Topics in Cryptology : CT-RSA 2014 : he Cryptographer’s Track at the RSA Conference 2014, San Francisco, CA, USA, February 25-28, 2014 : Proceedings /
Selección de las ponencias de la Conferencia RSA sobre la Pista del Criptógrafo, celebrada en San Francisco, EUA, en febrero de 2014. Los artículos están organizados en secciones temáticas sobre funciones asimétricas no integrales, cifrado de clave pública, implementaciones de hardware, ataques de c...
Tallennettuna:
| Yhteisötekijä: | |
|---|---|
| Muut tekijät: | |
| Aineistotyyppi: | Konferenssijulkaisu Kirja |
| Kieli: | englanti |
| Julkaistu: |
Cham, Suiza :
Springer,
2014, c2014
|
| Sarja: | (Lecture Notes in Computer Science ;
8366) |
| Aiheet: | |
| Linkit: | Ver documento en línea |
| Tagit: |
Ei tageja, Lisää ensimmäinen tagi!
|
MARC
| LEADER | 00000nam^a2200000^a^4500 | ||
|---|---|---|---|
| 001 | 000571809 | ||
| 005 | 20251023000000.0 | ||
| 009 | 20260310132255.968 | ||
| 020 | |a 978-3-319-04852-9 | ||
| 037 | |a Acervo ITESO - Biblioteca | ||
| 041 | |a ING | ||
| 082 | |a Libro en línea | ||
| 111 | |a Cryptographer's Track at the RSA Conference ( |d 2014 : |c San Francisco, EUA) | ||
| 245 | 1 | 0 | |a Topics in Cryptology : |b CT-RSA 2014 : he Cryptographer’s Track at the RSA Conference 2014, San Francisco, CA, USA, February 25-28, 2014 : Proceedings / |c Ed. de J. Benaloh. |
| 264 | 4 | |a Cham, Suiza : |b Springer, |c 2014, c2014 | |
| 264 | 2 | |a Cham, Suiza : |b Springer Link [distribución], |c 2014 | |
| 300 | |a 1 libro electrónico en línea (XI, 501 p.) | ||
| 300 | |a 1 recurso en línea | ||
| 336 | |a datos para computadora |b cod |2 rdacontenido | ||
| 337 | |a computadora |b c |2 rdamedio | ||
| 338 | |a recurso en línea |b cr |2 rdasoporte | ||
| 440 | 1 | |a (Lecture Notes in Computer Science ; |v 8366) | |
| 506 | 0 | |a Licencias ilimitadas | |
| 520 | |a Selección de las ponencias de la Conferencia RSA sobre la Pista del Criptógrafo, celebrada en San Francisco, EUA, en febrero de 2014. Los artículos están organizados en secciones temáticas sobre funciones asimétricas no integrales, cifrado de clave pública, implementaciones de hardware, ataques de canal lateral, cifrado y criptoanálisis simétricos, firmas digitales, protocolos, criptoanálisis y aplicaciones criptográficas primitivas. | ||
| 649 | |a XX | ||
| 650 | |a Control de Acceso (Ingeniería Computacional) | ||
| 650 | |a Criptografía - |x Tema Principal | ||
| 650 | |a Firewalls | ||
| 650 | |a Uso de Computadoras (Políticas) | ||
| 650 | |a Redes de Computadoras - |x Seguridad - |x Control | ||
| 650 | |a Computadoras - |x Seguridad - |x Control | ||
| 650 | |a Seguridad Informática - |x Congresos - |x Tema Principal | ||
| 650 | |a Ingeniería Computacional | ||
| 700 | |a Benaloh, Josh Benaloh |e (edición) | ||
| 856 | 4 | 0 | |u https://link-springer-com.ezproxy.iteso.mx/10.1007/978-3-319-04852-9 |y Ver documento en línea |
| 910 | |a Fondo General | ||
| 920 | |a Electrónicos - Libros en Línea | ||
| 930 | |a Plataforma Digital | ||
| 905 | |a 205 | ||
| 901 | |a 571809-1 |b IT2 |c EBO |i C |u 20250521 | ||
| 902 | |a https://opac.biblio.iteso.mx/vufind/Record/000571809 | ||