EUR 11,46
Convertire valutaQuantità: Più di 20 disponibili
Aggiungi al carrelloCondizione: New. Abdali, Mr. Mohamed A. (illustratore). In.
EUR 14,29
Convertire valutaQuantità: 1 disponibili
Aggiungi al carrelloCondizione: New. pp. xxiii + 469.
Ulteriori offerte da altri venditori AbeBooks
Nuovo - A partire da EUR 22,24
Usato - A partire da EUR 47,08
Scopri anche Rilegato Prima edizione
EUR 35,62
Convertire valutaQuantità: Più di 20 disponibili
Aggiungi al carrelloCondizione: New.
Da: California Books, Miami, FL, U.S.A.
EUR 39,57
Convertire valutaQuantità: Più di 20 disponibili
Aggiungi al carrelloCondizione: New.
Ulteriori offerte da altri venditori AbeBooks
Nuovo - A partire da EUR 47,25
Usato - A partire da EUR 56,89
Scopri anche Brossura
Editore: Edizioni Sapienza Feb 2024, 2024
ISBN 10: 6207207351 ISBN 13: 9786207207350
Lingua: Italiano
Da: buchversandmimpf2000, Emtmannsberg, BAYE, Germania
EUR 43,90
Convertire valutaQuantità: 2 disponibili
Aggiungi al carrelloTaschenbuch. Condizione: Neu. Neuware -I bug del software che causano la corruzione della memoria sono una caratteristica comune e pericolosa dei sistemi sviluppati in alcuni linguaggi di programmazione. Tali bug sono vulnerabilità di sicurezza se possono essere sfruttati da un aggressore per attivare l'esecuzione di codice dannoso. Determinare se esiste questa possibilità è un processo che richiede tempo e competenze tecniche in diverse aree. Spesso l'unico modo per essere certi che un bug sia effettivamente sfruttabile da un aggressore è costruire un exploit completo. È questo processo che cerchiamo di automatizzare. Presentiamo un nuovo algoritmo che integra l'analisi dei flussi di dati e una procedura decisionale con l'obiettivo di costruire automaticamente degli exploit. Gli exploit che generiamo sono costruiti per dirottare il flusso di controllo di un'applicazione e reindirizzarlo verso codice dannoso.Books on Demand GmbH, Überseering 33, 22297 Hamburg 76 pp. Italienisch.
EUR 35,62
Convertire valutaQuantità: Più di 20 disponibili
Aggiungi al carrelloCondizione: New.
Editore: LAP LAMBERT Academic Publishing Jan 2024, 2024
ISBN 10: 6207459318 ISBN 13: 9786207459315
Lingua: Inglese
Da: buchversandmimpf2000, Emtmannsberg, BAYE, Germania
EUR 43,90
Convertire valutaQuantità: 2 disponibili
Aggiungi al carrelloTaschenbuch. Condizione: Neu. Neuware -Software bugs that result in memory corruption are a common and dangerous feature of systems developed in certain programming languages. Such bugs are security vulnerabilities if they can be leveraged by an attacker to trigger the execution of malicious code. Determining if such a possibility exists is a time consuming process and requires technical expertise in a number of areas. Often the only way to be sure that a bug is in fact exploitable by an attacker is to build a complete exploit. It is this process that we seek to automate. We present a novel algorithm that integrates data-flow analysis and a decision procedure with the aim of automatically building exploits. The exploits we generate are constructed to hijack the control flow of an application and redirect it to malicious code.Books on Demand GmbH, Überseering 33, 22297 Hamburg 76 pp. Englisch.
Editore: LAP LAMBERT Academic Publishing Aug 2023, 2023
ISBN 10: 6206767094 ISBN 13: 9786206767091
Lingua: Inglese
Da: buchversandmimpf2000, Emtmannsberg, BAYE, Germania
EUR 43,90
Convertire valutaQuantità: 2 disponibili
Aggiungi al carrelloTaschenbuch. Condizione: Neu. Neuware -The growth of the Internet as a vehicle for secure communication and electronic commerce has brought cryptographic processing performance to the forefront of high throughput system design. Cryptography provides the mechanisms necessary to implement accountability, accuracy, and confidentiality in communication. This trend will be further underscored with the widespread adoption of secure protocols such as secure IP (IPSEC) and virtual private networks (VPNs). Efficient cryptographic processing, therefore, will become increasingly vital to good system performance.In this book, we explore hardware/software-design techniques to improve the performance of secret-key cipher algorithms. We introduce new instructions that improve the efficiency of the analyzed algorithms, and further introduce the Crypto Maniac processor, a fast and flexible co-processor for cryptographic workloads.Our first approach is to add instruction set support for fast substitutions, general permutations, rotates, and modular arithmetic. Our analyses of the original and optimized algorithms suggest future directions for the design of high-performance programmable cryptographic processors.Books on Demand GmbH, Überseering 33, 22297 Hamburg 60 pp. Englisch.
