Club utilise des cookies et des technologies similaires pour faire fonctionner correctement le site web et vous fournir une meilleure expérience de navigation.
Ci-dessous vous pouvez choisir quels cookies vous souhaitez modifier :
Club utilise des cookies et des technologies similaires pour faire fonctionner correctement le site web et vous fournir une meilleure expérience de navigation.
Nous utilisons des cookies dans le but suivant :
Assurer le bon fonctionnement du site web, améliorer la sécurité et prévenir la fraude
Avoir un aperçu de l'utilisation du site web, afin d'améliorer son contenu et ses fonctionnalités
Pouvoir vous montrer les publicités les plus pertinentes sur des plateformes externes
Gestion des cookies
Club utilise des cookies et des technologies similaires pour faire fonctionner correctement le site web et vous fournir une meilleure expérience de navigation.
Ci-dessous vous pouvez choisir quels cookies vous souhaitez modifier :
Cookies techniques et fonctionnels
Ces cookies sont indispensables au bon fonctionnement du site internet et vous permettent par exemple de vous connecter. Vous ne pouvez pas désactiver ces cookies.
Cookies analytiques
Ces cookies collectent des informations anonymes sur l'utilisation de notre site web. De cette façon, nous pouvons mieux adapter le site web aux besoins des utilisateurs.
Cookies marketing
Ces cookies partagent votre comportement sur notre site web avec des parties externes, afin que vous puissiez voir des publicités plus pertinentes de Club sur des plateformes externes.
Vous voulez être sûr que vos cadeaux seront sous le sapin de Noël à temps? Nos magasins vous accueillent à bras ouverts. La plupart de nos magasins sont ouverts également les dimanches, vous pouvez vérifier les heures d'ouvertures sur notre site.
Retrait gratuit dans votre magasin Club
7.000.000 titres dans notre catalogue
Payer en toute sécurité
Toujours un magasin près de chez vous
Vous voulez être sûr que vos cadeaux seront sous le sapin de Noël à temps? Nos magasins vous accueillent à bras ouverts. La plupart de nos magasins sont ouverts également les dimanches, vous pouvez vérifier les heures d'ouvertures sur notre site.
Une erreur est survenue, veuillez réessayer plus tard.
Il y a trop d’articles dans votre panier
Vous pouvez encoder maximum 250 articles dans votre panier en une fois. Supprimez certains articles de votre panier ou divisez votre commande en plusieurs commandes.
This book presents a comprehensive mathematical theory that explains precisely what information flow is, how it can be assessed quantitatively - so br...Savoir plus
Fault-tolerant distributed consensus is a fundamental concept, both in cryptography as well as distributed computing. Ever since the inception of the ...Savoir plus
The author won the ACM Doctoral Dissertation Award (2000) for the best Ph.D. thesis in Electrical Engineering & Computer Science, and this book is bas...Savoir plus
AES/Rijndael (Advanced Encryption Standard) will replace the (former) Data Encryption Standard (DES) as the standard technology for digital data encry...Savoir plus
Hash functions are the cryptographer's Swiss Army knife. Even though they play an integral part in today's cryptography, existing textbooks discuss ha...Savoir plus
Hardware-intrinsic security is a young field dealing with secure secret key storage. By generating the secret keys from the intrinsic properties of th...Savoir plus
Locally decodable codes (LDCs) are codes that simultaneously provide efficient random access retrieval and high noise resilience by allowing reliable ...Savoir plus
Zero-knowledge proofs are fascinating and extremely useful constructs. Their fascinating nature is due to their seemingly contradictory de?nition; ze-...Savoir plus
Hash functions are the cryptographer's Swiss Army knife. Even though they play an integral part in today's cryptography, existing textbooks discuss ha...Savoir plus
In today's world, data must be sent around the world cheaply and securely, and that requires origin authentication, integrity protection, and confiden...Savoir plus
The opening section of this book covers key concepts of cryptography, from encryption and digital signatures to cryptographic protocols. Essential tec...Savoir plus
Block ciphers encrypt blocks of plaintext, messages, into blocks of ciphertext under the action of a secret key, and the process of encryption is reve...Savoir plus
Steganography is the art and science of hiding information in inconspicuous cover data so that even the existence of a secret message is kept confiden...Savoir plus
The first part of this book covers the key concepts of cryptography on an undergraduate level, from encryption and digital signatures to cryptographic...Savoir plus
This is a comprehensive description of the cryptographic hash function BLAKE, one of the five final contenders in the NIST SHA3 competition, and of BL...Savoir plus
In the 1970s researchers noticed that radioactive particles produced by elements naturally present in packaging material could cause bits to flip in s...Savoir plus
Describes one of the most promising future Internet architectures Focuses on the development of a working prototype Suitable for practitioners, resear...Savoir plus
Computational aspects of geometry of numbers have been revolutionized by the Lenstra-Lenstra-Lovasz ´ lattice reduction algorithm (LLL), which has led...Savoir plus
Security protocols are widely used to ensure secure communications over insecure networks, such as the internet or airwaves. These protocols use stron...Savoir plus
Locally computable (NC 0 ) functions are "simple" functions for which every bit of the output can be computed by reading a small number of bits of the...Savoir plus
This is the first comprehensive and integrated treatment of key establishment protocols. It is aimed mainly at researchers and security professionals,...Savoir plus
Research over the last two decades has considerably expanded knowledge of Internet cryptography, revealing the important interplay between standardiza...Savoir plus
Securing exam systems is necessary to ensure fairness and meritocracy in modern societies Author introduces a novel approach to securing exam systems ...Savoir plus
In the setting of multiparty computation, sets of two or more parties with p- vate inputs wish to jointly compute some (predetermined) function of the...Savoir plus