Pairing-Based Cryptography : Pairing 2013 : 6th International Conference Beijing, China, November 22-24, 2013 : Revised Selected Papers /
Selección de ponencias de la sexta Conferencia Internacional sobre Criptografía basada en Emparejamiento, celebrada en Beijing, China, en noviembre de 2013. Los artículos que se incluyen abordan temas relacionados con la criptografía basada en emparejamiento, como lo son protocolos, fundamentos mate...
Gardado en:
| Autor Corporativo: | |
|---|---|
| Outros autores: | , |
| Formato: | Procedimiento de la conferencia Libro |
| Idioma: | inglés |
| Publicado: |
Cham, Suiza :
Springer,
2014, c2014
|
| Series: | (Lecture Notes in Computer Science ;
8365) |
| Temas: | |
| Acceso en liña: | Ver documento en línea |
| Etiquetas: |
Sen Etiquetas, Sexa o primeiro en etiquetar este rexistro!
|
MARC
| LEADER | 00000nam^a2200000^a^4500 | ||
|---|---|---|---|
| 001 | 000565726 | ||
| 005 | 20251023000000.0 | ||
| 009 | 20260310132053.705 | ||
| 020 | |a 978-3-319-04873-4 | ||
| 037 | |a Acervo ITESO - Biblioteca | ||
| 041 | |a ING | ||
| 082 | |a Libro en línea | ||
| 111 | |a International Conference on Pairing-Based Cryptography ( |n 6a : |d 2013 : |c Beijing, China) | ||
| 245 | 1 | 0 | |a Pairing-Based Cryptography : |b Pairing 2013 : 6th International Conference Beijing, China, November 22-24, 2013 : Revised Selected Papers / |c Ed. de Z. Cao, F. Zhang. |
| 264 | 4 | |a Cham, Suiza : |b Springer, |c 2014, c2014 | |
| 264 | 2 | |a Cham, Suiza : |b Springer Link [distribución], |c 2014 | |
| 300 | |a 1 libro electrónico en línea (X, 251 p.) | ||
| 300 | |a 1 recurso en línea | ||
| 336 | |a datos para computadora |b cod |2 rdacontenido | ||
| 337 | |a computadora |b c |2 rdamedio | ||
| 338 | |a recurso en línea |b cr |2 rdasoporte | ||
| 440 | 1 | |a (Lecture Notes in Computer Science ; |v 8365) | |
| 506 | 0 | |a Licencias ilimitadas | |
| 520 | |a Selección de ponencias de la sexta Conferencia Internacional sobre Criptografía basada en Emparejamiento, celebrada en Beijing, China, en noviembre de 2013. Los artículos que se incluyen abordan temas relacionados con la criptografía basada en emparejamiento, como lo son protocolos, fundamentos matemáticos, implementación de software y hardware, y seguridad informática aplicada. | ||
| 649 | |a XX | ||
| 650 | |a Firewalls | ||
| 650 | |a Protección de Datos | ||
| 650 | |a Uso de Computadoras (Políticas) | ||
| 650 | |a Criptografía - |x Congresos - |x Tema Principal | ||
| 650 | |a Redes de Computadoras - |x Seguridad | ||
| 650 | |a Computadoras - |x Seguridad | ||
| 650 | |a Seguridad Informática | ||
| 650 | |a Ingeniería Computacional | ||
| 700 | |a Cao, Zhenfu |e (edición) | ||
| 700 | |a Zhang, Fangguo |e (edición) | ||
| 856 | 4 | 0 | |u https://link-springer-com.ezproxy.iteso.mx/10.1007/978-3-319-04873-4 |y Ver documento en línea |
| 910 | |a Fondo General | ||
| 920 | |a Electrónicos - Libros en Línea | ||
| 930 | |a Plataforma Digital | ||
| 905 | |a 205 | ||
| 901 | |a 565726-1 |b IT2 |c EBO |i C |u 20250521 | ||
| 902 | |a https://opac.biblio.iteso.mx/vufind/Record/000565726 | ||