کدگذاری و رمزنگاری ۲۰۰۸
Coding and Cryptology 2008

دانلود کتاب کدگذاری و رمزنگاری ۲۰۰۸ (Coding and Cryptology 2008) با لینک مستقیم و فرمت pdf (پی دی اف) و ترجمه فارسی

voucher (1)

۳۰ هزار تومان تخفیف با کد «OFF30» برای اولین خرید

سال انتشار

2008

زبان

English

تعداد صفحه‌ها

288

نوع فایل

pdf

حجم

2.2 MB

🏷️ قیمت اصلی: 200,000 تومان بود.قیمت فعلی: 129,000 تومان.

🏷️ قیمت اصلی: ۳۷۸٬۰۰۰ تومان بود. قیمت فعلی: ۲۹۸٬۰۰۰ تومان.

📥 دانلود نسخه‌ی اصلی کتاب به زبان انگلیسی(PDF)
🧠 به همراه ترجمه‌ی فارسی با هوش مصنوعی 🔗 مشاهده جزئیات

پیش‌خرید با تحویل فوری(⚡️) | فایل کتاب حداکثر تا ۳۰ دقیقه(🕒) پس از ثبت سفارش آماده دانلود خواهد بود.

دانلود مستقیم PDF

ارسال فایل به ایمیل

پشتیبانی ۲۴ ساعته

توضیحات

معرفی کتاب کدگذاری و رمزنگاری ۲۰۰۸

در سال‌های اخیر، رشد چشمگیر اینترنت و شبکه‌ی جهانی وب، فرصت‌های بی‌نظیری را برای فعالیت‌های تجاری آنلاین، تراکنش‌های تجاری و خدمات دولتی از طریق شبکه‌های باز کامپیوتری و ارتباطی فراهم کرده است. با این حال، چنین پیشرفت‌هایی تنها در صورتی امکان‌پذیر است که ارتباطات به شیوه‌ای امن و قابل اعتماد انجام شوند. نظریه‌ی ریاضی و کاربرد عملی نظریه‌ی کدگذاری و رمزنگاری، زیربنای تأمین امنیت و اعتبار موثر برای ارتباطات داده، پردازش و ذخیره‌سازی اطلاعات است. پیشرفت‌های نظری و عملی در این زمینه‌ها، عامل کلیدی در تسهیل رشد ارتباطات داده و شبکه‌های داده به شمار می‌رود.

هدف از برگزاری کارگاه بین‌المللی کدگذاری و رمزنگاری ۲۰۰۷، گرد هم آوردن متخصصان حوزه‌ی نظریه‌ی کدگذاری، رمزنگاری و زمینه‌های مرتبط با آن‌ها بود تا با تبادل ایده‌های سازنده، مشوقی برای پژوهش‌های بیشتر و همکاری بین ریاضیدانان، دانشمندان علوم کامپیوتر، متخصصان رمزنگاری و مهندسان شود. این مجموعه، شامل ۲۰ مقاله‌ی برگزیده از این کارگاه، در طیف گسترده‌ای از موضوعات مرتبط با نظریه‌ی کدگذاری و رمزنگاری، از جمله تئوری، تکنیک‌ها، کاربردها و تجربیات عملی است. این مقالات، پیشرفت‌های چشمگیری در این زمینه‌ها را پوشش می‌دهند و شامل بررسی‌های بسیار مفیدی هستند.


فهرست کتاب:

۱. فهرست

۲. پیشگفتار

۳. کمیته های سازماندهی

۴. رمزنگاری مبتنی بر هویت فازی: طرح های جدید و کارآمد J. Baek, W. Susilo and J. Zhou

۵. دیدگاه کاربردی از کران های بالا روی کدها A. Barg and D. Nogin

۶. روش ساخت توابع متوازن با ایمنی جبری بهینه C. Carlet

۷. شمارش دسته ای از دنباله های تولید شده توسط وارونگی ها A. C e seml_io glu, W. Meidl and A. Topuzo glu

۸. نگاهی انتقادی به ادبیات تابع درهم سازی رمزنگاری S. Contini, R. Steinfeld, J. Pieprzyk and K. Matusiewicz

۹. الگوهای تست بهینه مقیاس پذیر برای خطاهای ناشی از تداخل در اتصالات سراسری عمیق زیر میکرون Y. M. Chee and C. J. Colbourn

۱۰. متمایز کننده بهبود یافته برای Dragon J. Y. Cho and J. Pieprzyk

۱۱. ساخت خانواده های درهم سازی عالی با استفاده از الگوریتم حریصانه C. J. Colbourn

۱۲. کدهای دو وزنی سوراخ شده از کدهای چرخشی неприводимые C. Ding, J. Luo and H. Niederreiter

۱۳. در مورد پیچیدگی خطی مشترک چنددنباله های بازگشتی خطی F. Fu, H. Niederreiter and F. Ozbudak

۱۴. تحقیق در مورد تشخیص کرم P۲P بر اساس همبستگی اطلاعات-PWDIC H. Hu, J. Zhang, F. Xiao and B. Liu

