Große Auswahl an günstigen Büchern
Schnelle Lieferung per Post und DHL

Bücher von Rajkumar Banoth

Filter
Filter
Ordnen nachSortieren Beliebt
  • 13% sparen
    von Rajkumar Banoth & Rekha Regar
    84,00 €

    This textbook offers the knowledge and the mathematical background or techniques that are required to implement encryption/decryption algorithms or security techniques. It also provides the information on the cryptography and a cryptosystem used by organizations and applications to protect their data and users can explore classical and modern cryptography. The first two chapters are dedicated to the basics of cryptography and emphasize on modern cryptography concepts and algorithms. Cryptography terminologies such as encryption, decryption, cryptology, cryptanalysis and keys and key types included at the beginning of this textbook . The subsequent chapters cover basic phenomenon of symmetric and asymmetric cryptography with examples including the function of symmetric key encryption of websites and asymmetric key use cases. This would include security measures for websites, emails, and other types of encryptions that demand key exchange over a public network.Cryptography algorithms (Caesar cipher, Hill cipher, Playfair cipher, Vigenere cipher, DES, AES, IDEA, TEA, CAST, etc.) which are varies on algorithmic criteria like- scalability, flexibility, architecture, security, limitations in terms of attacks of adversary. They are the core consideration on which all algorithms differs and applicable as per application environment. The modern cryptography starts from invent of RSA (Rivest-Shamir-Adleman) which is an asymmetric key algorithm based on prime numbers. Nowadays it is enabled with email and digital transaction over the Internet. This textbook covers Chinese remainder theorem, Legendre, Jacobi symbol, Rabin cryptosystem, generalized ElGamal public key cryptosystem, key management, digital signatures, message authentication, differential cryptanalysis, linear cryptanalysis, time-memory trade-off attack, network security, cloud security, blockchain, bitcoin, etc. as well as accepted phenomenon under modern cryptograph. Advanced level students will find this textbook essential for course work and independent study. Computer scientists and engineers and researchers working within these related fields will also find this textbook useful.

  • 19% sparen
    von Rajkumar Banoth
    65,00 €

    In the field of Artificial Intelligence and Machine Learning refers to ¿train the machine for getting more accurate results in automation¿. Today everything is going on with Machine Learning which means that any industry like medical, agriculture and finance uses the ML models to get more accurate and continues results.To fulfill the need of implementation of Machine Learning models, this kind of book long awaited. This book contains few important aspects of Machine Learning, like: Introduction to Machine Learning, Supervised and Unsupervised Learning, Ensemble and Probabilistic Learning, Reinforcement Learning and Evaluating Hypotheses, Genetic Algorithms. Efforts have been made to present the precise and concrete understanding of subject. We hope that students will recognize and grasp fundamentals, various models and core themes of Machine Learning.

  • 16% sparen
    von Rajkumar Banoth
    41,00 €

  • 16% sparen
    von Rajkumar Banoth
    41,00 €

  • 16% sparen
    von Rajkumar Banoth
    41,00 €

  • 16% sparen
    von Rajkumar Banoth
    41,00 €

    Ta ksi¿¿ka przedstawia nowy, oparty na zaufaniu, lekki protokó¿ routingu uwierzytelniania. W tym podej¿ciu, bezpieczna ¿cie¿ka jest ustalana na podstawie warto¿ci zaufania w¿z¿a, a zaufanie to jest mierzone na podstawie wspó¿czynnika powodzenia pakietu (PSR). Je¿li warto¿¿ zaufania dowolnego w¿z¿a jest poni¿ej warto¿ci progowej, to jest on uwierzytelniany przy u¿yciu techniki tajnego wspó¿dzielenia. Ta technika uwierzytelniania zwi¿ksza niezawodno¿¿, nadmiarowo¿¿ i ¿ywotno¿¿ sieci. W celu osi¿gni¿cia poufno¿ci i integralno¿ci danych zaprezentowano nowy bezpieczny wielo¿cie¿kowy routing i protokó¿ transmisji danych. Protokó¿ ten realizuje podpisane cyfrowo ¿¿danie trasy (RREQ) w kädym w¿¿le ¿ród¿owym w celu znalezienia bezpiecznej trasy do w¿z¿a docelowego. Wybór kolejnego w¿z¿a w kädej ¿cie¿ce opiera si¿ wy¿¿cznie na tych podpisach.Opracowano metod¿ uniewänienia progów na podstawie certyfikatu Certificate Authority Distribution and Trust. Na podstawie dystrybucji certyfikatów i uchylenia progu, w¿z¿y, które s¿ z¿o¿liwe, mog¿ by¿ wykryte przez s¿siednie w¿z¿y.Urz¿dnicy wydaj¿cy certyfikat rozprowadzaj¿ tajny klucz do wszystkich w¿z¿ów. Nast¿pnie obliczana jest technika uniewänienia progów oparta na zaufaniu. Tutaj usuwane s¿ w¿z¿y niew¿äciwego zachowania.

  • von Rajkumar Banoth
    48,60 €

  • 16% sparen
    von Rajkumar Banoth
    41,00 €

  • 16% sparen
    von Rajkumar Banoth
    41,00 €

    Ce livre présente un nouveau protocole de routage d'authentification léger basé sur la confiance. Dans cette approche, le chemin sécurisé est établi sur la base de la valeur de confiance du n¿ud et cette confiance est mesurée sur la base du taux de réussite des paquets (PSR). Si la valeur de confiance d'un n¿ud est inférieure à la valeur seuil, il est alors authentifié à l'aide de la technique de partage des secrets. Cette technique d'authentification améliore la fiabilité, la redondance et la durée de vie du réseau. Pour assurer la confidentialité et l'intégrité des données, un nouveau protocole sécurisé de routage et de transmission de données par trajets multiples a été présenté. Ce protocole prévoit une demande d'itinéraire signée numériquement (RREQ) à chaque n¿ud source pour trouver un itinéraire sécurisé vers le n¿ud de destination. Le choix du n¿ud suivant dans chaque chemin est basé uniquement sur ces signatures et une méthode de distribution des autorités de certification et de révocation des seuils basée sur la confiance est mise au point. Une méthode de distribution des autorités de certification et de révocation des seuils de confiance a été mise au point, qui permet de détecter les n¿uds malveillants par les n¿uds voisins. Ensuite, une technique de révocation de seuil basée sur la confiance est calculée. Les n¿uds malveillants sont alors supprimés.

  • 19% sparen
    von Rajkumar Banoth & Aruna Kranthi Godishala
    65,00 €

  • 18% sparen
    von Rajkumar Banoth & Aruna Kranthi Godishala
    49,00 €

  • 19% sparen
    von Rajkumar Banoth & Aruna Kranthi Godishala
    65,00 €

  • 16% sparen
    von Rajkumar Banoth & Aruna Kranthi Godishala
    46,00 €

Willkommen bei den Tales Buchfreunden und -freundinnen

Jetzt zum Newsletter anmelden und tolle Angebote und Anregungen für Ihre nächste Lektüre erhalten.