Provable Security : 8th International Conference, ProvSec 2014, Hong Kong, China, October 9-10, 2014 : Proceedings /
Selección de ponencias de la octava Conferencia Internacional sobre Seguridad Demostrable, celebrada en Chengdu, China, en septiembre de 2012. Los artículos se agrupan en secciones temáticas sobre cifrado de clave simétrica fundamental, autenticación, firmas, protocolo, cifrado de clave pública, nue...
Guardado en:
| Institution som forfatter: | |
|---|---|
| Andre forfattere: | |
| Format: | Procedimiento de la conferencia Bog |
| Sprog: | engelsk |
| Udgivet: |
Cham, Suiza :
Springer,
2014, c2014
|
| Serier: | (Lecture Notes in Computer Science ;
8782) |
| Fag: | |
| Online adgang: | Ver documento en línea |
| Tags: |
Ingen Tags, Vær først til at tagge denne postø!
|
MARC
| LEADER | 00000nam^a2200000^a^4500 | ||
|---|---|---|---|
| 001 | 000566944 | ||
| 005 | 20251023000000.0 | ||
| 009 | 20260310132117.972 | ||
| 020 | |a 978-3-319-12475-9 | ||
| 037 | |a Acervo ITESO - Biblioteca | ||
| 041 | |a ING | ||
| 082 | |a Libro en línea | ||
| 111 | |a International Conference on Provable Security ( |n 8a : |d 2012 : |c Chengdu, China) | ||
| 245 | 1 | 0 | |a Provable Security : |b 8th International Conference, ProvSec 2014, Hong Kong, China, October 9-10, 2014 : Proceedings / |c Ed. de S.S.M. Chow... [et al.]. |
| 264 | 4 | |a Cham, Suiza : |b Springer, |c 2014, c2014 | |
| 264 | 2 | |a Cham, Suiza : |b Springer Link [distribución], |c 2014 | |
| 300 | |a 1 libro electrónico en línea (XVIII, 351 p.) | ||
| 300 | |a 1 recurso en línea | ||
| 336 | |a datos para computadora |b cod |2 rdacontenido | ||
| 337 | |a computadora |b c |2 rdamedio | ||
| 338 | |a recurso en línea |b cr |2 rdasoporte | ||
| 440 | 1 | |a (Lecture Notes in Computer Science ; |v 8782) | |
| 506 | 0 | |a Licencias ilimitadas | |
| 520 | |a Selección de ponencias de la octava Conferencia Internacional sobre Seguridad Demostrable, celebrada en Chengdu, China, en septiembre de 2012. Los artículos se agrupan en secciones temáticas sobre cifrado de clave simétrica fundamental, autenticación, firmas, protocolo, cifrado de clave pública, nuevo cifrado de proxy, cifrado de predicados y criptosistema basado en atributos. | ||
| 649 | |a XX | ||
| 650 | |a Protocolos de Comunicación | ||
| 650 | |a Criptografía | ||
| 650 | |a Control de Acceso (Ingeniería Computacional) | ||
| 650 | |a Uso de Computadoras (Políticas) | ||
| 650 | |a Computadoras - |x Seguridad - |x Control | ||
| 650 | |a Redes de Computadoras - |x Seguridad - |x Control | ||
| 650 | |a Seguridad Informática - |x Congresos - |x Tema Principal | ||
| 650 | |a Ingeniería Computacional | ||
| 700 | |a Chow, Sherman S.M. |e (edición) | ||
| 856 | 4 | 0 | |u https://link-springer-com.ezproxy.iteso.mx/10.1007/978-3-319-12475-9 |y Ver documento en línea |
| 910 | |a Fondo General | ||
| 920 | |a Electrónicos - Libros en Línea | ||
| 930 | |a Plataforma Digital | ||
| 905 | |a 205 | ||
| 901 | |a 566944-1 |b IT2 |c EBO |i C172346 |u 20250521 | ||
| 902 | |a https://opac.biblio.iteso.mx/vufind/Record/000566944 | ||