Große Auswahl an günstigen Büchern
Schnelle Lieferung per Post und DHL

Bücher von Vivek Kapoor

Filter
Filter
Ordnen nachSortieren Beliebt
  • 15% sparen
    von Vivek Kapoor
    34,00 €

    À medida que a tecnologia evolui, os dispositivos móveis estão a substituir os sistemas tradicionais, tornando o acesso mais fácil, mas à custa da disponibilidade de recursos. Estes dispositivos leves têm menos memória e poder de processamento. O sistema proposto utiliza uma técnica criptográfica melhorada que é simultaneamente segura e eficiente. Utiliza compressão antes da encriptação, poupando tempo e espaço para outras operações, o que desempenha um papel importante na melhoria do desempenho, especialmente para dispositivos móveis. Para aumentar a segurança, a função hash do ficheiro é primeiro calculada utilizando o algoritmo MD5. Esta função hash é utilizada como chave, depois o ficheiro é convertido em código byte e depois dividido em peças que são posteriormente processadas com uma operação XOR para aumentar a aleatoriedade dos dados. Para tornar os dados tão aleatórios quanto possível, são realizadas múltiplas operações ex ou ex para torná-los menos vulneráveis a ataques por força bruta. O sistema proposto utiliza um algoritmo criptográfico para assegurar a confidencialidade e MD5 para assegurar a integridade. Desta forma, o sistema proposto aumenta tanto a segurança como o desempenho.

  • 15% sparen
    von Vivek Kapoor
    34,00 €

    A medida que la tecnología crece, los dispositivos móviles están sustituyendo a los sistemas tradicionales, lo que aumenta la facilidad de acceso, pero a costa de la disponibilidad de recursos. Estos dispositivos ligeros tienen menos memoria y capacidad de procesamiento. El sistema propuesto utiliza una técnica criptográfica mejorada que será segura y eficiente. Utiliza la compresión antes de la encriptación, por lo que se reduce tanto el tiempo como el espacio para las operaciones posteriores, lo que supone un ahorro de tiempo y espacio que juega un papel vital en la mejora del rendimiento, especialmente cuando se trata de un dispositivo móvil. Para mejorar la seguridad, en primer lugar se calcula la función hash del archivo mediante el algoritmo MD5, esta función hash se utiliza además como clave, luego el archivo se convierte en código de bytes y después se divide en trozos que se tratan además con la operación XOR para aumentar la aleatoriedad de los datos. Se realizan varias pasadas de ex-or para que los datos sean lo más aleatorios posible y sean menos vulnerables a los ataques de fuerza bruta. El sistema propuesto utiliza un algoritmo criptográfico para lograr la confidencialidad y MD5 para asegurar la integridad. De este modo, el sistema propuesto mejora la seguridad y el rendimiento.

  • 15% sparen
    von Vivek Kapoor
    34,00 €

    Con la crescita della tecnologia, i dispositivi mobili stanno sostituendo i sistemi tradizionali, aumentando la facilità di accesso ma a costo della disponibilità di risorse. Questi dispositivi leggeri sono dotati di una memoria e di una potenza di elaborazione inferiori. Il sistema proposto utilizza una tecnica crittografica avanzata che sarà sicura ed efficiente. Utilizza la compressione prima della crittografia, riducendo così il tempo e lo spazio per le operazioni successive, con un conseguente risparmio di tempo e di spazio che gioca un ruolo fondamentale nel migliorare le prestazioni, soprattutto quando si tratta di un dispositivo mobile. Per migliorare la sicurezza, in primo luogo viene calcolata la funzione di hash del file utilizzando l'algoritmo MD5; questa funzione di hash viene poi utilizzata come chiave, quindi il file viene convertito in codice byte e poi viene suddiviso in pezzi che vengono ulteriormente trattati con l'operazione XOR per aumentare la casualità dei dati. Per rendere i dati il più possibile casuali, vengono eseguiti diversi passaggi di XOR, in modo da renderli meno vulnerabili agli attacchi di forza bruta. Il sistema proposto utilizza un algoritmo crittografico per ottenere la riservatezza e MD5 per assicurare l'integrità. In questo modo il sistema proposto migliora la sicurezza e le prestazioni.

