Пожертвування 15 вересня 2024 – 1 жовтня 2024
Про збір коштів
пошук книг
книги
Пожертвування:
28.9% досягнуто
Увійти
Увійти
авторизованим користувачам доступні:
персональні рекомедації
Telegram бот
історія завантажувань
надіслати на Email чи Kindle
управління добірками
зберігання у вибране
Особисте
Запити на книги
Вивчення
Z-Recommend
Перелік книг
Найпопулярніші
Категорії
Участь
Підтримати
Завантаження
Litera Library
Пожертвувати паперові книги
Додати паперові книги
Search paper books
Мій LITERA Point
Пошук ключових слів
Main
Пошук ключових слів
search
1
Adaptive Cryptographic Access Control
Springer US
Anne V. D. M. Kayem
,
Selim G. Akl
,
Patrick Martin (auth.)
key
security
keys
hierarchy
schemes
collusion
users
server
exponent
algorithm
cryptographic
rekey
generation
encryption
adaptive
updates
rekeying
figure
requests
computing
exponents
policy
proposed
timestamp
autonomic
framework
outsourced
assignment
approach
detection
function
vulnerability
assigned
compute
spkm
arrival
secure
algorithms
rate
systems
proceedings
protecting
scenarios
encrypted
graph
mck
spckm
verification
required
attacks
Рік:
2010
Мова:
english
Файл:
PDF, 4.29 MB
Ваші теги:
0
/
0
english, 2010
2
Adaptive Cryptographic Access Control
Springer US
Anne V. D. M. Kayem
,
Selim G. Akl
,
Patrick Martin (auth.)
key
security
keys
hierarchy
schemes
collusion
users
server
exponent
algorithm
cryptographic
rekey
generation
encryption
adaptive
updates
rekeying
figure
requests
computing
exponents
policy
proposed
timestamp
autonomic
framework
outsourced
assignment
approach
detection
function
vulnerability
assigned
compute
spkm
arrival
secure
algorithms
rate
systems
proceedings
protecting
scenarios
encrypted
graph
mck
spckm
verification
required
attacks
Рік:
2010
Мова:
english
Файл:
PDF, 3.70 MB
Ваші теги:
0
/
0
english, 2010
3
Adaptive Cryptographic Access Control
Springer US
Anne V. D. M. Kayem
,
Selim G. Akl
,
Patrick Martin (auth.)
key
security
keys
hierarchy
schemes
collusion
users
server
exponent
algorithm
cryptographic
rekey
generation
encryption
adaptive
updates
rekeying
figure
requests
computing
exponents
policy
proposed
timestamp
autonomic
framework
outsourced
assignment
approach
detection
function
vulnerability
assigned
compute
spkm
arrival
secure
algorithms
rate
systems
proceedings
protecting
scenarios
encrypted
graph
mck
spckm
verification
required
attacks
Рік:
2010
Мова:
english
Файл:
PDF, 4.19 MB
Ваші теги:
0
/
0
english, 2010
1
Перейдіть за
цим посиланням
або знайдіть бот "@BotFather" в Telegram
2
Надішліть команду /newbot
3
Вкажіть ім'я для вашого боту
4
Вкажіть ім'я користувача боту
5
Скопіюйте останнє повідомлення від BotFather та вставте його сюди
×
×