Information Theoretic Security: Lecture Notes in Computer Science, cartea 8317
Editat de Carles Padróen Limba Engleză Paperback – 5 feb 2014
Din seria Lecture Notes in Computer Science
- 20%
Preț: 733.68 lei - 20%
Preț: 1032.47 lei - 20%
Preț: 1246.46 lei - 20%
Preț: 1020.28 lei - 20%
Preț: 449.81 lei - 20%
Preț: 1137.10 lei - 20%
Preț: 850.42 lei - 20%
Preț: 386.08 lei - 20%
Preț: 1022.15 lei - 20%
Preț: 620.33 lei - 20%
Preț: 620.33 lei - 20%
Preț: 1033.45 lei - 20%
Preț: 558.53 lei - 20%
Preț: 435.28 lei - 20%
Preț: 748.63 lei - 20%
Preț: 633.70 lei - 20%
Preț: 617.17 lei - 20%
Preț: 1359.66 lei - 20%
Preț: 675.83 lei - 20%
Preț: 678.21 lei - 20%
Preț: 562.49 lei - 20%
Preț: 851.78 lei - 20%
Preț: 560.93 lei - 20%
Preț: 556.96 lei - 20%
Preț: 313.10 lei - 20%
Preț: 560.93 lei - 20%
Preț: 733.68 lei - 15%
Preț: 558.12 lei - 20%
Preț: 563.29 lei - 20%
Preț: 793.92 lei - 20%
Preț: 560.93 lei - 20%
Preț: 560.93 lei - 20%
Preț: 735.28 lei - 20%
Preț: 1079.23 lei - 20%
Preț: 560.11 lei - 20%
Preț: 791.54 lei - 20%
Preț: 562.49 lei - 15%
Preț: 672.87 lei - 20%
Preț: 571.88 lei - 20%
Preț: 478.59 lei - 20%
Preț: 984.64 lei - 20%
Preț: 320.24 lei - 20%
Preț: 328.94 lei - 20%
Preț: 313.87 lei - 20%
Preț: 314.86 lei - 20%
Preț: 793.92 lei - 18%
Preț: 945.44 lei
Preț: 320.72 lei
Preț vechi: 400.90 lei
-20%
Puncte Express: 481
Preț estimativ în valută:
56.71€ • 65.03$ • 49.01£
56.71€ • 65.03$ • 49.01£
Carte tipărită la comandă
Livrare economică 27 aprilie-11 mai
Specificații
ISBN-13: 9783319042671
ISBN-10: 331904267X
Pagini: 272
Ilustrații: XII, 259 p. 29 illus.
Dimensiuni: 155 x 235 x 15 mm
Greutate: 0.42 kg
Ediția:2014
Editura: Springer
Colecția Lecture Notes in Computer Science
Seria Lecture Notes in Computer Science
Locul publicării:Cham, Switzerland
ISBN-10: 331904267X
Pagini: 272
Ilustrații: XII, 259 p. 29 illus.
Dimensiuni: 155 x 235 x 15 mm
Greutate: 0.42 kg
Ediția:2014
Editura: Springer
Colecția Lecture Notes in Computer Science
Seria Lecture Notes in Computer Science
Locul publicării:Cham, Switzerland
Public țintă
ResearchCuprins
How to Construct Strongly Secure Network Coding Scheme.- Secure two-party computation: a visual way.- Measure-independent Characterization of Contrast Optimal Visual Cryptography Schemes.- On (k; n) visual cryptography scheme with t essential parties.- New Lower Bounds for Privacy in Communication Protocols.- On the Transmit Beamforming for MIMO Wiretap Channels: Large-System Analysis.- Information Theoretic Security for Encryption Based on Conditional Renyi Entropies.- Insider-proof encryption with applications for quantum key distribution.- Superposition Attacks on Cryptographic Protocols.- Overcoming Weak Expectations via the Renyi Entropy and the Expanded Computational Entropy.- Modulus Computational Entropy.- Broadcast (and Round) Efficient Verifiable Secret Sharing.- Leakage Resilience of the Blom's Key Distribution Scheme.- Detection of Algebraic Manipulation in the Presence of Leakage.
Caracteristici
Includes supplementary material: sn.pub/extras