دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: [1 ed.] نویسندگان: Lihua Wang, Licheng Wang, Zhenfu Cao, Eiji Okamoto, Jun Shao (auth.), Xuejia Lai, Moti Yung, Dongdai Lin (eds.) سری: Lecture Notes in Computer Science 6584 ISBN (شابک) : 9783642215186, 3642215181 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2011 تعداد صفحات: 524 [536] زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 7 Mb
در صورت تبدیل فایل کتاب Information Security and Cryptology: 6th International Conference, Inscrypt 2010, Shanghai, China, October 20-24, 2010, Revised Selected Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت اطلاعات و رمزنگاری: 6th International Conference، Inscrypt 2010، شانگهای، چین، اکتبر 20-24، 2010، مقالات منتخب تجدید نظر شده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات پس از کنفرانس ششمین کنفرانس بین المللی امنیت اطلاعات و رمزنگاری، Inscrypt 2010، برگزار شده در شانگهای، چین، در اکتبر 2010 است. از بین 125 ارسال انتخاب شده است. مقالات در بخشهای موضوعی در مورد طرحهای رمزگذاری، رمزهای جریانی، توالیها و منحنیهای بیضوی، محاسبات امن، توابع درهمسازی، مدیریت کلید، امضاهای دیجیتال، تحلیل رمزنگاری حریم خصوصی و جبری، هش و احراز هویت، و مسائل سختافزاری و نرمافزاری سازماندهی شدهاند.
This book constitutes the thoroughly refereed post-conference
proceedings of the 6th International Conference on
Information Security and Cryptology, Inscrypt 2010, held in
Shanghai, China, in October 2010.
The 35 revised full papers presented were carefully reviewed
and selected from 125 submissions. The papers are organized
in topical sections on encryption schemes, stream ciphers,
sequences and elliptic curves, secure computing, hash
functions, key management, digital signatures, privacy and
algebraic cryptanalysis, hashing and authentication, and
hardware and software issues.