ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Cryptography and Coding: 8th IMA International Conference Cirencester, UK, December 17–19, 2001 Proceedings

دانلود کتاب رمزنگاری و کدگذاری: هشتمین کنفرانس بین المللی IMA Cirencester، بریتانیا، 17-19 دسامبر، 2001 مجموعه مقالات

Cryptography and Coding: 8th IMA International Conference Cirencester, UK, December 17–19, 2001 Proceedings

مشخصات کتاب

Cryptography and Coding: 8th IMA International Conference Cirencester, UK, December 17–19, 2001 Proceedings

ویرایش: 1 
نویسندگان: ,   
سری: Lecture Notes in Computer Science 2260 
ISBN (شابک) : 9783540430261, 9783540453253 
ناشر: Springer-Verlag Berlin Heidelberg 
سال نشر: 2001 
تعداد صفحات: 424 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 10 مگابایت 

قیمت کتاب (تومان) : 38,000



کلمات کلیدی مربوط به کتاب رمزنگاری و کدگذاری: هشتمین کنفرانس بین المللی IMA Cirencester، بریتانیا، 17-19 دسامبر، 2001 مجموعه مقالات: رمزگذاری داده ها، کدگذاری و نظریه اطلاعات، ریاضیات گسسته در علوم کامپیوتر، شبکه های ارتباطی کامپیوتری، مدیریت محاسبات و سیستم های اطلاعاتی



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 23


در صورت تبدیل فایل کتاب Cryptography and Coding: 8th IMA International Conference Cirencester, UK, December 17–19, 2001 Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب رمزنگاری و کدگذاری: هشتمین کنفرانس بین المللی IMA Cirencester، بریتانیا، 17-19 دسامبر، 2001 مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب رمزنگاری و کدگذاری: هشتمین کنفرانس بین المللی IMA Cirencester، بریتانیا، 17-19 دسامبر، 2001 مجموعه مقالات



تئوری و عمل ریاضی رمزنگاری و کدگذاری، زیربنای ارائه امنیت و قابلیت اطمینان مؤثر برای ارتباطات، پردازش و ذخیره سازی داده ها است. بنابراین، پیشرفت‌های نظری و اجرایی در زمینه‌های رمزنگاری و کدگذاری یک عامل کلیدی در تسهیل رشد ارتباطات داده و شبکه‌های داده در انواع مختلف است. بنابراین، این هشت کنفرانس بین المللی در یک سری موفق و تاسیس IMA با موضوع "رمز نگاری و کدگذاری" به موقع و مرتبط بود. موضوع این کنفرانس آینده کدنویسی و رمزنگاری بود که در سخنرانی های تعدادی از سخنرانان و پژوهشگران مدعو به آن پرداخته شد. مقالاتی که در این کتاب آمده است شامل تحقیق و توسعه اخیر در کدگذاری کنترل خطا و رمزنگاری است. اینها با کرانه‌های ریاضی، طرح‌های رمزگشایی آماری برای کدهای تصحیح خطا، و احتمالات خطای کشف‌نشده شروع می‌شوند و با جنبه‌های نظری کدگذاری تصحیح خطا مانند رمزگشایی نمودار و تریلی، سیستم‌های ارتباطی چند منظوره و دسترسی چندگانه، کدهای بررسی برابری کم چگالی و تکراری ادامه می‌یابند. رمزگشایی پس از این، مقالاتی در مورد حمله بازیابی کلید، احراز هویت، طراحی رمز جریانی، و تجزیه و تحلیل الگوریتم‌های ECIES و حملات شبکه بر روی پروتکل‌های مبتنی بر IP ارائه می‌شوند.


توضیحاتی درمورد کتاب به خارجی

The mathematical theory and practice of cryptography and coding underpins the provision of effective security and reliability for data communication, processing, and storage. Theoretical and implementational advances in the fields of cryptography and coding are therefore a key factor in facilitating the growth of data communications and data networks of various types. Thus, this Eight International Conference in an established and successful IMA series on the theme of “Cryptography and Coding” was both timely and relevant. The theme of this conference was the future of coding and cryptography, which was touched upon in presentations by a number of invited speakers and researchers. The papers that appear in this book include recent research and development in error control coding and cryptography. These start with mathematical bounds, statistical decoding schemes for error correcting codes, and undetected error probabilities and continue with the theoretical aspects of error correction coding such as graph and trellis decoding, multifunctional and multiple access communication systems, low density parity check codes, and iterative decoding. These are followed by some papers on key recovery attack, authentication, stream cipher design, and analysis of ECIES algorithms, and lattice attacks on IP based protocols.



