Autor Mu, Yi
|
|
Documentos disponibles escritos por este autor (3)
Hacer una sugerencia Refinar búsqueda18th International Conference, CANS 2019, Fuzhou, China, October 25–27, 2019, Proceedings / Mu, Yi ; Deng, Robert H. ; Huang, Xinyi
![]()
Título : 18th International Conference, CANS 2019, Fuzhou, China, October 25–27, 2019, Proceedings Tipo de documento: documento electrónico Autores: Mu, Yi, ; Deng, Robert H., ; Huang, Xinyi, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2019 Número de páginas: XIII, 540 p. 388 ilustraciones, 61 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-31578-8 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Criptografía Cifrado de datos (Informática) Ingeniería de software Inteligencia artificial Procesamiento de datos Computadoras Propósitos especiales Red de computadoras Criptología Minería de datos y descubrimiento de conocimientos Sistemas de propósito especial y basados en aplicaciones Redes de comunicación informática Índice Dewey: 5.824 Resumen: Este libro constituye las actas arbitradas de la 18.ª Conferencia Internacional sobre Criptología y Seguridad de Redes, CANS 2019, celebrada en Fuzhou, China, en octubre de 2019. Los 21 artículos completos y 8 artículos breves fueron cuidadosamente revisados y seleccionados entre 55 presentaciones. Los artículos se centran en temas como el cifrado homomórfico; SIKE y Hash; criptografía reticular y poscuántica; cifrado con capacidad de búsqueda; cadenas de bloques, seguridad en la nube; intercambio de secretos y prueba de intervalos, LWE; cifrado, agregación de datos y revocación; y firma, ML, pago y factorización. Nota de contenido: Homomorphic Encryption -- SIKE and Hash -- Lattice and Post-quantum Cryptography -- Searchable Encryption -- Blockchains, Cloud Security -- Secret Sharing and Interval Test -- LWE -- Encryption, Data Aggregation, and Revocation -- Signature, ML, Payment, and Factorization. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i 18th International Conference, CANS 2019, Fuzhou, China, October 25–27, 2019, Proceedings [documento electrónico] / Mu, Yi, ; Deng, Robert H., ; Huang, Xinyi, . - 1 ed. . - [s.l.] : Springer, 2019 . - XIII, 540 p. 388 ilustraciones, 61 ilustraciones en color.
ISBN : 978-3-030-31578-8
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Criptografía Cifrado de datos (Informática) Ingeniería de software Inteligencia artificial Procesamiento de datos Computadoras Propósitos especiales Red de computadoras Criptología Minería de datos y descubrimiento de conocimientos Sistemas de propósito especial y basados en aplicaciones Redes de comunicación informática Índice Dewey: 5.824 Resumen: Este libro constituye las actas arbitradas de la 18.ª Conferencia Internacional sobre Criptología y Seguridad de Redes, CANS 2019, celebrada en Fuzhou, China, en octubre de 2019. Los 21 artículos completos y 8 artículos breves fueron cuidadosamente revisados y seleccionados entre 55 presentaciones. Los artículos se centran en temas como el cifrado homomórfico; SIKE y Hash; criptografía reticular y poscuántica; cifrado con capacidad de búsqueda; cadenas de bloques, seguridad en la nube; intercambio de secretos y prueba de intervalos, LWE; cifrado, agregación de datos y revocación; y firma, ML, pago y factorización. Nota de contenido: Homomorphic Encryption -- SIKE and Hash -- Lattice and Post-quantum Cryptography -- Searchable Encryption -- Blockchains, Cloud Security -- Secret Sharing and Interval Test -- LWE -- Encryption, Data Aggregation, and Revocation -- Signature, ML, Payment, and Factorization. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i 20th International Conference, ICWL 2021, Macau, China, November 13–14, 2021, Proceedings / Zhou, Wanlei ; Mu, Yi
![]()
Título : 20th International Conference, ICWL 2021, Macau, China, November 13–14, 2021, Proceedings Tipo de documento: documento electrónico Autores: Zhou, Wanlei, ; Mu, Yi, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2021 Número de páginas: XII, 173 p. 66 ilustraciones, 57 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-90785-3 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Ingeniería Informática Red de computadoras Ciencias sociales Computadoras y Educación Ingeniería Informática y Redes Aplicación informática en ciencias sociales y del comportamiento Índice Dewey: 371.334 Resumen: Este libro constituye las actas de la 20.ª Conferencia Internacional sobre Avances en el Aprendizaje Basado en la Web, ICWL 2021, que se celebró en Macao, China, en noviembre de 2021. Los artículos incluidos en este volumen tratan múltiples temas, desde algoritmos hasta sistemas y aplicaciones. y están organizados en 3 tracks: Metodologías de aprendizaje en línea, confianza y análisis; Entorno de aprendizaje en línea con herramientas; Problemas de privacidad del aprendizaje en línea y herramientas especiales. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i 20th International Conference, ICWL 2021, Macau, China, November 13–14, 2021, Proceedings [documento electrónico] / Zhou, Wanlei, ; Mu, Yi, . - 1 ed. . - [s.l.] : Springer, 2021 . - XII, 173 p. 66 ilustraciones, 57 ilustraciones en color.
