دسته: رمزنگاری
دانلود کتاب سخت افزار رمزنگاری و سیستم های جاسازی شده - CHES 2005: هفتمین کارگاه بین المللی، ادینبورگ، بریتانیا، 29 اوت - 1 سپتامبر 2005. مجموعه مقالات بعد از پرداخت مقدور خواهد بود
توضیحات کتاب در بخش جزئیات آمده است و می توانید موارد را مشاهده فرمایید
نام کتاب : Cryptographic Hardware and Embedded Systems – CHES 2005: 7th International Workshop, Edinburgh, UK, August 29 – September 1, 2005. Proceedings
ویرایش : 1
عنوان ترجمه شده به فارسی : سخت افزار رمزنگاری و سیستم های جاسازی شده - CHES 2005: هفتمین کارگاه بین المللی، ادینبورگ، بریتانیا، 29 اوت - 1 سپتامبر 2005. مجموعه مقالات
سری : Lecture Notes in Computer Science 3659 : Security and Cryptology
نویسندگان : William Dupuy, Sébastien Kunz-Jacques (auth.), Josyula R. Rao, Berk Sunar (eds.)
ناشر : Springer-Verlag Berlin Heidelberg
سال نشر : 2005
تعداد صفحات : 468
ISBN (شابک) : 3540284745 , 9783540284741
زبان کتاب : English
فرمت کتاب : pdf
حجم کتاب : 10 مگابایت
بعد از تکمیل فرایند پرداخت لینک دانلود کتاب ارائه خواهد شد. درصورت ثبت نام و ورود به حساب کاربری خود قادر خواهید بود لیست کتاب های خریداری شده را مشاهده فرمایید.
این کتاب مجموعه مقالات داوری هفتمین کارگاه بین المللی سخت افزار رمزنگاری و سیستم های جاسازی شده، CHES 2005 است که در ادینبورگ، انگلستان در آگوست/سپتامبر 2005 برگزار شد.
32 مقاله کامل اصلاح شده ارائه شده با دقت ارائه شد. بررسی و از بین 108 مورد ارسالی انتخاب شد. مقالات در بخشهای موضوعی در کانالهای جانبی، محاسبات برای تحلیل رمز، منابع کم، سختافزار با هدف ویژه، حملات سختافزاری و اقدامات متقابل، محاسبات برای رمزنگاری، محاسبات قابل اعتماد، و سختافزار کارآمد سازماندهی شدهاند.
This book constitutes the refereed proceedings of the 7th International Workshop on Cryptographic Hardware and Embedded Systems, CHES 2005, held in Edinburgh, UK in August/September 2005.
The 32 revised full papers presented were carefully reviewed and selected from 108 submissions. The papers are organized in topical sections on side channels, arithmetic for cryptanalysis, low resources, special purpose hardware, hardware attacks and countermeasures, arithmetic for cryptography, trusted computing, and efficient hardware.