ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Curves and surfaces for computer graphics

دانلود کتاب منحنی ها و سطوح برای گرافیک رایانه

Curves and surfaces for computer graphics

مشخصات کتاب

Curves and surfaces for computer graphics

ویرایش:  
نویسندگان:   
سری:  
ISBN (شابک) : 0387241965 
ناشر: Springer 
سال نشر: 2006 
تعداد صفحات: 479 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 3 مگابایت 

قیمت کتاب (تومان) : 52,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 4


در صورت تبدیل فایل کتاب Curves and surfaces for computer graphics به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب منحنی ها و سطوح برای گرافیک رایانه نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب منحنی ها و سطوح برای گرافیک رایانه

فقط به دانش پایه ریاضی نیاز دارد و برای متخصصان تحصیلکرده عمومی طراحی شده است. شامل گالری از تصاویر رنگی و لیست کدهای Mathematica است.


توضیحاتی درمورد کتاب به خارجی

Requires only a basic knowledge of mathematics and is geared toward the general educated specialists. Includes a gallery of color images and Mathematica code listings.



فهرست مطالب

Front Matter....Pages -
Towards Efficient Second-Order Power Analysis....Pages 1-15
Correlation Power Analysis with a Leakage Model....Pages 16-29
Power Analysis of an FPGA....Pages 30-44
Long Modular Multiplication for Cryptographic Applications....Pages 45-61
Leak Resistant Arithmetic....Pages 62-75
Efficient Linear Array for Multiplication in GF (2 m ) Using a Normal Basis for Elliptic Curve Cryptography....Pages 76-91
Low-Power Elliptic Curve Cryptography Using Scaled Modular Arithmetic....Pages 92-106
A Low-Cost ECC Coprocessor for Smartcards....Pages 107-118
Comparing Elliptic Curve Cryptography and RSA on 8-bit CPUs....Pages 119-132
Instruction Set Extensions for Fast Arithmetic in Finite Fields GF( p ) and GF(2 m )....Pages 133-147
Aspects of Hyperelliptic Curves over Large Prime Fields in Software Implementations....Pages 148-162
A Collision-Attack on AES....Pages 163-175
Enhancing Collision Attacks....Pages 176-190
Simple Power Analysis of Unified Code for ECC Double and Add....Pages 191-204
DPA on n -Bit Sized Boolean and Arithmetic Operations and Its Application to IDEA, RC6, and the HMAC-Construction....Pages 205-219
Side-Channel Attacks in ECC: A General Technique for Varying the Parametrization of the Elliptic Curve....Pages 220-229
Switching Blindings with a View Towards IDEA....Pages 230-239
Fault Analysis of Stream Ciphers....Pages 240-253
A Differential Fault Attack Against Early Rounds of (Triple-)DES....Pages 254-267
An Offset-Compensated Oscillator-Based Random Bit Source for Security Applications....Pages 268-281
Improving the Security of Dual-Rail Circuits....Pages 282-297
A New Attack with Side Channel Leakage During Exponent Recoding Computations....Pages 298-311
Defeating Countermeasures Based on Randomized BSD Representations....Pages 312-327
Pipelined Computation of Scalar Multiplication in Elliptic Curve Cryptosystems....Pages 328-342
Efficient Countermeasures against RPA, DPA, and SPA....Pages 343-356
Strong Authentication for RFID Systems Using the AES Algorithm....Pages 357-370
TTS: High-Speed Signatures on a Low-Cost Smart Card....Pages 371-385
XTR Implementation on Reconfigurable Hardware....Pages 386-399
Concurrent Error Detection Schemes for Involution Ciphers....Pages 400-412
Public Key Authentication with One (Online) Single Addition....Pages 413-427
Attacking DSA Under a Repeated Bits Assumption....Pages 428-440
How to Disembed a Program?....Pages 441-454
Back Matter....Pages -




نظرات کاربران