فهرست مطالب

A Statistical Decoding Algorithm for General Linear Block Codes....Pages 1-8
On the Undetected Error Probability for Shortened Hamming Codes on Channels with Memory....Pages 9-19
The Complete Weight Enumerator for Codes over M nxs ( F q )....Pages 20-26
Further Improvement of Kumar-Rajagopalan-Sahai Coding Constructions for Blacklisting Problem....Pages 27-37
A Simple Soft-Input/Soft-Output Decoder for Hamming Codes....Pages 38-43
A Technique with an Information-Theoretic Basis for Protecting Secret Data from Differential Power Attacks....Pages 44-62
Key Recovery Attacks on MACs Based on Properties of Cryptographic APIs....Pages 63-72
The Exact Security of ECIES in the Generic Group Model....Pages 73-84
A New Ultrafast Stream Cipher Design: COS Ciphers....Pages 85-98
On Rabin-Type Signatures....Pages 99-113
Strong Adaptive Chosen-Ciphertext Attacks with Memory Dump (or: The Importance of the Order of Decryption and Validation)....Pages 114-127
Majority-Logic-Decodable Cyclic Arithmetic-Modular AN-Codes in 1, 2, and L Steps....Pages 128-137
Almost-Certainly Runlength-Limiting Codes....Pages 138-147
Weight vs. Magnetization Enumerator for Gallager Codes....Pages 148-157
Graph Configurations and Decoding Performance....Pages 158-165
A Line Code Construction for the Adder Channel with Rates Higher than Time-Sharing....Pages 166-175
The Synthesis of TD-Sequences and Their Application to Multi-functional Communication Systems....Pages 176-190
Improvement of the Delsarte Bound for τ-Designs in Finite Polynomial Metric Spaces....Pages 191-204
Statistical Properties of Digital Piecewise Linear Chaotic Maps and Their Roles in Cryptography and Pseudo-Random Coding....Pages 205-221
The Wide Trail Design Strategy....Pages 222-238
Undetachable Threshold Signatures....Pages 239-244
Improving Divide and Conquer Attacks against Cryptosystems by Better Error Detection / Correction Strategies....Pages 245-267
Key Recovery Scheme Interoperability - A Protocol for Mechanism Negotiation....Pages 268-276
Unconditionally Secure Key Agreement Protocol....Pages 277-293
An Efficient Stream Cipher Alpha1 for Mobile and Wireless Devices....Pages 294-300
Investigation of Linear Codes Possessing Some Extra Properties....Pages 301-306
Statistical Physics of Low Density Parity Check Error Correcting Codes....Pages 307-316
Generating Large Instances of the Gong-Harn Cryptosystem....Pages 317-328
Lattice Attacks on RSA-Encrypted IP and TCP....Pages 329-338
Spectrally Bounded Sequences, Codes, and States: Graph Constructions and Entanglement....Pages 339-354
Attacking the Affine Parts of SFLASH....Pages 355-359
An Identity Based Encryption Scheme Based on Quadratic Residues....Pages 360-363
Another Way of Doing RSA Cryptography in Hardware....Pages 364-373
Distinguishing TEA from a Random Permutation: Reduced Round Versions of TEA Do Not Have the SAC or Do Not Generate Random Numbers....Pages 374-377
A New Search Pattern in Multiple Residue Method (MRM) and Its Importance in the Cryptanalysis of the RSA....Pages 378-386
A New Undeniable Signature Scheme Using Smart Cards....Pages 387-394
Non-binary Block Inseparable Errors Control Codes....Pages 395-401
Cryptanalysis of Nonlinear Filter Generators with (0, 1)-Metric Viterbi Decoding....Pages 402-414




نظرات کاربران