Anbieter: Phatpocket Limited, Waltham Abbey, HERTS, Vereinigtes Königreich
EUR 31,79
Währung umrechnenAnzahl: 1 verfügbar
In den WarenkorbZustand: Like New. Used - Like New. Book is new and unread but may have minor shelf wear. Your purchase helps support Sri Lankan Children's Charity 'The Rainbow Centre'. Our donations to The Rainbow Centre have helped provide an education and a safe haven to hundreds of children who live in appalling conditions.
Anbieter: Revaluation Books, Exeter, Vereinigtes Königreich
EUR 83,23
Währung umrechnenAnzahl: 2 verfügbar
In den WarenkorbPaperback. Zustand: Brand New. 1st edition. 535 pages. 9.00x6.00x1.25 inches. In Stock.
Anbieter: preigu, Osnabrück, Deutschland
EUR 49,55
Währung umrechnenAnzahl: 5 verfügbar
In den WarenkorbTaschenbuch. Zustand: Neu. Applied Cryptography and Network Security | 7th International Conference, ACNS 2009, Paris-Rocquencourt, France, June 2-5, 2009, Proceedings | Michel Abdalla (u. a.) | Taschenbuch | xiii | Englisch | 2009 | Springer | EAN 9783642019562 | Verantwortliche Person für die EU: Springer Verlag GmbH, Tiergartenstr. 17, 69121 Heidelberg, juergen[dot]hartmann[at]springer[dot]com | Anbieter: preigu.
Anbieter: Ria Christie Collections, Uxbridge, Vereinigtes Königreich
EUR 111,22
Währung umrechnenAnzahl: Mehr als 20 verfügbar
In den WarenkorbZustand: New. In.
Verlag: Springer, Berlin, Springer Berlin Heidelberg, Springer, 2009
ISBN 10: 3642019560 ISBN 13: 9783642019562
Sprache: Englisch
Anbieter: AHA-BUCH GmbH, Einbeck, Deutschland
EUR 59,27
Währung umrechnenAnzahl: 2 verfügbar
In den WarenkorbTaschenbuch. Zustand: Neu. Druck auf Anfrage Neuware - Printed after ordering - This book constitutes the refereed proceedings of the 7th International Conference on Applied Cryptography and Network Security, ACNS 2009, held in Paris-Rocquencourt, France, in June 2009. The 32 revised full papers presented were carefully reviewed and selected from 150 submissions. The papers are organized in topical sections on key exchange, secure computation, public-key encryption, network security, traitor tracing, authentication and anonymity, hash fundtions, lattices, and side-channel attacks.