications [Invited Paper]....Pages 243-243
Tensor-Based Trapdoors for CVP and Their Application to Public Key Cryptography (Extended Abstract)....Pages 244-257
Delegated Decryption....Pages 258-269
Fast and Space-Efficient Adaptive Arithmetic Coding⋆....Pages 270-279
Robust Protocol for Generating Shared RSA Parameters....Pages 280-289
Some Soft-Decision Decoding Algorithms for Reed-Solomon Codes....Pages 290-299
Weaknesses in Shared RSA Key Generation Protocols....Pages 300-306
Digital Signature with Message Recovery and Authenticated Encryption (Signcryption) - A Comparison....Pages 307-312