SULJE VALIKKO

avaa valikko

Ulkomaiset kirjat, Computers, Cryptography | Akateeminen Kirjakauppa

Haullasi löytyi yhteensä 1559 tuotetta
Haluatko tarkentaa hakukriteerejä?



Computational Intelligence and Security - International Conference, CIS 2005, Xi'an, China, December 15-19, 2005, Proceedings, P
Yue Hao; Jiming Liu; Yuping Wang; Yiu-ming Cheung; Hujun Yin; Licheng Jiao; Jianfeng Ma; Yong-Chang Jiao
Springer-Verlag Berlin and Heidelberg GmbH & Co. KG (2005)
Pehmeäkantinen kirja
143,50
Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
Theory of Cryptography - Third Theory of Cryptography Conference, TCC 2006, New York, NY, USA, March 4-7, 2006, Proceedings
Shai Halevi; Tal Rabin
Springer-Verlag Berlin and Heidelberg GmbH & Co. KG (2006)
Pehmeäkantinen kirja
101,40
Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
Number-Theoretic Methods in Cryptology - First International Conference, NuTMiC 2017, Warsaw, Poland, September 11-13, 2017, Rev
Jerzy Kaczorowski; Josef Pieprzyk; Jacek Pomykała
Springer International Publishing AG (2018)
Pehmeäkantinen kirja
51,40
Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
Introduction to Coding Theory
Jurgen Bierbrauer
Taylor & Francis Ltd (2023)
Pehmeäkantinen kirja
65,10
Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
Computational Intelligence and Security - International Conference, CIS 2005, Xi'an, China, December 15-19, 2005, Proceedings, P
Yue Hao; Jiming Liu; Yuping Wang; Yiu-ming Cheung; Hujun Yin; Licheng Jiao; Jianfeng Ma; Yong-Chang Jiao
Springer-Verlag Berlin and Heidelberg GmbH & Co. KG (2005)
Pehmeäkantinen kirja
134,60
Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
E-Voting and Identity - 5th International Conference, VoteID 2015, Bern, Switzerland, September 2-4, 2015, Proceedings
Rolf Haenni; Reto E. Koenig; Douglas Wikström
Springer International Publishing AG (2015)
Pehmeäkantinen kirja
51,40
Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
Theory of Cryptography - 13th International Conference, TCC 2016-A, Tel Aviv, Israel, January 10-13, 2016, Proceedings, Part I
Eyal Kushilevitz; Tal Malkin
Springer-Verlag Berlin and Heidelberg GmbH & Co. KG (2016)
Pehmeäkantinen kirja
101,40
Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
Theory of Cryptography - 13th International Conference, TCC 2016-A, Tel Aviv, Israel, January 10-13, 2016, Proceedings, Part II
Eyal Kushilevitz; Tal Malkin
Springer-Verlag Berlin and Heidelberg GmbH & Co. KG (2016)
Pehmeäkantinen kirja
51,40
Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
Applied Cryptography and Network Security - 13th International Conference, ACNS 2015, New York, NY, USA, June 2-5, 2015, Revised
Tal Malkin; Vladimir Kolesnikov; Allison Lewko; Michalis Polychronakis
Springer International Publishing AG (2016)
Pehmeäkantinen kirja
51,40
Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
Advances in Cryptology – CRYPTO 2016 - 36th Annual International Cryptology Conference, Santa Barbara, CA, USA, August 14-18, 20
Matthew Robshaw; Jonathan Katz
Springer-Verlag Berlin and Heidelberg GmbH & Co. KG (2016)
Pehmeäkantinen kirja
51,40
Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
Random Number Generators—Principles and Practices - A Guide for Engineers and Programmers
David Johnston
De Gruyter (2018)
Pehmeäkantinen kirja
86,90
Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
Paradigms in Cryptology – Mycrypt 2016. Malicious and Exploratory Cryptology - Second International Conference, Mycrypt 2016, Ku
Raphaël C.-W. Phan; Moti Yung
Springer International Publishing AG (2017)
Pehmeäkantinen kirja
51,40
Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
