Ingyenes szállítás a Packetával, 19 990 Ft feletti vásárlás esetén
Posta 1 795 Ft DPD 1 995 Ft PostaPont / Csomagautomata 1 690 Ft Postán 1 690 Ft Packeta 990 Ft GLS futár 1 590 Ft GLS pont 1 390 Ft

Information and Communications Security

Nyelv AngolAngol
Könyv Puha kötésű
Könyv Information and Communications Security Sihan Qing
Libristo kód: 01558637
Kiadó Springer, Berlin, november 2002
This book constitutes the refereed proceedings of the 5th International Conference on Information an... Teljes leírás
? points 154 b
24 218 Ft
Beszállítói készleten alacsony példányszámban Küldés 13-16 napon belül

30 nap a termék visszaküldésére


Ezt is ajánljuk


Celozrnné vánoční pečivo neuvedený autor / Puha kötésű
common.buy 549 Ft
S humorem na suchary Jindřich Lion / Kemény kötésű
common.buy 1 762 Ft
Memory and Tradition in the Book of Numbers Adriane Leveen / Puha kötésű
common.buy 18 117 Ft
Dictator's Learning Curve William J Dobson / Puha kötésű
common.buy 7 299 Ft
Kalter Sommer Tobias Bischoff / Puha kötésű
common.buy 9 454 Ft
Fremde Brüder. Niels Beckenbach / Puha kötésű
common.buy 16 793 Ft
Mind If I Order the Cheeseburger? Sherry F Colb / Puha kötésű
common.buy 6 901 Ft
Information Technology Ricardo Reis / Puha kötésű
common.buy 79 872 Ft
Aktienbewertung Mit Kennzahlen Viktor Heese / Puha kötésű
common.buy 28 496 Ft
The Development of Word Meaning Stan A. Kuczaj / Kemény kötésű
common.buy 35 463 Ft
Cell Communication in Nervous and Immune System Eckart D. Gundelfinger / Kemény kötésű
common.buy 94 857 Ft
Precursor Chemistry of Advanced Materials Roland A. Fischer / Puha kötésű
common.buy 141 958 Ft

This book constitutes the refereed proceedings of the 5th International Conference on Information and Communication Security, ICICS 2003, held in Huhehaote, China, in October 2003.§The 37 revised full papers presented were carefully reviewed and selected from 176 submissions. The papers address a broad variety of topics in information and communications security including finite field computations, digital signature schemes, mobile agents security, access control, cryptographic attacks, public key cryptography, peer-to-peer security, watermarking, broadcast encryption, information hiding, cryptographic protocols, oblivious transfer, fingerprinting schemes, security verification, TCP/IP security, support vector machine, intrusion detection, and authenticated encryption schemes.

Ajándékozza oda ezt a könyvet még ma
Nagyon egyszerű
1 Tegye a kosárba könyvet, és válassza ki a kiszállítás ajándékként opciót 2 Rögtön küldjük Önnek az utalványt 3 A könyv megérkezik a megajándékozott címére

Belépés

Bejelentkezés a saját fiókba. Még nincs Libristo fiókja? Hozza létre most!

 
kötelező
kötelező

Nincs fiókja? Szerezze meg a Libristo fiók kedvezményeit!

A Libristo fióknak köszönhetően mindent a felügyelete alatt tarthat.

Libristo fiók létrehozása