Autor Mu, Yi
|
|
Documentos disponibles escritos por este autor (3)
Hacer una sugerencia Refinar búsqueda18th International Conference, CANS 2019, Fuzhou, China, October 25–27, 2019, Proceedings / Mu, Yi ; Deng, Robert H. ; Huang, Xinyi
![]()
TÃtulo : 18th International Conference, CANS 2019, Fuzhou, China, October 25–27, 2019, Proceedings Tipo de documento: documento electrónico Autores: Mu, Yi, ; Deng, Robert H., ; Huang, Xinyi, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2019 Número de páginas: XIII, 540 p. 388 ilustraciones, 61 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-31578-8 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: CriptografÃa Cifrado de datos (Informática) IngenierÃa de software Inteligencia artificial Procesamiento de datos Computadoras Propósitos especiales Red de computadoras CriptologÃa MinerÃa de datos y descubrimiento de conocimientos Sistemas de propósito especial y basados ​​en aplicaciones Redes de comunicación informática Ãndice Dewey: 5.824 Resumen: Este libro constituye las actas arbitradas de la 18.ª Conferencia Internacional sobre CriptologÃa y Seguridad de Redes, CANS 2019, celebrada en Fuzhou, China, en octubre de 2019. Los 21 artÃculos completos y 8 artÃculos breves fueron cuidadosamente revisados ​​y seleccionados entre 55 presentaciones. Los artÃculos se centran en temas como el cifrado homomórfico; SIKE y Hash; criptografÃa reticular y poscuántica; cifrado con capacidad de búsqueda; cadenas de bloques, seguridad en la nube; intercambio de secretos y prueba de intervalos, LWE; cifrado, agregación de datos y revocación; y firma, ML, pago y factorización. Nota de contenido: Homomorphic Encryption -- SIKE and Hash -- Lattice and Post-quantum Cryptography -- Searchable Encryption -- Blockchains, Cloud Security -- Secret Sharing and Interval Test -- LWE -- Encryption, Data Aggregation, and Revocation -- Signature, ML, Payment, and Factorization. En lÃnea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i 18th International Conference, CANS 2019, Fuzhou, China, October 25–27, 2019, Proceedings [documento electrónico] / Mu, Yi, ; Deng, Robert H., ; Huang, Xinyi, . - 1 ed. . - [s.l.] : Springer, 2019 . - XIII, 540 p. 388 ilustraciones, 61 ilustraciones en color.
ISBN : 978-3-030-31578-8
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: CriptografÃa Cifrado de datos (Informática) IngenierÃa de software Inteligencia artificial Procesamiento de datos Computadoras Propósitos especiales Red de computadoras CriptologÃa MinerÃa de datos y descubrimiento de conocimientos Sistemas de propósito especial y basados ​​en aplicaciones Redes de comunicación informática Ãndice Dewey: 5.824 Resumen: Este libro constituye las actas arbitradas de la 18.ª Conferencia Internacional sobre CriptologÃa y Seguridad de Redes, CANS 2019, celebrada en Fuzhou, China, en octubre de 2019. Los 21 artÃculos completos y 8 artÃculos breves fueron cuidadosamente revisados ​​y seleccionados entre 55 presentaciones. Los artÃculos se centran en temas como el cifrado homomórfico; SIKE y Hash; criptografÃa reticular y poscuántica; cifrado con capacidad de búsqueda; cadenas de bloques, seguridad en la nube; intercambio de secretos y prueba de intervalos, LWE; cifrado, agregación de datos y revocación; y firma, ML, pago y factorización. Nota de contenido: Homomorphic Encryption -- SIKE and Hash -- Lattice and Post-quantum Cryptography -- Searchable Encryption -- Blockchains, Cloud Security -- Secret Sharing and Interval Test -- LWE -- Encryption, Data Aggregation, and Revocation -- Signature, ML, Payment, and Factorization. En lÃnea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i 20th International Conference, ICWL 2021, Macau, China, November 13–14, 2021, Proceedings / Zhou, Wanlei ; Mu, Yi
![]()
TÃtulo : 20th International Conference, ICWL 2021, Macau, China, November 13–14, 2021, Proceedings Tipo de documento: documento electrónico Autores: Zhou, Wanlei, ; Mu, Yi, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2021 Número de páginas: XII, 173 p. 66 ilustraciones, 57 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-90785-3 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: IngenierÃa Informática Red de computadoras Ciencias sociales Computadoras y Educación IngenierÃa Informática y Redes Aplicación informática en ciencias sociales y del comportamiento Ãndice Dewey: 371.334 Resumen: Este libro constituye las actas de la 20.ª Conferencia Internacional sobre Avances en el Aprendizaje Basado en la Web, ICWL 2021, que se celebró en Macao, China, en noviembre de 2021. Los artÃculos incluidos en este volumen tratan múltiples temas, desde algoritmos hasta sistemas y aplicaciones. y están organizados en 3 tracks: MetodologÃas de aprendizaje en lÃnea, confianza y análisis; Entorno de aprendizaje en lÃnea con herramientas; Problemas de privacidad del aprendizaje en lÃnea y herramientas especiales. En lÃnea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i 20th International Conference, ICWL 2021, Macau, China, November 13–14, 2021, Proceedings [documento electrónico] / Zhou, Wanlei, ; Mu, Yi, . - 1 ed. . - [s.l.] : Springer, 2021 . - XII, 173 p. 66 ilustraciones, 57 ilustraciones en color.