۱۵. در مورد رابطه بین مدل های مختلف امنیتی برای رمزنگاری بدون گواهینامه Q. Huang and D. S. Wong

۱۶. نگاشت های حافظ فاصله T. Kl ve

۱۷. تابع معکوس پذیر تک چرخه و کاربردهای رمزنگاری آن C. Li, B. Sun and Q. Dai

۱۸. امضاهای همزمان بدون سنگ بنای مرسوم Y. Mu, D. S. Wong, L. Chen, W. Susilo and Q. Wu

۱۹. کدهای احراز هویت در مدل پرس و جو R. Safavi-Naini, D. Tonien and P. R. Wild

۲۰. تصادم در تابع DSA I. E. Shparlinski and R. Steinfeld

۲۱. وضعیت فعلی در طراحی مولدهای شبه تصادفی رمزنگاری ایمن اثبات پذیر کارآمد R. Steinfeld

۲۲. مشخصات کمینه های متوالی چنددنباله ها L. Wang and H. Niederreiter

۲۳. ساخت مجموعه های بهینه ای از دنباله های FH J. Yin

۲۴. نمایۀ نویسندگان

توضیحات(انگلیسی)
Over the past years, the rapid growth of the Internet and World Wide Web has provided great opportunities for online commercial activities, business transactions and government services over open computer and communication networks. However, such developments are only possible if communications can be conducted in a secure and reliable manner. The mathematical theory and practice of coding theory and cryptology underpin the provision of effective security and reliability for data communication, processing and storage. Theoretical and practical advances in these fields are therefore a key factor in facilitating the growth of data communications and data networks.The aim of the International Workshop on Coding and Cryptology 2007 was to bring together experts from coding theory, cryptology and their related areas for a fruitful exchange of ideas in order to stimulate further research and collaboration among mathematicians, computer scientists, practical cryptographers and engineers. This post-proceedings of the workshop consists of 20 selected papers on a wide range of topics in coding theory and cryptology, including theory, techniques, applications, and practical experiences. They cover significant advances in these areas and contain very useful surveys.


Table of Contents

1. CONTENTS

2. Preface

3. Organizing Committees

4. Fuzzy Identity-based Encryption: New and Efficient Schemes J. Baek, W. Susilo and J. Zhou

5. A Functional View of Upper Bounds on Codes A. Barg and D. Nogin

6. A Method of Construction of Balanced Functions with Optimum Algebraic Immunity C. Carlet

7. Enumeration of a Class of Sequences Generated by Inversions A. C e seml_io glu, W. Meidl and A. Topuzo glu

8. A Critical Look at Cryptographic Hash Function Literature S. Contini, R. Steinfeld, J. Pieprzyk and K. Matusiewicz

9. Scalable Optimal Test Patterns for Crosstalk-induced Faults on Deep Submicron Global Interconnects Y. M. Chee and C. J. Colbourn

10. An Improved Distinguisher for Dragon J. Y. Cho and J. Pieprzyk

11. Constructing Perfect Hash Families Using a Greedy Algorithm C. J. Colbourn

12. Two-Weight Codes Punctured from Irreducible Cyclic Codes C. Ding, J. Luo and H. Niederreiter

13. On the Joint Linear Complexity of Linear Recurring Multisequences F. Fu, H. Niederreiter and F. Ozbudak

14. Research on P2P Worn Detection Based on Information Correlation-PWDIC H. Hu, J. Zhang, F. Xiao and B. Liu

15. On the Relation among Various Security Models for Certi - cateless Cryptography Q. Huang and D. S. Wong

16. Distance-Preserving Mappings T. Kl ve

17. Single Cycle Invertible Function and its Cryptographic Applications C. Li, B. Sun and Q. Dai

18. Concurrent Signatures without a Conventional Keystone Y. Mu, D. S. Wong, L. Chen, W. Susilo and Q. Wu

19. Authentication Codes in the Query Model R. Safavi-Naini, D. Tonien and P. R. Wild

20. Collision in the DSA Function I. E. Shparlinski and R. Steinfeld

21. The Current Status in Design of Efficient Provably Secure Cryptographic Pseudorandom Generators R. Steinfeld

22. The Successive Minima Pro le of Multisequences L. Wang and H. Niederreiter

23. A Construction of Optimal Sets of FH Sequences J. Yin

24. Author Index

دیگران دریافت کرده‌اند

رمزنگاری و برنامه نویسی ۲۰۱۳
Coding and Cryptography 2013

🏷️ قیمت اصلی: 200,000 تومان بود.قیمت فعلی: 129,000 تومان.

سایر کتاب‌های ناشر

✨ ضمانت تجربه خوب مطالعه

بازگشت کامل وجه

در صورت مشکل، مبلغ پرداختی بازگردانده می شود.

دانلود پرسرعت

دانلود فایل کتاب با سرعت بالا

ارسال فایل به ایمیل

دانلود مستقیم به همراه ارسال فایل به ایمیل.

پشتیبانی ۲۴ ساعته

با چت آنلاین و پیام‌رسان ها پاسخگو هستیم.

ضمانت کیفیت کتاب

کتاب ها را از منابع معتیر انتخاب می کنیم.