Editore: LAP LAMBERT Academic Publishing, 2019
ISBN 10: 6200219575 ISBN 13: 9786200219572
Lingua: Inglese
Da: Books Puddle, New York, NY, U.S.A.
EUR 53,85
Convertire valutaQuantità: 4 disponibili
Aggiungi al carrelloCondizione: New.
Da: Best Price, Torrance, CA, U.S.A.
EUR 52,85
Convertire valutaQuantità: 2 disponibili
Aggiungi al carrelloCondizione: New. SUPER FAST SHIPPING.
Da: Best Price, Torrance, CA, U.S.A.
EUR 52,85
Convertire valutaQuantità: 2 disponibili
Aggiungi al carrelloCondizione: New. SUPER FAST SHIPPING.
Editore: LAP LAMBERT Academic Publishing Okt 2016, 2016
ISBN 10: 3659967173 ISBN 13: 9783659967177
Lingua: Inglese
Da: buchversandmimpf2000, Emtmannsberg, BAYE, Germania
EUR 49,90
Convertire valutaQuantità: 2 disponibili
Aggiungi al carrelloTaschenbuch. Condizione: Neu. Neuware -In a competitive environment, strategy should take you to a different position stands out from the crowd. This study aims to provide a picture of how relationship quality can influence customer loyalty in the business-to-business context. This study follows the composite loyalty approach providing both behavioral aspects (purchase Intentions) and attitudinal loyalty in order to fully explain the concept of customer loyalty. A literature search is undertaken in the areas of customer loyalty, relationship quality, perceived service quality, trust, commitment and satisfaction. This study then seeks to address the following research issues: Does relationship quality influence customer loyalty Which relationship quality dimensions influence each of the components of customer loyalty This study was conducted in a business-to-business setting of the insurance industry in Egypt As the results show, to maintain customer loyalty to the supplier, a supplier may enhance all four aspects of relationship quality which are trust, commitment, satisfaction and service quality. Specifically, in order to enhance customer¿s trust, a supplier should promote the customer¿s trust.Books on Demand GmbH, Überseering 33, 22297 Hamburg 100 pp. Englisch.
Editore: Editions Notre Savoir Feb 2024, 2024
ISBN 10: 6207207343 ISBN 13: 9786207207343
Lingua: Francese
Da: buchversandmimpf2000, Emtmannsberg, BAYE, Germania
EUR 43,90
Convertire valutaQuantità: 2 disponibili
Aggiungi al carrelloTaschenbuch. Condizione: Neu. Neuware -Les bogues logiciels qui entraînent une corruption de la mémoire sont une caractéristique courante et dangereuse des systèmes développés dans certains langages de programmation. Ces bogues constituent des failles de sécurité s'ils peuvent être exploités par un pirate pour déclencher l'exécution d'un code malveillant. Déterminer si une telle possibilité existe est un processus qui prend du temps et nécessite une expertise technique dans un certain nombre de domaines. Souvent, la seule façon de s'assurer qu'un bogue est effectivement exploitable par un attaquant est de créer un exploit complet. C'est ce processus que nous cherchons à automatiser. Nous présentons un nouvel algorithme qui intègre l'analyse du flux de données et une procédure de décision dans le but de construire automatiquement des exploits. Les exploits que nous générons sont construits pour détourner le flux de contrôle d'une application et le rediriger vers un code malveillant.Books on Demand GmbH, Überseering 33, 22297 Hamburg 76 pp. Französisch.
Editore: Ediciones Nuestro Conocimiento, 2023
ISBN 10: 6206438554 ISBN 13: 9786206438557
Lingua: Spagnolo
Da: moluna, Greven, Germania
EUR 35,62
Convertire valutaQuantità: Più di 20 disponibili
Aggiungi al carrelloCondizione: New.
