Ingyenes szállítás a Packetával, 19 990 Ft feletti vásárlás esetén
Posta 1 795 Ft DPD 1 995 Ft PostaPont / Csomagautomata 1 690 Ft Postán 1 690 Ft GLS futár 1 590 Ft Packeta 990 Ft GLS pont 1 390 Ft

Privately and Publicly Verifiable Computing Techniques

Nyelv AngolAngol
Könyv Puha kötésű
Könyv Privately and Publicly Verifiable Computing Techniques Denise Demirel
Libristo kód: 15789039
Kiadó Springer International Publishing AG, április 2017
This book presents the first comprehensive overview of various verifiable computing techniques, whic... Teljes leírás
? points 154 b
24 655 Ft
Beszállítói készleten alacsony példányszámban Küldés 10-15 napon belül

30 nap a termék visszaküldésére


Ezt is ajánljuk


Kaiser Friedrich der Zweite Ernst H Kantorowicz / Puha kötésű
common.buy 10 201 Ft
kiárusítás
Mám tě rád, sestřičko Astrid Desbordes / Kemény kötésű
common.buy 2 702 Ft
Malé divadlo piatich rozprávok / Puha kötésű
common.buy 1 295 Ft
hamarosan
That's not my zebra... Fiona Watt / Leporelló
common.buy 3 342 Ft
My niewidzialni Oliver Peter Loew / Kemény kötésű
common.buy 3 885 Ft
DOORWAY TO JOE THE ART OF JOE / Kemény kötésű
common.buy 18 134 Ft
PUBLICATIONS OF THE LICK OBSERVATORY OF LICK OBSER TRUSTEES / Kemény kötésű
common.buy 15 688 Ft
SPA-MODERN CHEMISTRY Holt McDougal / Puha kötésű
common.buy 21 441 Ft
Samsa Lorenzo Ariza Lorente / Puha kötésű
common.buy 8 266 Ft
AMBER COAST MS Ilse I. Zandstra / Puha kötésű
common.buy 8 205 Ft
Power, Suffering, and the Struggle for Dignity Alicia Ely Yamin / Puha kötésű
common.buy 15 908 Ft

This book presents the first comprehensive overview of various verifiable computing techniques, which allow the computation of a function on outsourced data to be delegated to a server. It provides a brief description of all the approaches and highlights the properties each solution achieves. Further, it analyzes the level of security provided, how efficient the verification process is, who can act as a verifier and check the correctness of the result, which function class the verifiable computing scheme supports, and whether privacy with respect to t he input and/or output data is provided. On the basis of this analysis the authors then compare the different approaches and outline possible directions for future work. The book is of interest to anyone wanting to understand the state of the art of this research field.

Ajándékozza oda ezt a könyvet még ma
Nagyon egyszerű
1 Tegye a kosárba könyvet, és válassza ki a kiszállítás ajándékként opciót 2 Rögtön küldjük Önnek az utalványt 3 A könyv megérkezik a megajándékozott címére

Belépés

Bejelentkezés a saját fiókba. Még nincs Libristo fiókja? Hozza létre most!

 
kötelező
kötelező

Nincs fiókja? Szerezze meg a Libristo fiók kedvezményeit!

A Libristo fióknak köszönhetően mindent a felügyelete alatt tarthat.

Libristo fiók létrehozása