Security Protocols
indgår i Lecture Notes in Computer Science serien
indgår i Security and Cryptology serien
-
Paperback
8-11 hverdage557,95 kr.
-
Paperback
8-11 hverdage552,95 kr.
-
Paperback
8-11 hverdage554,95 kr.
-
Paperback
2-3 uger483,95 kr.
-
Paperback
8-11 hverdage561,95 kr.
-
Paperback
8-11 hverdage553,95 kr.
-
Paperback
8-11 hverdage551,95 kr.
-
Paperback
8-11 hverdage554,95 kr.
-
Paperback
8-11 hverdage554,95 kr.
-
Paperback
8-11 hverdage562,95 kr.
- Indbinding:
- Paperback
- Sideantal:
- 256
- Udgivet:
- 13. januar 2004
- Størrelse:
- 155x15x235 mm.
- Vægt:
- 394 g.
- 8-11 hverdage.
- 20. november 2024
På lager
Normalpris
Abonnementspris
- Rabat på køb af fysiske bøger
- 1 valgfrit digitalt ugeblad
- 20 timers lytning og læsning
- Adgang til 70.000+ titler
- Ingen binding
Abonnementet koster 75 kr./md.
Ingen binding og kan opsiges når som helst.
- 1 valgfrit digitalt ugeblad
- 20 timers lytning og læsning
- Adgang til 70.000+ titler
- Ingen binding
Abonnementet koster 75 kr./md.
Ingen binding og kan opsiges når som helst.
Beskrivelse af Security Protocols
Once again we bring you the proceedings of the International Workshop on Security Protocols. It seems hard to believe that we have reached the tenth event in this annual series. This year our theme was "Discerning the Protocol Participants." Security protocols are usually described in terms of the active participants - Alice c- putes foo and sends it to Bob. However most security protocols also include o?-line participants, which are not synchronously involved in the exchange of messages: a bank may participate on behalf of a customer, and an arbiter may subsequently be asked to interpret the meaning of a run. These silent partners to the protocol have their own security policies, and assumptionsaboutidentity,authorizationandcapabilityneedtobere-examined when the agenda of a hidden participant may change. We hope that the position papers published here, which have been rewritten and rethought in the light of the discussions at the workshop, will be of interest, not just for the speci?c contributions they make but also for the deeper issues which they expose. In order to identify these issues more clearly, we include transcripts for some of the discussions which took place in Cambridge during the workshop. What would you have liked to add? Do let us know.
Brugerbedømmelser af Security Protocols
Giv din bedømmelse
For at bedømme denne bog, skal du være logget ind.Andre købte også..
Find lignende bøger
Bogen Security Protocols findes i følgende kategorier:
- Business og læring > Computer og IT
- Hobby og fritid
- Litteratur og litteraturstudier
- Reference, information og tværfaglige emner > Forskning og information: generelt > Kodeteori og kryptologi
- Økonomi, finans, erhvervsliv og ledelse > Erhvervsliv, virksomheder og ledelse > Matematik for virksomhedsøkonomer og forretningssystemer
- Idræt og udendørsaktiviteter
- Databehandling og informationsteknologi > Informationsteknologi: generelle emner > Etiske og sociale aspekter ved IT
- Databehandling og informationsteknologi > Computere og hardware > Netværkskomponenter
- Databehandling og informationsteknologi > Operativsystemer
- Databehandling og informationsteknologi > Programmering / softwareudvikling > Algoritmer og datastrukturer
- Databehandling og informationsteknologi > Datasikkerhed > Datakryptering
- Sundhed, relationer og personlig udvikling
© 2024 Pling BØGER Registered company number: DK43351621