Editore: Edições Nosso Conhecimento, 2023
ISBN 10: 6206438589 ISBN 13: 9786206438588
Lingua: Portoghese
Da: moluna, Greven, Germania
EUR 35,62
Convertire valutaQuantità: Più di 20 disponibili
Aggiungi al carrelloCondizione: New.
Editore: LAP LAMBERT Academic Publishing, 2016
ISBN 10: 3659953997 ISBN 13: 9783659953996
Lingua: Inglese
Da: Books Puddle, New York, NY, U.S.A.
EUR 71,54
Convertire valutaQuantità: 4 disponibili
Aggiungi al carrelloCondizione: New.
Da: Best Price, Torrance, CA, U.S.A.
EUR 52,85
Convertire valutaQuantità: 2 disponibili
Aggiungi al carrelloCondizione: New. SUPER FAST SHIPPING.
Da: Best Price, Torrance, CA, U.S.A.
EUR 52,85
Convertire valutaQuantità: 2 disponibili
Aggiungi al carrelloCondizione: New. SUPER FAST SHIPPING.
Editore: Springer International Publishing, 2023
ISBN 10: 3030990818 ISBN 13: 9783030990817
Lingua: Inglese
Da: Buchpark, Trebbin, Germania
Condizione: Hervorragend. Zustand: Hervorragend | Sprache: Englisch | Produktart: Bücher.
Ulteriori offerte da altri venditori AbeBooks
Nuovo - A partire da EUR 137,10
Usato - A partire da EUR 97,56
Scopri anche Brossura
EUR 101,90
Convertire valutaQuantità: 1 disponibili
Aggiungi al carrelloCondizione: New. This is a Brand-new US Edition. This Item may be shipped from US or any other country as we have multiple locations worldwide.
Ulteriori offerte da altri venditori AbeBooks
Nuovo - A partire da EUR 101,90
Usato - A partire da EUR 232,88
Scopri anche Rilegato
Editore: Ediciones Nuestro Conocimiento Feb 2024, 2024
ISBN 10: 6207207335 ISBN 13: 9786207207336
Lingua: Spagnolo
Da: buchversandmimpf2000, Emtmannsberg, BAYE, Germania
EUR 43,90
Convertire valutaQuantità: 2 disponibili
Aggiungi al carrelloTaschenbuch. Condizione: Neu. Neuware -Los errores de software que provocan la corrupción de la memoria son una característica común y peligrosa de los sistemas desarrollados en determinados lenguajes de programación. Estos fallos son vulnerabilidades de seguridad si pueden ser aprovechados por un atacante para desencadenar la ejecución de código malicioso. Determinar si existe tal posibilidad es un proceso que lleva tiempo y requiere conocimientos técnicos en varias áreas. A menudo, la única forma de estar seguro de que un fallo puede ser aprovechado por un atacante es construir un exploit completo. Intentamos automatizar este proceso. Presentamos un algoritmo novedoso que integra el análisis del flujo de datos y un procedimiento de decisión con el objetivo de construir automáticamente exploits. Los exploits que generamos se construyen para secuestrar el flujo de control de una aplicación y redirigirlo a código malicioso.Books on Demand GmbH, Überseering 33, 22297 Hamburg 76 pp. Spanisch.
Editore: Verlag Unser Wissen Feb 2024, 2024
ISBN 10: 6207207270 ISBN 13: 9786207207275
Lingua: Tedesco
Da: buchversandmimpf2000, Emtmannsberg, BAYE, Germania
EUR 43,90
Convertire valutaQuantità: 2 disponibili
Aggiungi al carrelloTaschenbuch. Condizione: Neu. Neuware -Softwarefehler, die zu einer Beschädigung des Speichers führen, sind ein häufiges und gefährliches Merkmal von Systemen, die in bestimmten Programmiersprachen entwickelt wurden. Solche Fehler sind Sicherheitslücken, wenn sie von einem Angreifer ausgenutzt werden können, um die Ausführung von bösartigem Code auszulösen. Die Feststellung, ob eine solche Möglichkeit besteht, ist ein zeitraubender Prozess und erfordert technisches Fachwissen in einer Reihe von Bereichen. Oft ist die einzige Möglichkeit, um sicher zu sein, dass ein Fehler tatsächlich von einem Angreifer ausgenutzt werden kann, die Entwicklung eines vollständigen Exploits. Genau diesen Prozess wollen wir automatisieren. Wir stellen einen neuartigen Algorithmus vor, der die Datenflussanalyse und ein Entscheidungsverfahren mit dem Ziel der automatischen Erstellung von Exploits integriert. Die von uns erstellten Exploits sind so konstruiert, dass sie den Kontrollfluss einer Anwendung kapern und ihn zu bösartigem Code umleiten.Books on Demand GmbH, Überseering 33, 22297 Hamburg 80 pp. Deutsch.
