دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: [1 ed.] نویسندگان: Kaoru Kurosawa, Hiroyuki Ohta, Kenji Kakuta (auth.), Carles Padró (eds.) سری: Lecture Notes in Computer Science 8317 Security and Cryptology ISBN (شابک) : 9783319042671, 9783319042688 ناشر: Springer International Publishing سال نشر: 2014 تعداد صفحات: 259 [270] زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 5 Mb
در صورت تبدیل فایل کتاب Information Theoretic Security: 7th International Conference, ICITS 2013, Singapore, November 28-30, 2013, Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت نظری اطلاعات: هفتمین کنفرانس بین المللی ، ICITS 2013 ، سنگاپور ، 28-30 نوامبر 2013 ، مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات هفتمین کنفرانس بینالمللی امنیت نظری اطلاعات، ICITS 2013 است که در نوامبر 2013 در سنگاپور برگزار شد. موضوعات مورد علاقه عبارتند از: امنیت بدون قید و شرط، رمزنگاری کوانتومی، کدهای احراز هویت، کانالهای استراق سمع، استخراج تصادفی، کدها و رمزنگاری، شبکهها و رمزنگاری، اشتراکگذاری مخفی، محاسبات چند جانبه، مدل ذخیرهسازی محدود، انتقال فراموشی، غیرمحلی و غیر سیگنالینگ، نظریه اطلاعات کوانتومی، شبکه، امنیت کدگذاری، مدلها و مفروضات فیزیکی، امنیت لایه فیزیکی.
This book constitutes the proceedings of the 7th International Conference on Information Theoretic Security, ICITS 2013, held in Singapore in November 2013. The 14 papers presented in this volume were carefully reviewed and selected from 49 submissions. Topics of interest are: unconditional security, quantum cryptography, authentication codes, wiretap channels, randomness extraction, codes and cryptography, lattices and cryptography, secret sharing, multiparty Computation, bounded storage model, oblivious transfer, nonlocality and nonsignaling, quantum information theory, network coding security, physical models and assumptions, physical layer security.