دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: [1 ed.] نویسندگان: Serge Vaudenay (auth.), Min Surp Rhee, Byoungcheon Lee (eds.) سری: Lecture Notes in Computer Science 4296 ISBN (شابک) : 3540491120, 9783540491125 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2006 تعداد صفحات: 362 [368] زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 8 Mb
در صورت تبدیل فایل کتاب Information Security and Cryptology – ICISC 2006: 9th International Conference, Busan, Korea, November 30 - December 1, 2006. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت اطلاعات و رمز شناسی – ICISC 2006: نهمین کنفرانس بین المللی، بوسان، کره، 30 نوامبر - 1 دسامبر 2006. مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات داوری نهمین کنفرانس بین المللی امنیت اطلاعات و رمزنگاری، ICISC 2006، برگزار شده در بوسان، کره در نوامبر/دسامبر 2006 است.
26 مقاله کامل اصلاح شده همراه با دو مقاله ارائه شده است. گفتگوهای دعوت شده دو دور بررسی و بهبود را طی کرده و از بین 129 مورد ارسالی انتخاب شدند. مقالات در بخشهای موضوعی در مورد توابع هش، رمزهای بلوک و جریان، پیادهسازی و سختافزار کارآمد، امنیت شبکه و کنترل دسترسی، امنیت ارتباطات سیار، پزشکی قانونی، حفاظت از حق چاپ، بیومتریک، سیستمهای رمزنگاری کلید عمومی و امضای دیجیتال سازماندهی شدهاند.
This book constitutes the refereed proceedings of the 9th International Conference on Information Security and Cryptology, ICISC 2006, held in Busan, Korea in November/December 2006.
The 26 revised full papers presented together with two invited talks have gone through two rounds of reviewing and improvement and were selected from 129 submissions. The papers are organized in topical sections on hash functions, block and stream ciphers, efficient implementation and hardware, network security and access control, mobile communications security, forensics, copyright protection, biometrics, public key cryptosystems, and digital signatures.