Sicherheit und Kryptographie im Internet - Theorie und Praxis
Jörg Schwenk
Springer Fachmedien Wiesbaden (2020)
Pehmeäkantinen kirja
62,10
Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
Cryptography - The Key to Digital Security, How It Works, and Why It Matters
Keith Martin
WW Norton & Co (2021)
Pehmeäkantinen kirja
21,90
Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
Partially Homomorphic Encryption
Çetin Kaya Koç; Funda Özdemir; Zeynep Ödemiş Özger
Springer Nature Switzerland AG (2021)
Kovakantinen kirja
131,40
Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
Cybersecurity - A Practical Engineering Approach
Henrique M. D. Santos
Taylor & Francis Ltd (2022)
Kovakantinen kirja
99,40
Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
Cyber Threat Intelligence
Martin Lee
John Wiley & Sons Inc (2023)
Kovakantinen kirja
103,90
Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
Philosophy of Cybersecurity
Lukasz Olejnik; Artur Kurasiński
Taylor & Francis Ltd (2023)
Pehmeäkantinen kirja
62,30
Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
Electronic Voting - 9th International Joint Conference, E-Vote-ID 2024, Tarragona, Spain, October 2–4, 2024, Proceedings
David Duenas-Cid; Peter Roenne; Melanie Volkamer; Jurlind Budurushi; Michelle Blom; Adrià Rodríguez-Pérez; Spycher-Krivono
Springer International Publishing AG (2024)
Pehmeäkantinen kirja
51,40
Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
Handbook of Elliptic and Hyperelliptic Curve Cryptography
Henri Cohen; Gerhard Frey; Roberto Avanzi; Christophe Doche; Tanja Lange; Kim Nguyen; Frederik Vercauteren
Taylor & Francis Inc (2005)
Kovakantinen kirja
269,10
Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
Computational Intelligence and Security - International Conference, CIS 2005, Xi'an, China, December 15-19, 2005, Proceedings, P
143,50 €
Springer-Verlag Berlin and Heidelberg GmbH & Co. KG
Sivumäärä: 1166 sivua
Asu: Pehmeäkantinen kirja
Painos: 2005 ed.
Julkaisuvuosi: 2005, 05.12.2005 (lisätietoa)
Kieli: Englanti
Tuotesarja: Lecture Notes in Artificial Intelligence
The two volume set LNAI 3801 and LNAI 3802 constitute the refereed proceedings of the annual International Conference on Computational Intelligence and Security, CIS 2005, held in Xi'an, China, in December 2005. The 338 revised papers presented - 254 regular and 84 extended papers - were carefully reviewed and selected from over 1800 submissions. The first volume is organized in topical sections on learning and fuzzy systems, evolutionary computation, intelligent agents and systems, intelligent information retrieval, support vector machines, swarm intelligence, data mining, pattern recognition, and applications. The second volume is subdivided in topical sections on cryptography and coding, cryptographic protocols, intrusion detection, security models and architecture, security management, watermarking and information hiding, web and network applications, image and signal processing, and applications.

Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
LISÄÄ OSTOSKORIIN
Tuote on tilapäisesti loppunut ja sen saatavuus on epävarma.
Seuraa saatavuutta.
Myymäläsaatavuus
Helsinki
Tapiola
Turku
Tampere
Computational Intelligence and Security - International Conference, CIS 2005, Xi'an, China, December 15-19, 2005, Proceedings, Pzoom
Näytä kaikki tuotetiedot
ISBN:
9783540308195
Sisäänkirjautuminen
Kirjaudu sisään
Rekisteröityminen
Oma tili
Omat tiedot
Omat tilaukset
Omat laskut
Meistä
Yhteystiedot ja aukioloajat
Usein kysytyt
Akateemisen Ystäväklubi
Toimitusehdot
Tietosuojaseloste
Seuraa Akateemista
Instagram
Facebook
Threads
TikTok
YouTube
LinkedIn