ISBN : 978-3-030-90785-3
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: IngenierÃa Informática Red de computadoras Ciencias sociales Computadoras y Educación IngenierÃa Informática y Redes Aplicación informática en ciencias sociales y del comportamiento Ãndice Dewey: 371.334 Resumen: Este libro constituye las actas de la 20.ª Conferencia Internacional sobre Avances en el Aprendizaje Basado en la Web, ICWL 2021, que se celebró en Macao, China, en noviembre de 2021. Los artÃculos incluidos en este volumen tratan múltiples temas, desde algoritmos hasta sistemas y aplicaciones. y están organizados en 3 tracks: MetodologÃas de aprendizaje en lÃnea, confianza y análisis; Entorno de aprendizaje en lÃnea con herramientas; Problemas de privacidad del aprendizaje en lÃnea y herramientas especiales. En lÃnea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i
TÃtulo : Introduction to Security Reduction Tipo de documento: documento electrónico Autores: Guo, Fuchun, Autor ; Susilo, Willy, Autor ; Mu, Yi, Autor Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2018 Número de páginas: XV, 253 p. ISBN/ISSN/DL: 978-3-319-93049-7 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Estructuras de datos y teorÃa de la información Seguridad de datos e información TeorÃa de la información Estructuras de datos (Informática) Protección de datos Ãndice Dewey: 005.73 Estructuras de datos Resumen: Esta monografÃa ilustra nociones importantes sobre reducciones de seguridad y técnicas esenciales en reducciones de seguridad para criptosistemas basados ​​en grupos. Utilizando firmas digitales y cifrado como ejemplos, los autores explican cómo programar reducciones de seguridad correctas para esas primitivas criptográficas. En este libro se seleccionan y vuelven a probar varios esquemas para demostrar y ejemplificar las reducciones de seguridad correctas. Este libro es adecuado para investigadores y estudiantes de posgrado dedicados a la criptografÃa de clave pública. Nota de contenido: Notions, Definitions and Models -- Identity-Based Encryption -- Foundations of Group-Based Cryptography -- Foundations of Security Reduction -- Digital Signatures With Random Oracles -- Digital Signatures Without Random Oracles -- Public Key Encryption With Random Oracles -- Public Key Encryption Without Random Oracles -- Identity-Based Encryption With Random Oracles -- Identity-Based Encryption Without Random Oracles. En lÃnea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Introduction to Security Reduction [documento electrónico] / Guo, Fuchun, Autor ; Susilo, Willy, Autor ; Mu, Yi, Autor . - 1 ed. . - [s.l.] : Springer, 2018 . - XV, 253 p.
ISBN : 978-3-319-93049-7
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Estructuras de datos y teorÃa de la información Seguridad de datos e información TeorÃa de la información Estructuras de datos (Informática) Protección de datos Ãndice Dewey: 005.73 Estructuras de datos Resumen: Esta monografÃa ilustra nociones importantes sobre reducciones de seguridad y técnicas esenciales en reducciones de seguridad para criptosistemas basados ​​en grupos. Utilizando firmas digitales y cifrado como ejemplos, los autores explican cómo programar reducciones de seguridad correctas para esas primitivas criptográficas. En este libro se seleccionan y vuelven a probar varios esquemas para demostrar y ejemplificar las reducciones de seguridad correctas. Este libro es adecuado para investigadores y estudiantes de posgrado dedicados a la criptografÃa de clave pública. Nota de contenido: Notions, Definitions and Models -- Identity-Based Encryption -- Foundations of Group-Based Cryptography -- Foundations of Security Reduction -- Digital Signatures With Random Oracles -- Digital Signatures Without Random Oracles -- Public Key Encryption With Random Oracles -- Public Key Encryption Without Random Oracles -- Identity-Based Encryption With Random Oracles -- Identity-Based Encryption Without Random Oracles. En lÃnea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i

