دانلود کتاب امنیت نظری اطلاعات: هفتمین کنفرانس بین المللی، ICITS 2013، سنگاپور، 28-30 نوامبر 2013، مجموعه مقالات بعد از پرداخت مقدور خواهد بود
توضیحات کتاب در بخش جزئیات آمده است و می توانید موارد را مشاهده فرمایید
نام کتاب : Information Theoretic Security: 7th International Conference, ICITS 2013, Singapore, November 28-30, 2013, Proceedings
ویرایش : 1
عنوان ترجمه شده به فارسی : امنیت نظری اطلاعات: هفتمین کنفرانس بین المللی، ICITS 2013، سنگاپور، 28-30 نوامبر 2013، مجموعه مقالات
سری : Lecture Notes in Computer Science 8317 Security and Cryptology
نویسندگان : Kaoru Kurosawa, Hiroyuki Ohta, Kenji Kakuta (auth.), Carles Padró (eds.)
ناشر : Springer International Publishing
سال نشر : 2014
تعداد صفحات : 270
ISBN (شابک) : 9783319042671 , 9783319042688
زبان کتاب : English
فرمت کتاب : pdf
حجم کتاب : 5 مگابایت
بعد از تکمیل فرایند پرداخت لینک دانلود کتاب ارائه خواهد شد. درصورت ثبت نام و ورود به حساب کاربری خود قادر خواهید بود لیست کتاب های خریداری شده را مشاهده فرمایید.
این کتاب مجموعه مقالات هفتمین کنفرانس بینالمللی امنیت نظری اطلاعات، ICITS 2013 است که در نوامبر 2013 در سنگاپور برگزار شد. موضوعات مورد علاقه عبارتند از: امنیت بدون قید و شرط، رمزنگاری کوانتومی، کدهای احراز هویت، کانالهای استراق سمع، استخراج تصادفی، کدها و رمزنگاری، شبکهها و رمزنگاری، اشتراکگذاری راز، محاسبات چند جانبه، مدل ذخیرهسازی محدود، انتقال فراموشی، غیرمحلی و غیر سیگنالینگ، نظریه اطلاعات کوانتومی، امنیت کدگذاری، مدلها و مفروضات فیزیکی، امنیت لایه فیزیکی.
This book constitutes the proceedings of the 7th International Conference on Information Theoretic Security, ICITS 2013, held in Singapore in November 2013. The 14 papers presented in this volume were carefully reviewed and selected from 49 submissions. Topics of interest are: unconditional security, quantum cryptography, authentication codes, wiretap channels, randomness extraction, codes and cryptography, lattices and cryptography, secret sharing, multiparty Computation, bounded storage model, oblivious transfer, nonlocality and nonsignaling, quantum information theory, network coding security, physical models and assumptions, physical layer security.