Listing 1 - 10 of 157 << page
of 16
>>
Sort by

Book
Everyday cryptography : fundamental principles and applications
Author:
ISBN: 9780199695591 0199695598 Year: 2012 Publisher: Oxford ; New York : Oxford University Press,

Loading...
Export citation

Choose an application

Bookmark

Abstract


Book
Smart contracts : een overzicht vanuit juridisch perspectief
Authors: --- ---
Year: 2020 Publisher: Antwerpen : Intersentia,

Loading...
Export citation

Choose an application

Bookmark

Abstract


Book
Nomenclatura - Encyclopedia of modern Cryptography and Internet Security : From AutoCrypt and Exponential Encryption to Zero-Knowledge-Proof Keys [Paperback].
Authors: --- ---
ISBN: 9783746066684 3746066689 Year: 2019 Publisher: Norderstedt BoD – Books on Demand

Loading...
Export citation

Choose an application

Bookmark

Abstract

The limits of trust : cryptography, governments, and electronic commerce
Authors: ---
ISBN: 9041106359 9041106391 Year: 1998 Publisher: The Hague : Kluwer Law International,

Loading...
Export citation

Choose an application

Bookmark

Abstract


Dissertation
Le cryptage et le droit au silence
Authors: ---
Year: 2018 Publisher: Liège Université de Liège (ULiège)

Loading...
Export citation

Choose an application

Bookmark

Abstract

Cet exposé aura pour sujet « Le cryptage et le droit au silence ». Quelle sera la place du droit au silence à l’ère numérique?&#13;La question qui se pose principalement est celle de savoir si les données cryptées sont protégées par le droit au silence, si elles peuvent l’être ou au contraire, s’il existe une obligation de parler ou de collaborer.&#13;Pour répondre à cette question, il conviendra d’envisager ces deux notions au travers de différents systèmes juridiques, principalement, le Conseil de l’Europe, l’Union européenne et la Belgique.

Proceedings of the 6th ACM conference on Computer and communications security
Authors: ---
ISBN: 1581131488 9781581131482 Year: 1999 Publisher: ACM


Book
Mathématiques, espionnage et piratage informatique : codage et cryptographie
Author:
ISBN: 9782815202374 2815202379 Year: 2011 Publisher: Barcelone : RBA ,

Loading...
Export citation

Choose an application

Bookmark

Abstract

L’intégrité et la confidentialité des communications dépendent de codes complexes dont la conception repose sur les mathématiques. Ce volume propose un voyage passionnant dans le monde de l’arithmétique, de la sécurité et du secret.


Book
Théorie des codes : compression, cryptage, correction
Authors: --- --- ---
ISBN: 9782100781096 210078109X Year: 2018 Publisher: Malakoff : Dunod,

Loading...
Export citation

Choose an application

Bookmark

Abstract

"Cet ouvrage est destiné aux étudiants en master de mathématiques appliquées ou d'informatique ainsi qu'aux élèves ingénieurs. Il sera également utile à tous ceux qui travaillent dans les télécommunications ou la cybersécurité. L'efficacité, la sécurité, l'intégrité sont les trois préoccupations essentielles de ceux qui conçoivent des méthodes de transmission de l'information. Pour y parvenir la théorie des codes s'appuie sur un certain nombre d'outils issus de l'algèbre linéaire, de l'arithmétique, des probabilités et de l'algorithmique qui sont présentés de manière pédagogique et approfondie dans ce livre. Les notions de cours sont illustrées par près de 150 exercices corrigés." [Quatrième de couverture]

Advances in Cryptology - EUROCRYPT '98 : International Conference on the Theory and Application of Cryptographic Techniques, May/June 1998: Proceedings

Loading...
Export citation

Choose an application

Bookmark

Abstract


Book
Handbook of image-based security techniques
Authors: --- ---
ISBN: 9781138054219 Year: 2018 Publisher: Boca Raton : CRC Press,

Loading...
Export citation

Choose an application

Bookmark

Abstract

This book focuses on image based security techniques, namely visual cryptography, watermarking, and steganography. The first section explores basic to advanced concepts of visual cryptography (VC). The second section covers Digital Image Watermarking including watermarking algorithms, frameworks for modeling watermarking systems, and the evaluation of watermarking techniques. The final section analyzes Steganography, including the notion, terminology and building blocks of steganographic communication. The book includes many examples and applications, as well as implementation using MATLAB--

Listing 1 - 10 of 157 << page
of 16
>>
Sort by