- 5 Ergebnisse
Kleinster Preis: € 58,84, größter Preis: € 74,99, Mittelwert: € 66,13
1
Information Security and Privacy
Bestellen
bei Hugendubel.de
€ 74,99
Versand: € 0,001
Bestellengesponserter Link

Information Security and Privacy - neues Buch

ISBN: 9783540489702

Information Security and Privacy ab 74.99 € als pdf eBook: 4th Australasian Conference ACISP'99 Wollongong NSW Australia April 7-9 1999 Proceedings. Aus dem Bereich: eBooks, Sachthemen & … Mehr…

Nr. 33539179. Versandkosten:, , DE. (EUR 0.00)
2
Information Security and Privacy : 4th Australasian Conference, ACISP'99, Wollongong, NSW, Australia, April 7-9, 1999, Proceedings - Jorg Muller
Bestellen
bei hive.co.uk
£ 50,99
(ca. € 59,22)
Bestellengesponserter Link

Jorg Muller:

Information Security and Privacy : 4th Australasian Conference, ACISP'99, Wollongong, NSW, Australia, April 7-9, 1999, Proceedings - neues Buch

ISBN: 9783540489702

; PDF; Reference > Research & information: general > Coding theory & cryptology, Springer Berlin Heidelberg

No. 9783540489702. Versandkosten:Instock, Despatched same working day before 3pm, zzgl. Versandkosten.
3
Information Security and Privacy : 4th Australasian Conference, ACISP'99, Wollongong, NSW, Australia, April 7-9, 1999, Proceedings - Giancarlo Pirani
Bestellen
bei hive.co.uk
£ 53,54
(ca. € 62,63)
Bestellengesponserter Link
Giancarlo Pirani:
Information Security and Privacy : 4th Australasian Conference, ACISP'99, Wollongong, NSW, Australia, April 7-9, 1999, Proceedings - neues Buch

ISBN: 9783540489702

; PDF; Computing > Computer security > Privacy & data protection, Springer Berlin Heidelberg

No. 9783540489702. Versandkosten:Instock, Despatched same working day before 3pm, zzgl. Versandkosten.
4
Information Security and Privacy
Bestellen
bei eBook.de
€ 74,99
Versand: € 0,001
Bestellengesponserter Link
Information Security and Privacy - neues Buch

ISBN: 9783540489702

Information Security and Privacy - 4th Australasian Conference ACISP'99 Wollongong NSW Australia April 7-9 1999 Proceedings: ab 74.99 € Medien > Bücher > E-books, [PU: Springer, Berlin/He… Mehr…

Nr. 33539179. Versandkosten:, , DE. (EUR 0.00)
5
Information Security and Privacy - Josef Pieprzyk; Rei Safavi-Naini; Jennifer Seberry
Bestellen
bei Springer.com
€ 58,84
Versand: € 0,001
Bestellengesponserter Link
Josef Pieprzyk; Rei Safavi-Naini; Jennifer Seberry:
Information Security and Privacy - neues Buch

ISBN: 9783540489702

There is currently no description available Books > Computer Science eBook, Springer Shop

new in stock. Versandkosten:zzgl. Versandkosten. (EUR 0.00)

1Da einige Plattformen keine Versandkonditionen übermitteln und diese vom Lieferland, dem Einkaufspreis, dem Gewicht und der Größe des Artikels, einer möglichen Mitgliedschaft der Plattform, einer direkten Lieferung durch die Plattform oder über einen Drittanbieter (Marketplace), etc. abhängig sein können, ist es möglich, dass die von eurobuch angegebenen Versandkosten nicht mit denen der anbietenden Plattform übereinstimmen.

Bibliographische Daten des bestpassenden Buches

Details zum Buch

Detailangaben zum Buch - Information Security and Privacy


EAN (ISBN-13): 9783540489702
Erscheinungsjahr: 2007
Herausgeber: Springer Berlin Heidelberg

Buch in der Datenbank seit 2017-04-25T20:52:06+02:00 (Berlin)
Detailseite zuletzt geändert am 2023-08-21T16:56:10+02:00 (Berlin)
ISBN/EAN: 9783540489702

ISBN - alternative Schreibweisen:
978-3-540-48970-2
Alternative Schreibweisen und verwandte Suchbegriffe:
Autor des Buches: jörg müller
Titel des Buches: wollongong


Daten vom Verlag:

Autor/in: Josef Pieprzyk; Rei Safavi-Naini; Jennifer Seberry
Titel: Lecture Notes in Computer Science; Information Security and Privacy - 4th Australasian Conference, ACISP'99, Wollongong, NSW, Australia, April 7-9, 1999, Proceedings
Verlag: Springer; Springer Berlin
332 Seiten
Erscheinungsjahr: 2007-03-11
Berlin; Heidelberg; DE
Sprache: Englisch
53,49 € (DE)
55,00 € (AT)
59,00 CHF (CH)
Available
XII, 332 p.

EA; E107; eBook; Nonbooks, PBS / Informatik, EDV/Informatik; Kodierungstheorie und Verschlüsselung (Kryptologie); Verstehen; Boolean function; Cryptology; Digital Signatures; Electronic Commerce; Information Security; cryptography; data security; privacy; algorithm analysis and problem complexity; C; Cryptology; Data and Information Security; Operating Systems; Algorithms; Computer Communication Networks; Computer Science; Kryptografie, Verschlüsselungstechnologie; Computersicherheit; Netzwerksicherheit; Betriebssysteme; Algorithmen und Datenstrukturen; Netzwerk-Hardware; BC

Boolean Functions.- Boolean Function Design Using Hill Climbing Methods.- Enumeration of Correlation Immune Boolean Functions.- On the Symmetric Property of Homogeneous Boolean Functions.- Key Management.- Publicly Verifiable Key Escrow with Limited Time Span.- Accelerating Key Establishment Protocols for Mobile Communication.- Conference Key Agreement from Secret Sharing.- Cryptanalysis.- On m-Permutation Protection Scheme against Modification Attack.- Inversion Attack and Branching.- Signatures.- Fail-Stop Threshold Signature Schemes Based on Elliptic Curves.- Divertible Zero-Knowledge Proof of Polynomial Relations and Blind Group Signature.- Repudiation of Cheating and Non-repudiation of Zhang’s Proxy Signature Schemes.- RSA Cryptosystems.- On the Security of an RSA Based Encryption Scheme.- Generalised Cycling Attacks on RSA and Strong RSA Primes.- RSA Acceleration with Field Programmable Gate Arrays.- Group Cryptography.- Changing Thresholds in the Absence of Secure Channels.- A Self-Certified Group-Oriented Cryptosystem without a Combiner.- Network Security.- Companion Viruses and the Macintosh: Threats and Countermeasures.- An Implementation of a Secure Version of NFS Including RBAC.- Electronic Commerce.- Group Signatures and Their Relevance to Privacy-Protecting Offline Electronic Cash Systems.- Effient Electronic Cash Using Batch Signatures.- Evolution of Fair Non-repudiation with TTP.- Access Control.- Authorization in Object Oriented Databases.- An Analysis of Access Control Models.- Odds and Ends.- Efficient Identity Based Parameter Selection for Elliptic Curve Cryptosystems.- Characterization of Optimal Authentication Codes with Arbitration.- A Functional Cryptosystem Using a Group Action.
Includes supplementary material: sn.pub/extras

< zum Archiv...