Anbieter: BookOrders, Russell, IA, USA
EUR 14,09
Währung umrechnenAnzahl: 1 verfügbar
In den WarenkorbSoft Cover. Zustand: Acceptable. Lecture Notes in Computer Science (LNCS) 4301. Usual ex-library features. The interior is clean and tight. Binding is good. Cover shows slight wear. 380 pages. Ex-Library.
Anbieter: Ria Christie Collections, Uxbridge, Vereinigtes Königreich
EUR 58,15
Währung umrechnenAnzahl: Mehr als 20 verfügbar
In den WarenkorbZustand: New. In.
Verlag: Springer-Verlag New York Inc, 2007
ISBN 10: 3540494626 ISBN 13: 9783540494621
Sprache: Englisch
Anbieter: Revaluation Books, Exeter, Vereinigtes Königreich
EUR 80,13
Währung umrechnenAnzahl: 2 verfügbar
In den WarenkorbPaperback. Zustand: Brand New. 1st edition. 381 pages. 9.25x6.00x1.00 inches. In Stock.
Verlag: Springer Berlin Heidelberg, Springer Berlin Heidelberg Nov 2006, 2006
ISBN 10: 3540494626 ISBN 13: 9783540494621
Sprache: Englisch
Anbieter: buchversandmimpf2000, Emtmannsberg, BAYE, Deutschland
EUR 53,49
Währung umrechnenAnzahl: 2 verfügbar
In den WarenkorbTaschenbuch. Zustand: Neu. Neuware -This book constitutes the refereed proceedings of the 5th International Conference on Cryptology and Network Security, CANS 2006, held in Suzhou, China, December 2006. The 26 revised full papers and 2 invited papers cover encryption, authentication and signatures, proxy signatures, cryptanalysis, implementation, steganalysis and watermarking, boolean functions and stream ciphers, intrusion detection, and disponibility and reliability. 400 pp. Englisch.
Verlag: Springer Berlin Heidelberg, 2006
ISBN 10: 3540494626 ISBN 13: 9783540494621
Sprache: Englisch
Anbieter: AHA-BUCH GmbH, Einbeck, Deutschland
EUR 53,49
Währung umrechnenAnzahl: 1 verfügbar
In den WarenkorbTaschenbuch. Zustand: Neu. Druck auf Anfrage Neuware - Printed after ordering - This book constitutes the refereed proceedings of the 5th International Conference on Cryptology and Network Security, CANS 2006, held in Suzhou, China, December 2006. The 26 revised full papers and 2 invited papers cover encryption, authentication and signatures, proxy signatures, cryptanalysis, implementation, steganalysis and watermarking, boolean functions and stream ciphers, intrusion detection, and disponibility and reliability.