  • 15% sparen
    von Vivek Kapoor
    34,00 €

    Avec l'essor de la technologie, les appareils mobiles remplacent les systèmes traditionnels, ce qui accroît la facilité d'accès, mais au détriment de la disponibilité des ressources. Ces appareils légers sont dotés d'une mémoire et d'une puissance de traitement moindres. Le système proposé utilise une technique cryptographique améliorée qui sera à la fois sûre et efficace. Il utilise la compression avant le cryptage, ce qui permet de réduire le temps et l'espace nécessaires aux opérations ultérieures, et donc de gagner du temps et de l'espace, ce qui joue un rôle essentiel dans l'amélioration des performances, en particulier lorsqu'il s'agit d'un appareil mobile. Afin d'améliorer la sécurité, la fonction de hachage du fichier est d'abord calculée à l'aide de l'algorithme MD5, cette fonction de hachage est ensuite utilisée comme clé, puis le fichier est converti en code d'octet et ensuite il est divisé en morceaux qui sont ensuite traités avec l'opération XOR pour augmenter le caractère aléatoire des données. Plusieurs passages de l'opération XOR sont effectués pour rendre les données aussi aléatoires que possible afin de les rendre moins vulnérables aux attaques par force brute. Le système proposé utilise un algorithme cryptographique pour assurer la confidentialité et le MD5 pour assurer l'intégrité. De cette façon, le système proposé améliore la sécurité ainsi que les performances.

  • von Vivek Kapoor
    39,90 €

    Mit der zunehmenden technologischen Entwicklung ersetzen mobile Geräte die traditionellen Systeme, was den Zugang erleichtert, aber auf Kosten der Verfügbarkeit von Ressourcen geht. Diese leichtgewichtigen Geräte verfügen über weniger Speicher und Verarbeitungsleistung. Das vorgeschlagene System verwendet eine verbesserte kryptographische Technik, die sowohl sicher als auch effizient ist. Es verwendet eine Komprimierung vor der Verschlüsselung, wodurch sowohl Zeit als auch Platz für weitere Operationen eingespart werden, was insbesondere bei mobilen Geräten eine wichtige Rolle bei der Leistungssteigerung spielt. Um die Sicherheit zu erhöhen, wird zunächst die Hash-Funktion der Datei mit dem MD5-Algorithmus berechnet. Diese Hash-Funktion wird als Schlüssel verwendet, dann wird die Datei in Byte-Code umgewandelt und anschließend in Stücke zerlegt, die mit einer XOR-Operation weiterverarbeitet werden, um die Zufälligkeit der Daten zu erhöhen. Um die Daten so zufällig wie möglich zu machen, werden mehrere Ex-Oder-Verknüpfungen durchgeführt, um sie weniger anfällig für Brute-Force-Angriffe zu machen. Das vorgeschlagene System verwendet einen kryptografischen Algorithmus, um die Vertraulichkeit zu gewährleisten, und MD5, um die Integrität sicherzustellen. Auf diese Weise erhöht das vorgeschlagene System sowohl die Sicherheit als auch die Leistung.

  • von Shubhamoy Dey & Vivek Kapoor
    229,00 - 301,00 €

    A complete reference source to genetic algorithms that explains how they might be used to find trading strategies, as well as their use in search and optimization. The book covers the functions of genetic algorithms internally, computer implementation of pseudo-code of genetic algorithms in C++, and technical analysis for stock market forecasting.

  • 15% sparen
    von Vivek Kapoor
    34,00 €

  • 16% sparen
    von Srinivas Bakle, Veeresh Tegginmani & Vivek Kapoor
    41,00 €

Willkommen bei den Tales Buchfreunden und -freundinnen

Jetzt zum Newsletter anmelden und tolle Angebote und Anregungen für Ihre nächste Lektüre erhalten.