دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: [1 ed.] نویسندگان: Lidong Han, Wei Wei, Mingjie Liu (auth.), Mirosław Kutyłowski, Moti Yung (eds.) سری: Lecture Notes in Computer Science 7763 ISBN (شابک) : 9783642385186, 9783642385193 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2013 تعداد صفحات: 393 [402] زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 5 Mb
در صورت تبدیل فایل کتاب Information Security and Cryptology: 8th International Conference, Inscrypt 2012, Beijing, China, November 28-30, 2012, Revised Selected Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت اطلاعات و رمزنگاری: هشتمین کنفرانس بین المللی ، Inscrypt 2012 ، پکن ، چین ، 28-30 نوامبر ، 2012 ، نسخه های تجدید نظر شده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات پس از کنفرانس با داوری کامل هشتمین
کنفرانس بین المللی امنیت اطلاعات و رمزنگاری، Inscrypt 2012،
برگزار شده در پکن، چین، در نوامبر 2012 است.
23 مقاله کامل اصلاح شده ارائه شده به دقت بررسی شدند و از بین
71 ارسال انتخاب شده است. این مقالات موضوعات حملات کانال
جانبی، استخراج کننده و به اشتراک گذاری راز، رمزنگاری کلید
عمومی، رمزهای بلوکی، رمزهای جریانی، ساخت و سازهای جدید و
پروتکل ها را پوشش می دهند.
This book constitutes the thoroughly refereed post-conference
proceedings of the 8th International Conference on
Information Security and Cryptology, Inscrypt 2012, held in
Beijing, China, in November 2012.
The 23 revised full papers presented were carefully reviewed
and selected from 71 submissions. The papers cover the topics
of side channel attacks, extractor and secret sharing, public
key cryptography, block ciphers, stream ciphers, new
constructions and protocols.