دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: [1 ed.] نویسندگان: Anderson C.A. Nascimento, Paulo Barreto (eds.) سری: Lecture Notes in Computer Science 10015 ISBN (شابک) : 9783319491745, 9783319491752 ناشر: Springer International Publishing سال نشر: 2016 تعداد صفحات: VIII, 301 [300] زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 7 Mb
در صورت تبدیل فایل کتاب Information Theoretic Security: 9th International Conference, ICITS 2016, Tacoma, WA, USA, August 9-12, 2016, Revised Selected Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت نظری اطلاعات: نهمین کنفرانس بین المللی، ICITS 2016، تاکوما، WA، ایالات متحده آمریکا، 9-12 اوت 2016، مقالات منتخب اصلاح شده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات داوری کامل نهمین کنفرانس بین المللی امنیت نظری اطلاعات، ICITS 2016، که در تاکوما، WA، ایالات متحده آمریکا، در آگوست 2016 برگزار شد. 14 مقاله کامل ارائه شده در این جلد به دقت بررسی شدند و از بین 40 مورد ارسالی انتخاب شد. آنها پیرامون موضوعات زیر سازماندهی شده اند: اشتراک گذاری مخفی. رمزنگاری کوانتومی؛ رمزنگاری بصری؛ پروتکل های رمزنگاری؛ آنتروپی، استخراج کننده ها و حریم خصوصی.
This book constitutes the thoroughly refereed proceedings fo the 9th International Conference on Information Theoretic Security, ICITS 2016, held in Tacoma, WA, USA, in August 2016. The 14 full papers presented in this volume were carefully reviewed and selected from 40 submissions. They are organized around the following topics: secret sharing; quantum cryptography; visual cryptography; cryptographic protocols; entropy, extractors and privacy.