Buch, Englisch, Band 5458, 199 Seiten, Format (B × H): 155 mm x 235 mm, Gewicht: 324 g
Papers Issued from the 2005-2008 French-Japanese Collaboration
Buch, Englisch, Band 5458, 199 Seiten, Format (B × H): 155 mm x 235 mm, Gewicht: 324 g
Reihe: Lecture Notes in Computer Science
ISBN: 978-3-642-02001-8
Verlag: Springer
Zielgruppe
Research
Autoren/Hrsg.
Fachgebiete
- Mathematik | Informatik EDV | Informatik Technische Informatik Computersicherheit Kryptographie, Datenverschlüsselung
- Naturwissenschaften Biowissenschaften Biowissenschaften
- Mathematik | Informatik EDV | Informatik Daten / Datenbanken Zeichen- und Zahlendarstellungen
- Mathematik | Informatik EDV | Informatik Technische Informatik Computersicherheit Datensicherheit, Datenschutz
- Mathematik | Informatik EDV | Informatik Programmierung | Softwareentwicklung Grafikprogrammierung
- Mathematik | Informatik EDV | Informatik Informatik Logik, formale Sprachen, Automaten
- Mathematik | Informatik EDV | Informatik Daten / Datenbanken Informationstheorie, Kodierungstheorie
- Mathematik | Informatik EDV | Informatik Informatik Künstliche Intelligenz Wissensbasierte Systeme, Expertensysteme
- Mathematik | Informatik EDV | Informatik Informatik Künstliche Intelligenz Mustererkennung, Biometrik
- Interdisziplinäres Wissenschaften Wissenschaften: Forschung und Information Informationstheorie, Kodierungstheorie
- Mathematik | Informatik EDV | Informatik Programmierung | Softwareentwicklung Algorithmen & Datenstrukturen
- Mathematik | Informatik EDV | Informatik EDV & Informatik Allgemein Soziale und ethische Aspekte der EDV
Weitere Infos & Material
Formal to Practical Security.- Verification of Security Protocols with a Bounded Number of Sessions Based on Resolution for Rigid Variables.- Validating Integrity for the Ephemerizer’s Protocol with CL-Atse.- Computational Semantics for First-Order Logical Analysis of Cryptographic Protocols.- Fake Fingers in Fingerprint Recognition: Glycerin Supersedes Gelatin.- Comparing State Spaces in Automatic Security Protocol Analysis.- Anonymous Consecutive Delegation of Signing Rights: Unifying Group and Proxy Signatures.- Unconditionally Secure Blind Authentication Codes: The Model, Constructions, and Links to Commitment.- New Anonymity Notions for Identity-Based Encryption.- Computationally Sound Formalization of Rerandomizable RCCA Secure Encryption.- Writing an OS Kernel in a Strictly and Statically Typed Language.