Provable Security : 8th International Conference, ProvSec 2014, Hong Kong, China, October 9-10, 2014 : Proceedings /

Selección de ponencias de la octava Conferencia Internacional sobre Seguridad Demostrable, celebrada en Chengdu, China, en septiembre de 2012. Los artículos se agrupan en secciones temáticas sobre cifrado de clave simétrica fundamental, autenticación, firmas, protocolo, cifrado de clave pública, nue...

Descripción completa

Guardado en:
Detalles Bibliográficos
Autor corporativo: International Conference on Provable Security ( Chengdu, China)
Otros autores: Chow, Sherman S.M. (edición) (edición)
Formato: Procedimiento de la conferencia Libro
Idioma:Inglés
Publicado: Cham, Suiza : Springer, 2014, c2014
Colección:(Lecture Notes in Computer Science ; 8782)
Temas:
Acceso en línea:Ver documento en línea
Etiquetas: Agrega una etiqueta
Sin etiquetas, Sé el primero en etiquetar este registro!

MARC

LEADER 00000nam^a2200000^a^4500
001 000566944
005 20251023000000.0
009 20260310132117.972
020 |a 978-3-319-12475-9 
037 |a Acervo ITESO - Biblioteca 
041 |a ING 
082 |a Libro en línea 
111 |a International Conference on Provable Security (  |n 8a :  |d 2012 :  |c Chengdu, China) 
245 1 0 |a Provable Security :  |b 8th International Conference, ProvSec 2014, Hong Kong, China, October 9-10, 2014 : Proceedings /  |c Ed. de S.S.M. Chow... [et al.]. 
264 4 |a Cham, Suiza :  |b Springer,  |c 2014, c2014 
264 2 |a Cham, Suiza :  |b Springer Link [distribución],  |c 2014 
300 |a 1 libro electrónico en línea (XVIII, 351 p.) 
300 |a 1 recurso en línea 
336 |a datos para computadora  |b cod  |2 rdacontenido 
337 |a computadora  |b c  |2 rdamedio 
338 |a recurso en línea  |b cr  |2 rdasoporte 
440 1 |a (Lecture Notes in Computer Science ;  |v 8782) 
506 0 |a Licencias ilimitadas 
520 |a Selección de ponencias de la octava Conferencia Internacional sobre Seguridad Demostrable, celebrada en Chengdu, China, en septiembre de 2012. Los artículos se agrupan en secciones temáticas sobre cifrado de clave simétrica fundamental, autenticación, firmas, protocolo, cifrado de clave pública, nuevo cifrado de proxy, cifrado de predicados y criptosistema basado en atributos. 
649 |a XX 
650 |a Protocolos de Comunicación 
650 |a Criptografía 
650 |a Control de Acceso (Ingeniería Computacional) 
650 |a Uso de Computadoras (Políticas) 
650 |a Computadoras -  |x Seguridad -  |x Control 
650 |a Redes de Computadoras -  |x Seguridad -  |x Control 
650 |a Seguridad Informática -  |x Congresos -  |x Tema Principal 
650 |a Ingeniería Computacional 
700 |a Chow, Sherman S.M.  |e (edición) 
856 4 0 |u https://link-springer-com.ezproxy.iteso.mx/10.1007/978-3-319-12475-9  |y Ver documento en línea 
910 |a Fondo General 
920 |a Electrónicos - Libros en Línea 
930 |a Plataforma Digital 
905 |a 205 
901 |a 566944-1  |b IT2  |c EBO  |i C172346  |u 20250521 
902 |a https://opac.biblio.iteso.mx/vufind/Record/000566944