Exclusivité web : à partir de 35 euros d’achat, frais de port à 1 centime pour les expéditions vers la France métropolitaine, la Suisse et l’UE avec Colissimo ou GLS
Recherche avancée
Année de parution (42)
Appliquer
Effacer ce filtre
État de parution (6)
Appliquer
Inverser les choix
Effacer ce filtre
Plus de filtres
Langue (5)
Appliquer
Inverser les choix
Effacer ce filtre
Plus de filtres
Thème (5)
Appliquer
Inverser les choix
Effacer ce filtre
Plus de filtres
Support (4)
Appliquer
Inverser les choix
Effacer ce filtre
Plus de filtres
Auteur
Appliquer
Effacer ce filtre
Trier par...
Pertinence
Date de parution
Auteur
Titre
Prix
Recherche sur le thème Théories, mathématiques appliquées à l'informatique :
Nous trouvons 2902 ouvrages correspondant à Théories, mathématiques appliquées à l'informatique
Les ordinateurs quantiques constituent l’enjeu majeur de la recherche des technologies de l’information. Leurs puissances de calcul phénoménales sont la promesse de nouvelles révolutions...
This book introduces Probability Theory with R software and explains abstract concepts in a simple and easy-to-understand way by combining theory and computation. It discusses conceptual and...
Zero-knowledge interactive proofs play a central role in the design and study of cryptographic protocols and are rich objects for complexity-theoretic study. Statistical zero-knowledge (SZK...
Destiné aux étudiants préparant le BTS SIO (Services informatiques aux organisations), ce manuel intéressera également les étudiants en BUT Informatique, en licence ou en classes préparatoires...
This proceedings volume convenes selected, revised papers presented at the 52nd Southeastern International Conference on Combinatorics, Graph Theory and Computing (SEICCGTC 2021), virtually held...
This compact textbook consists of lecture notes given as a fourth-year undergraduate course of the mathematics degree at the Universitat Politècnica de Catalunya, including topics in enumerative...
Understanding and employing cryptography has become central for securing virtually any digital application, whether user app, cloud service, or even medical implant.. . . Heavily revised and...
Une référence pour les étudiants et enseignants à l'heure du Big Data et de IA. Issu de formations devant des publics variés, cet ouvrage présente les principales méthodes de modélisation...
The 3-volume set LNCS 14583-14585 constitutes the proceedings of the 22nd International Conference on Applied Cryptography and Network Security, ACNS 2024, which took place in Abu Dhabi, UAE, in...
The 3-volume set LNCS 14583-14585 constitutes the proceedings of the 22nd International Conference on Applied Cryptography and Network Security, ACNS 2024, which took place in Abu Dhabi, UAE, in...
The 3-volume set LNCS 14583-14585 constitutes the proceedings of the 22nd International Conference on Applied Cryptography and Network Security, ACNS 2024, which took place in Abu Dhabi, UAE, in...
This book provides an exciting history of the discovery of Ramsey Theory, and contains new research along with rare photographs of the mathematicians who developed this theory, including Paul...
Die Kryptographie, wie sie in diesem Jahrhundert betrieben wird, ist stark mathematisch geprägt. Aber sie hat auch ihre Wurzeln in dem, was rechnerisch machbar ist.. . . In diesem einzigartigen...
This book contains revised selected papers from the 30th International Conference on Selected Areas in Cryptography, SAC 2023, held in Fredericton, New Brunswick, Canada, in August 2023.. The...
Comment les ordinateurs peuvent-ils comprendre du texte ? Vont-ils maîtriser la langue aussi bien que les humains ? Sauront-ils « penser » et « raisonner » comme les humains ?. . Aujourd’hui, les...
This book provides a systematic overview of watermarking and steganography methods for triangle meshes related to computer graphics and security. The significance of this research has been well...
Disponible chez l'éditeur (délai d'approvisionnement : 15 jours).
This book presents the concept of cryptcoding which arises from the need to obtain secure and accurate transmission. Therefore, it is necessary to improve constantly existing and develop new...
Disponible chez l'éditeur (délai d'approvisionnement : 15 jours).
The four-volume set LNCS 14344-14347 constitutes the refereed proceedings of the 28th European Symposium on Research in Computer Security, ESORICS 2023, which took place in The Hague, The...
Disponible chez l'éditeur (délai d'approvisionnement : 15 jours).
The four-volume set LNCS 14344-14347 constitutes the refereed proceedings of the 28th European Symposium on Research in Computer Security, ESORICS 2023, which took place in The Hague, The...
Disponible chez l'éditeur (délai d'approvisionnement : 15 jours).
The four-volume set LNCS 14344-14347 constitutes the refereed proceedings of the 28th European Symposium on Research in Computer Security, ESORICS 2023, which took place in The Hague, The...
Disponible chez l'éditeur (délai d'approvisionnement : 15 jours).