0
Your cart

Your cart is empty

Browse All Departments
  • All Departments
Price
  • R1,000 - R2,500 (2)
  • -
Status
Brand

Showing 1 - 2 of 2 matches in All Departments

Advances in Cryptology - EUROCRYPT '97 - International Conference on the Theory and Application of Cryptographic... Advances in Cryptology - EUROCRYPT '97 - International Conference on the Theory and Application of Cryptographic Techniques Konstanz, Germany, May 11-15, 1997 Proceedings (Paperback, 1997 ed.)
Walter Fumy
R1,536 Discovery Miles 15 360 Ships in 10 - 15 working days

EUROCRYEVr '97, the 15th annual EUROCRYPT conference on the theory and application of cryptographic techniques, was organized and sponsored by the International Association for Cryptologic Research (IACR). The IACR organizes two series of international conferences each year, the EUROCRYPT meeting in Europe and CRWTO in the United States. The history of EUROCRYFT started 15 years ago in Germany with the Burg Feuerstein Workshop (see Springer LNCS 149 for the proceedings). It was due to Thomas Beth's initiative and hard work that the 76 participants from 14 countries gathered in Burg Feuerstein for the first open meeting in Europe devoted to modem cryptography. I am proud to have been one of the participants and still fondly remember my first encounters with some of the celebrities in cryptography. Since those early days the conference has been held in a different location in Europe each year (Udine, Paris, Linz, Linkoping, Amsterdam, Davos, Houthalen, Aarhus, Brighton, Balantonfiired, Lofthus, Perugia, Saint-Malo, Saragossa) and it has enjoyed a steady growth, Since the second conference (Udine, 1983) the IACR has been involved, since the Paris meeting in 1984, the name EUROCRYPT has been used. For its 15th anniversary, EUROCRYPT finally returned to Germany. The scientific program for EUROCRYPT '97 was put together by a 18-member program committee whch considered 104 high-quality submissions. These proceedings contain the revised versions of the 34 papers that were accepted for presentation. In addition, there were two invited talks by Ernst Bovelander and by Gerhard Frey.

Sicherheitsschnittstellen - Konzepte, Anwendungen Und Einsatzbeispiele - Proceedings Des Workshops Security Application... Sicherheitsschnittstellen - Konzepte, Anwendungen Und Einsatzbeispiele - Proceedings Des Workshops Security Application Programming Interfaces '94 Am 17.-18. November 1994 in Munchen (German, Paperback, 1994 ed.)
Walter Fumy, Gisela Meister, Manfred Reitenspiess
R1,550 Discovery Miles 15 500 Ships in 10 - 15 working days

Security Application Programming Interfaces '94 Motivation und Ziele Die Entwicklung von Sicherheitstechniken in informationstechnischen Systemen (IT-Systemen) machte in den letzten Jahren groBe Fortschritte. So stehen inzwi schen Sicherheitsfunktionen in Betriebssystemen standardmiiBig zur Verfiigung. Funktionen in Datenbanksystemen oder in verteilten Systemen haben ebenfalls Einsatzreife. Auch in informationstechnischen Anwendungen, z. B. im elektroni schen Zahlungsverkehr werden Sicherheitsfunktionen genutzt. SchlieBlich kann im Bereich der eingesetzten lcryptographischen Mechanismen von einer Konsolidie rung gesprochen werden. Es war deshalb an der Zeit, ein Diskussionsforum zu schaff en, um Programmier schnittstellen (Application Programming Interfaces, APIs), mit denen IT-Sicher heitsmechanismen zur Verfiigung gestellt werden, zu sichten und aufihre Einsetz barkeit und Interoperabilitat zu untersuchen. Der im November 1994 erstmalig durchgefiihrte Workshop "Security Application Programming Interfaces" (Security APIs) ist ein solches Forum zum Erfahrungs austausch von Experten auf dem Gebiet von Sicherheitsprogrammierschnittstellen. Er dient u. a. dazu, eine Brucke zwischen Forschung, Entwicklung und Anwen dung von Sicherheitsschnittstellen zu schlagen. Programm 1m Rahmen des zweitiigigen Workshops werden in Form von Vortragen, Status berichten und Diskussionen wesentliche Aspekte von Security APIs untersucht. Schnittstellenkonzepte und Schnittstellendesign K-W. SchrOder, M. Ullmann und F. Koob erlautem, wie Programmierschnittstel len fur sicherheitskritische Anwendungen mit dem Verification Support Environ ment (VSE) entwickelt werden konnen. Da die Bereitstellung von evaluierten si cheren Systemen eine immer wichtigere Rolle einninnnt, stellen R. Baumgart und F. Beuting Gedanken zur Evaluation von Sicherheitsschnittstellen VOT. Entwurfs methoden fur lcryptographische Schnittstellen und ihre Subsysteme werden von O."

Free Delivery
Pinterest Twitter Facebook Google+
You may like...
Linx La Work Desk (Walnut)
R4,499 Discovery Miles 44 990
Burberry London Eau De Parfum Spray…
R2,332 R1,407 Discovery Miles 14 070
Raz Tech Laptop Security Chain Cable…
R299 R169 Discovery Miles 1 690
Loot
Nadine Gordimer Paperback  (2)
R383 R310 Discovery Miles 3 100
Salvatore Ferragamo Salvatore Ferragamo…
R1,922 R1,754 Discovery Miles 17 540
Revealing Revelation - How God's Plans…
Amir Tsarfati, Rick Yohn Paperback  (5)
R199 R145 Discovery Miles 1 450
Air Fryer - Herman's Top 100 Recipes
Herman Lensing Paperback R350 R235 Discovery Miles 2 350
Roald Dahl: 16-Book Collection
Roald Dahl Paperback R1,200 R936 Discovery Miles 9 360
This Is Why
Paramore CD R374 Discovery Miles 3 740
'n Bybeldagboek vir Seuns
Jean Fischer Paperback R149 R110 Discovery Miles 1 100

 

Partners