ISBN : 978-3-030-90785-3
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Ingeniería Informática Red de computadoras Ciencias sociales Computadoras y Educación Ingeniería Informática y Redes Aplicación informática en ciencias sociales y del comportamiento Índice Dewey: 371.334 Resumen: Este libro constituye las actas de la 20.ª Conferencia Internacional sobre Avances en el Aprendizaje Basado en la Web, ICWL 2021, que se celebró en Macao, China, en noviembre de 2021. Los artículos incluidos en este volumen tratan múltiples temas, desde algoritmos hasta sistemas y aplicaciones. y están organizados en 3 tracks: Metodologías de aprendizaje en línea, confianza y análisis; Entorno de aprendizaje en línea con herramientas; Problemas de privacidad del aprendizaje en línea y herramientas especiales. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i
Título : Introduction to Security Reduction Tipo de documento: documento electrónico Autores: Guo, Fuchun, Autor ; Susilo, Willy, Autor ; Mu, Yi, Autor Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2018 Número de páginas: XV, 253 p. ISBN/ISSN/DL: 978-3-319-93049-7 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Estructuras de datos y teoría de la información Seguridad de datos e información Teoría de la información Estructuras de datos (Informática) Protección de datos Índice Dewey: 005.73 Estructuras de datos Resumen: Esta monografía ilustra nociones importantes sobre reducciones de seguridad y técnicas esenciales en reducciones de seguridad para criptosistemas basados en grupos. Utilizando firmas digitales y cifrado como ejemplos, los autores explican cómo programar reducciones de seguridad correctas para esas primitivas criptográficas. En este libro se seleccionan y vuelven a probar varios esquemas para demostrar y ejemplificar las reducciones de seguridad correctas. Este libro es adecuado para investigadores y estudiantes de posgrado dedicados a la criptografía de clave pública. Nota de contenido: Notions, Definitions and Models -- Identity-Based Encryption -- Foundations of Group-Based Cryptography -- Foundations of Security Reduction -- Digital Signatures With Random Oracles -- Digital Signatures Without Random Oracles -- Public Key Encryption With Random Oracles -- Public Key Encryption Without Random Oracles -- Identity-Based Encryption With Random Oracles -- Identity-Based Encryption Without Random Oracles. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Introduction to Security Reduction [documento electrónico] / Guo, Fuchun, Autor ; Susilo, Willy, Autor ; Mu, Yi, Autor . - 1 ed. . - [s.l.] : Springer, 2018 . - XV, 253 p.
ISBN : 978-3-319-93049-7
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Estructuras de datos y teoría de la información Seguridad de datos e información Teoría de la información Estructuras de datos (Informática) Protección de datos Índice Dewey: 005.73 Estructuras de datos Resumen: Esta monografía ilustra nociones importantes sobre reducciones de seguridad y técnicas esenciales en reducciones de seguridad para criptosistemas basados en grupos. Utilizando firmas digitales y cifrado como ejemplos, los autores explican cómo programar reducciones de seguridad correctas para esas primitivas criptográficas. En este libro se seleccionan y vuelven a probar varios esquemas para demostrar y ejemplificar las reducciones de seguridad correctas. Este libro es adecuado para investigadores y estudiantes de posgrado dedicados a la criptografía de clave pública. Nota de contenido: Notions, Definitions and Models -- Identity-Based Encryption -- Foundations of Group-Based Cryptography -- Foundations of Security Reduction -- Digital Signatures With Random Oracles -- Digital Signatures Without Random Oracles -- Public Key Encryption With Random Oracles -- Public Key Encryption Without Random Oracles -- Identity-Based Encryption With Random Oracles -- Identity-Based Encryption Without Random Oracles. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i

