Ingyenes szállítás a Packetával, 19 990 Ft feletti vásárlás esetén
Posta 1 795 Ft DPD 1 995 Ft PostaPont / Csomagautomata 1 690 Ft Postán 1 690 Ft Packeta 990 Ft GLS futár 1 590 Ft GLS pont 1 390 Ft

Information Security and Cryptology

Nyelv AngolAngol
Könyv Puha kötésű
Könyv Information Security and Cryptology Moti Yung
Libristo kód: 01649659
This book constitutes the thoroughly refereed post-conference proceedings of the 4th International C... Teljes leírás
? points 154 b
24 164 Ft
Beszállítói készleten alacsony példányszámban Küldés 13-16 napon belül

30 nap a termék visszaküldésére


Ezt is ajánljuk


toplistás
Fred Herzog Fred Herzog / Kemény kötésű
common.buy 15 395 Ft
toplistás
BRZRKR Vol. 2 Keanu Reeves / Puha kötésű
common.buy 5 490 Ft
toplistás
Jungle Sounds Sam Taplin / Leporelló
common.buy 5 947 Ft
By Sin I Rise Cora Reilly / Puha kötésű
common.buy 5 836 Ft
I Am Here Now The Mindfulness Project / Puha kötésű
common.buy 5 053 Ft
Fly Agaric / Kemény kötésű
common.buy 24 335 Ft
Need to Know / Puha kötésű
common.buy 11 959 Ft
miniLÜK Michael Junga / Lap
common.buy 2 823 Ft
No Shortcuts Jane F. McAlevey / Kemény kötésű
common.buy 26 284 Ft
Bhakti bei Vengal Chakkarai Bernhard Kirchmeier / Puha kötésű
common.buy 14 877 Ft
Free Radicals in Biology and Environment F. Minisci / Puha kötésű
common.buy 94 227 Ft
Poet and Other Poems. by Achsa W. Sprague. Achsa W Sprague / Puha kötésű
common.buy 11 708 Ft
Consecutive Sudoku Puzzles - Expert 200 vol. 4 Alexander Rodriguez / Puha kötésű
common.buy 3 109 Ft

This book constitutes the thoroughly refereed post-conference proceedings of the 4th International Conference on Information Security and Cryptology, Inscrypt 2008, held in Beijing, China, in December 2008.§The 28 revised full papers presented together with 3 invited talks were carefully reviewed and selected from 183 submissions. The papers are organized in topical sections on digital signature and signcryption schemes, privacy and anonymity, message authentication code and hash function, secure protocols, symmetric cryptography, certificateless cryptography, hardware implementation and side channel attack, wireless network security, public key and identity based cryptography, access control and network security, as well as trusted computing and applications.

Ajándékozza oda ezt a könyvet még ma
Nagyon egyszerű
1 Tegye a kosárba könyvet, és válassza ki a kiszállítás ajándékként opciót 2 Rögtön küldjük Önnek az utalványt 3 A könyv megérkezik a megajándékozott címére

Belépés

Bejelentkezés a saját fiókba. Még nincs Libristo fiókja? Hozza létre most!

 
kötelező
kötelező

Nincs fiókja? Szerezze meg a Libristo fiók kedvezményeit!

A Libristo fióknak köszönhetően mindent a felügyelete alatt tarthat.

Libristo fiók létrehozása