Editore: Verlag Unser Wissen Sep 2023, 2023
ISBN 10: 6206438546 ISBN 13: 9786206438540
Lingua: Tedesco
Da: buchversandmimpf2000, Emtmannsberg, BAYE, Germania
EUR 43,90
Convertire valutaQuantità: 2 disponibili
Aggiungi al carrelloTaschenbuch. Condizione: Neu. Neuware -Das Wachstum des Internets als Mittel für sichere Kommunikation und elektronischen Handel hat die kryptografische Verarbeitungsleistung in den Vordergrund der Systementwicklung mit hohem Durchsatz gerückt. Die Kryptographie bietet die notwendigen Mechanismen für die Umsetzung von Verantwortlichkeit, Genauigkeit und Vertraulichkeit in der Kommunikation.Dieser Trend wird durch die weit verbreitete Einführung sicherer Protokolle wie Secure IP (IPSEC) und virtuelle private Netze (VPN) noch verstärkt. Eine effiziente kryptografische Verarbeitung wird daher für eine gute Systemleistung immer wichtiger werden.In diesem Buch untersuchen wir Hardware-/Software-Designtechniken zur Verbesserung der Leistung von Verschlüsselungsalgorithmen mit geheimen Schlüsseln. Wir führen neue Befehle ein, die die Effizienz der analysierten Algorithmen verbessern, und stellen den Crypto Maniac-Prozessor vor, einen schnellen und flexiblen Koprozessor für kryptografische Arbeitslasten.Unser erster Ansatz besteht darin, den Befehlssatz um Unterstützung für schnelle Substitutionen, allgemeine Permutationen, Rotationen und modulare Arithmetik zu erweitern. Unsere Analysen der ursprünglichen und optimierten Algorithmen zeigen zukünftige Richtungen für das Design von hochleistungsfähigen programmierbaren kryptographischen Prozessoren auf.Books on Demand GmbH, Überseering 33, 22297 Hamburg 68 pp. Deutsch.
Editore: VDM Verlag Dr. Mueller Aktiengesellschaft & Co. KG, 2012
ISBN 10: 3848496054 ISBN 13: 9783848496051
Lingua: Inglese
Da: Books Puddle, New York, NY, U.S.A.
EUR 106,75
Convertire valutaQuantità: 4 disponibili
Aggiungi al carrelloCondizione: New. pp. 240.
Ulteriori offerte da altri venditori AbeBooks
Nuovo - A partire da EUR 74,13
Usato - A partire da EUR 179,49
Scopri anche Brossura
Da: Ria Christie Collections, Uxbridge, Regno Unito
EUR 135,41
Convertire valutaQuantità: Più di 20 disponibili
Aggiungi al carrelloCondizione: New. In.
Editore: Edições Nosso Conhecimento, 2025
ISBN 10: 6208991781 ISBN 13: 9786208991784
Lingua: Portoghese
Da: Best Price, Torrance, CA, U.S.A.
EUR 52,85
Convertire valutaQuantità: 1 disponibili
Aggiungi al carrelloCondizione: New. SUPER FAST SHIPPING.
Editore: Edições Nosso Conhecimento, 2025
ISBN 10: 6203901482 ISBN 13: 9786203901481
Lingua: Portoghese
Da: Best Price, Torrance, CA, U.S.A.
EUR 52,85
Convertire valutaQuantità: 1 disponibili
Aggiungi al carrelloCondizione: New. SUPER FAST SHIPPING.
Da: Best Price, Torrance, CA, U.S.A.
EUR 52,85
Convertire valutaQuantità: 2 disponibili
Aggiungi al carrelloCondizione: New. SUPER FAST SHIPPING.
Da: Best Price, Torrance, CA, U.S.A.
EUR 52,85
Convertire valutaQuantità: 1 disponibili
Aggiungi al carrelloCondizione: New. SUPER FAST SHIPPING.
Da: Best Price, Torrance, CA, U.S.A.
EUR 52,85
Convertire valutaQuantità: 1 disponibili
Aggiungi al carrelloCondizione: New. SUPER FAST SHIPPING.