Theory of Cryptography : 11th Theory of Cryptography Conference, TCC 2014, San Diego, CA, USA, February 24-26, 2014 : Proceedings /
Selección de las ponencias de la décima primera Conferencia de Teoría de la Criptografía, celebrada en San Diego, EUA, en febrero de 2014. Los artículos están organizados en secciones temáticas sobre ofuscación, aplicaciones de ofuscación, conocimiento cero, separaciones de cajas negras, computación...
Zapisane w:
| Korporacja: | |
|---|---|
| Kolejni autorzy: | |
| Format: | Materiały konferencyjne Książka |
| Język: | angielski |
| Wydane: |
Heidelberg, Alemania :
Springer,
2014, c2014
|
| Seria: | (Lecture Notes in Computer Science ;
8349) |
| Hasła przedmiotowe: | |
| Dostęp online: | Ver documento en línea |
| Etykiety: |
Nie ma etykietki, Dołącz pierwszą etykiete!
|
MARC
| LEADER | 00000nam^a2200000^a^4500 | ||
|---|---|---|---|
| 001 | 000571617 | ||
| 005 | 20251023000000.0 | ||
| 009 | 20260310132252.072 | ||
| 020 | |a 978-3-642-54242-8 | ||
| 037 | |a Acervo ITESO - Biblioteca | ||
| 041 | |a ING | ||
| 082 | |a Libro en línea | ||
| 111 | |a Theory of Cryptography Conference ( |n 11a : |d 2014 : |c San Diego, EUA) | ||
| 245 | 1 | 0 | |a Theory of Cryptography : |b 11th Theory of Cryptography Conference, TCC 2014, San Diego, CA, USA, February 24-26, 2014 : Proceedings / |c Ed. de Y. Lindell. |
| 264 | 4 | |a Heidelberg, Alemania : |b Springer, |c 2014, c2014 | |
| 264 | 2 | |a Cham, Suiza : |b Springer Link [distribución], |c 2014 | |
| 300 | |a 1 libro electrónico en línea (XVI, 739 p.) | ||
| 300 | |a 1 recurso en línea | ||
| 336 | |a datos para computadora |b cod |2 rdacontenido | ||
| 337 | |a computadora |b c |2 rdamedio | ||
| 338 | |a recurso en línea |b cr |2 rdasoporte | ||
| 440 | 1 | |a (Lecture Notes in Computer Science ; |v 8349) | |
| 506 | 0 | |a Licencias ilimitadas | |
| 520 | |a Selección de las ponencias de la décima primera Conferencia de Teoría de la Criptografía, celebrada en San Diego, EUA, en febrero de 2014. Los artículos están organizados en secciones temáticas sobre ofuscación, aplicaciones de ofuscación, conocimiento cero, separaciones de cajas negras, computación segura, codificación y aplicaciones criptográficas, fugas, cifrado, protocolos seguros asistidos por hardware y cifrado y firmas. | ||
| 649 | |a XX | ||
| 650 | |a Control de Acceso (Ingeniería Computacional) | ||
| 650 | |a Sistemas de Detección de Intrusos (Ingeniería Computacional) | ||
| 650 | |a Firewalls | ||
| 650 | |a Protección de Datos | ||
| 650 | |a Virus Informáticos | ||
| 650 | |a Criptografía - |x Tema Principal | ||
| 650 | |a Computadoras - |x Seguridad - |x Control | ||
| 650 | |a Computadoras - |x Seguridad | ||
| 650 | |a Redes de Computadoras - |x Seguridad - |x Control | ||
| 650 | |a Servidores (Computadoras) - |x Seguridad | ||
| 650 | |a Redes de Computadoras - |x Seguridad | ||
| 650 | |a Seguridad Informática - |x Congresos - |x Tema Principal | ||
| 650 | |a Ingeniería Computacional | ||
| 700 | |a Lindell, Yehuda |e (edición) | ||
| 856 | 4 | 0 | |u https://link-springer-com.ezproxy.iteso.mx/10.1007/978-3-642-54242-8 |y Ver documento en línea |
| 910 | |a Fondo General | ||
| 920 | |a Electrónicos - Libros en Línea | ||
| 930 | |a Plataforma Digital | ||
| 905 | |a 205 | ||
| 901 | |a 571617-1 |b IT2 |c EBO |i C |u 20250521 | ||
| 902 | |a https://opac.biblio.iteso.mx/vufind/Record/000571617 | ||