Theory of Cryptography : 11th Theory of Cryptography Conference, TCC 2014, San Diego, CA, USA, February 24-26, 2014 : Proceedings /

Selección de las ponencias de la décima primera Conferencia de Teoría de la Criptografía, celebrada en San Diego, EUA, en febrero de 2014. Los artículos están organizados en secciones temáticas sobre ofuscación, aplicaciones de ofuscación, conocimiento cero, separaciones de cajas negras, computación...

Szczegółowa specyfikacja

Zapisane w:
Opis bibliograficzny
Korporacja: Theory of Cryptography Conference ( San Diego, EUA)
Kolejni autorzy: Lindell, Yehuda (edición) (edición)
Format: Materiały konferencyjne Książka
Język:angielski
Wydane: Heidelberg, Alemania : Springer, 2014, c2014
Seria:(Lecture Notes in Computer Science ; 8349)
Hasła przedmiotowe:
Dostęp online:Ver documento en línea
Etykiety: Dodaj etykietę
Nie ma etykietki, Dołącz pierwszą etykiete!

MARC

LEADER 00000nam^a2200000^a^4500
001 000571617
005 20251023000000.0
009 20260310132252.072
020 |a 978-3-642-54242-8 
037 |a Acervo ITESO - Biblioteca 
041 |a ING 
082 |a Libro en línea 
111 |a Theory of Cryptography Conference (  |n 11a :  |d 2014 :  |c San Diego, EUA) 
245 1 0 |a Theory of Cryptography :  |b 11th Theory of Cryptography Conference, TCC 2014, San Diego, CA, USA, February 24-26, 2014 : Proceedings /  |c Ed. de Y. Lindell. 
264 4 |a Heidelberg, Alemania :  |b Springer,  |c 2014, c2014 
264 2 |a Cham, Suiza :  |b Springer Link [distribución],  |c 2014 
300 |a 1 libro electrónico en línea (XVI, 739 p.) 
300 |a 1 recurso en línea 
336 |a datos para computadora  |b cod  |2 rdacontenido 
337 |a computadora  |b c  |2 rdamedio 
338 |a recurso en línea  |b cr  |2 rdasoporte 
440 1 |a (Lecture Notes in Computer Science ;  |v 8349) 
506 0 |a Licencias ilimitadas 
520 |a Selección de las ponencias de la décima primera Conferencia de Teoría de la Criptografía, celebrada en San Diego, EUA, en febrero de 2014. Los artículos están organizados en secciones temáticas sobre ofuscación, aplicaciones de ofuscación, conocimiento cero, separaciones de cajas negras, computación segura, codificación y aplicaciones criptográficas, fugas, cifrado, protocolos seguros asistidos por hardware y cifrado y firmas. 
649 |a XX 
650 |a Control de Acceso (Ingeniería Computacional) 
650 |a Sistemas de Detección de Intrusos (Ingeniería Computacional) 
650 |a Firewalls 
650 |a Protección de Datos 
650 |a Virus Informáticos 
650 |a Criptografía -  |x Tema Principal 
650 |a Computadoras -  |x Seguridad -  |x Control 
650 |a Computadoras -  |x Seguridad 
650 |a Redes de Computadoras -  |x Seguridad -  |x Control 
650 |a Servidores (Computadoras) -  |x Seguridad 
650 |a Redes de Computadoras -  |x Seguridad 
650 |a Seguridad Informática -  |x Congresos -  |x Tema Principal 
650 |a Ingeniería Computacional 
700 |a Lindell, Yehuda  |e (edición) 
856 4 0 |u https://link-springer-com.ezproxy.iteso.mx/10.1007/978-3-642-54242-8  |y Ver documento en línea 
910 |a Fondo General 
920 |a Electrónicos - Libros en Línea 
930 |a Plataforma Digital 
905 |a 205 
901 |a 571617-1  |b IT2  |c EBO  |i C  |u 20250521 
902 |a https://opac.biblio.iteso.mx/vufind/Record/000571617