Club utilise des cookies et des technologies similaires pour faire fonctionner correctement le site web et vous fournir une meilleure expérience de navigation.
Ci-dessous vous pouvez choisir quels cookies vous souhaitez modifier :
Club utilise des cookies et des technologies similaires pour faire fonctionner correctement le site web et vous fournir une meilleure expérience de navigation.
Nous utilisons des cookies dans le but suivant :
Assurer le bon fonctionnement du site web, améliorer la sécurité et prévenir la fraude
Avoir un aperçu de l'utilisation du site web, afin d'améliorer son contenu et ses fonctionnalités
Pouvoir vous montrer les publicités les plus pertinentes sur des plateformes externes
Gestion des cookies
Club utilise des cookies et des technologies similaires pour faire fonctionner correctement le site web et vous fournir une meilleure expérience de navigation.
Ci-dessous vous pouvez choisir quels cookies vous souhaitez modifier :
Cookies techniques et fonctionnels
Ces cookies sont indispensables au bon fonctionnement du site internet et vous permettent par exemple de vous connecter. Vous ne pouvez pas désactiver ces cookies.
Cookies analytiques
Ces cookies collectent des informations anonymes sur l'utilisation de notre site web. De cette façon, nous pouvons mieux adapter le site web aux besoins des utilisateurs.
Cookies marketing
Ces cookies partagent votre comportement sur notre site web avec des parties externes, afin que vous puissiez voir des publicités plus pertinentes de Club sur des plateformes externes.
Une erreur est survenue, veuillez réessayer plus tard.
Il y a trop d’articles dans votre panier
Vous pouvez encoder maximum 250 articles dans votre panier en une fois. Supprimez certains articles de votre panier ou divisez votre commande en plusieurs commandes.
This book introduces the FPGA technology used in the laboratory sessions, and provides a step-by-step guide for designing and simulation of digital ci...Savoir plus
This book describes the efficient implementation of public-key cryptography (PKC) to address the security challenges of massive amounts of information...Savoir plus
This book consolidates several key aspects from the state-of-the-art research in symmetric key cryptography, which is among the cornerstones of digita...Savoir plus
This book introduces new massively parallel computer (MPSoC) architectures called invasive tightly coupled processor arrays. It proposes strategies, a...Savoir plus
This book describes the efficient implementation of public-key cryptography (PKC) to address the security challenges of massive amounts of information...Savoir plus
This book uses motivating examples and real-life attack scenarios to introduce readers to the general concept of fault attacks in cryptography. It off...Savoir plus
This book explores the latest developments in fully homomorphic encryption (FHE), an effective means of performing arbitrary operations on encrypted d...Savoir plus
Reviews exhaustively the recent key research into fault tolerant architectures in hardware security and cryptography software Discusses the latest fau...Savoir plus
This book provides an overview of and essential insights on invasive computing. Pursuing a comprehensive approach, it addresses proper concepts, invas...Savoir plus
This book explores energy efficiency techniques for high-performance computing (HPC) systems using power-management methods. Adopting a step-by-step a...Savoir plus
This book consolidates several key aspects from the state-of-the-art research in symmetric key cryptography, which is among the cornerstones of digita...Savoir plus
This book presents the use of tweakable block ciphers for lightweight authenticated encryption, especially applications targeted toward hardware accel...Savoir plus
This book introduces new massively parallel computer (MPSoC) architectures called invasive tightly coupled processor arrays. It proposes strategies, a...Savoir plus
The book covers a range of topics dealing with emerging computing technologies which are being developed in response to challenges faced due to scalin...Savoir plus
Includes case studies that illustrate step-by-step undertaking of cryptographic functions for mapping using the cryptographic kernels toolkit (CRYKET)...Savoir plus
Introduction.- Arguments for Tweakable Block Cipher-Based Cryptorgaphy.- State of the Art of TBC-based Authenticated Encryption.- Rekey-and-Chain: Con...Savoir plus
Part I: Introduction to FPGA technology and VHDL language.- Chapter 1: Introduction to Field Programmable Gate Arrays (FPGA).- Chapter 2: Basic VHDL c...Savoir plus
This book presents the latest techniques for machine learning based data analytics on IoT edge devices. A comprehensive literature review on neural ne...Savoir plus
Exhaustively reviews the key recent research into invasive computing and details methodologies to map applications Covers many different applications ...Savoir plus
This book introduces a novel framework for accurately modeling the errors in nanoscale CMOS technology and developing a smooth tool flow at high-level...Savoir plus
This book deals with the upcoming threat that may be posed by quantum computers on modern-day security standards, particularly those involving symmetr...Savoir plus
This book explores energy efficiency techniques for high-performance computing (HPC) systems using power-management methods. Adopting a step-by-step a...Savoir plus
This book explores the latest developments in fully homomorphic encryption (FHE), an effective means of performing arbitrary operations on encrypted d...Savoir plus
This book introduces a novel framework for accurately modeling the errors in nanoscale CMOS technology and developing a smooth tool flow at high-level...Savoir plus