TEST - Catálogo BURRF
   

Security and Privacy in Dynamic Environments : (Registro nro. 278184)

Detalles MARC
000 -CABECERA
campo de control de longitud fija 06636nam a22004095i 4500
001 - NÚMERO DE CONTROL
campo de control 278184
003 - IDENTIFICADOR DEL NÚMERO DE CONTROL
campo de control MX-SnUAN
005 - FECHA Y HORA DE LA ÚLTIMA TRANSACCIÓN
campo de control 20160429153853.0
007 - CAMPO FIJO DE DESCRIPCIÓN FÍSICA--INFORMACIÓN GENERAL
campo de control de longitud fija cr nn 008mamaa
008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL
campo de control de longitud fija 150903s2006 xxu| o |||| 0|eng d
020 ## - NÚMERO INTERNACIONAL ESTÁNDAR DEL LIBRO
Número Internacional Estándar del Libro 9780387334066
-- 9780387334066
024 7# - IDENTIFICADOR DE OTROS ESTÁNDARES
Número estándar o código 10.1007/0387334068
Fuente del número o código doi
035 ## - NÚMERO DE CONTROL DEL SISTEMA
Número de control de sistema vtls000331059
039 #9 - NIVEL DE CONTROL BIBLIOGRÁFICO Y DETALLES DE CODIFICACIÓN [OBSOLETO]
Nivel de reglas en descripción bibliográfica 201509030727
Nivel de esfuerzo utilizado para asignar no-encabezamientos de materia en puntos de acceso VLOAD
Nivel de esfuerzo utilizado en la asignación de encabezamientos de materia 201404120603
Nivel de esfuerzo utilizado para asignar clasificación VLOAD
Nivel de esfuerzo utilizado en la asignación de encabezamientos de materia 201404090343
Nivel de esfuerzo utilizado para asignar clasificación VLOAD
Nivel de esfuerzo utilizado en la asignación de encabezamientos de materia 201401311401
Nivel de esfuerzo utilizado para asignar clasificación staff
-- 201401301200
-- staff
040 ## - FUENTE DE LA CATALOGACIÓN
Centro catalogador/agencia de origen MX-SnUAN
Lengua de catalogación spa
Centro/agencia transcriptor MX-SnUAN
Normas de descripción rda
050 #4 - CLASIFICACIÓN DE LA BIBLIOTECA DEL CONGRESO
Número de clasificación QA75.5-76.95
100 1# - ENTRADA PRINCIPAL--NOMBRE DE PERSONA
Nombre de persona Fischer-Hübner, Simone.
Término indicativo de función/relación editor.
9 (RLIN) 301606
245 10 - MENCIÓN DE TÍTULO
Título Security and Privacy in Dynamic Environments :
Resto del título Proceedings of the IFIP TC-11 21st International Information Security Conference (SEC 2006), 22–24 May 2006, Karlstad, Sweden /
Mención de responsabilidad, etc. edited by Simone Fischer-Hübner, Kai Rannenberg, Louise Yngström, Stefan Lindskog.
264 #1 - PRODUCCIÓN, PUBLICACIÓN, DISTRIBUCIÓN, FABRICACIÓN Y COPYRIGHT
Producción, publicación, distribución, fabricación y copyright Boston, MA :
Nombre del de productor, editor, distribuidor, fabricante Springer US,
Fecha de producción, publicación, distribución, fabricación o copyright 2006.
300 ## - DESCRIPCIÓN FÍSICA
Extensión xvI, 494 páginas,
Otras características físicas recurso en línea.
336 ## - TIPO DE CONTENIDO
Término de tipo de contenido texto
Código de tipo de contenido txt
Fuente rdacontent
337 ## - TIPO DE MEDIO
Nombre/término del tipo de medio computadora
Código del tipo de medio c
Fuente rdamedia
338 ## - TIPO DE SOPORTE
Nombre/término del tipo de soporte recurso en línea
Código del tipo de soporte cr
Fuente rdacarrier
347 ## - CARACTERÍSTICAS DEL ARCHIVO DIGITAL
Tipo de archivo archivo de texto
Formato de codificación PDF
Fuente rda
490 0# - MENCIÓN DE SERIE
Mención de serie IFIP International Federation for Information Processing,
Número Internacional Normalizado para Publicaciones Seriadas 1571-5736 ;
Designación de volumen o secuencia 201
500 ## - NOTA GENERAL
Nota general Springer eBooks
505 0# - NOTA DE CONTENIDO CON FORMATO
Nota de contenido con formato Privacy and Privacy-Enhancing Technologies I -- Improving Availability of Emergency Health Information without Sacrificing Patient Privacy -- Ensuring Privacy for Buyer-Seller E-Commerce -- A General Certification Framework with Applications to Privacy-Enhancing Certificate Infrastructures -- Security in Mobile and Ad Hoc Networks -- Authenticated Query Flooding in Sensor Networks -- Identity Based Message Authentication for Dynamic Networks -- Providing Authentication and Access Control in Vehicular Network Environment -- Trust and Security Management -- A Framework for Web Services Trust -- Trust: An Element of Information Security -- Security-by-Ontology: A Knowledge-Centric Approach -- Privacy Enhancing Technologies II -- A Methodology for Designing Controlled Anonymous Applications -- Design Options for Privacy-Respecting Reputation Systems within Centralised Internet Communities -- Protecting (Anonymous) Credentials with the Trusted Computing Group’s TPM V1.2 -- Attacks, Vulnerability Analysis, and Tools -- Analysis and Improvement of Anti-Phishing Schemes -- CAT — A Practical Graph & SDL Based Toolkit for Vulnerability Assessment of 3G Networks -- Protecting Web Services from DoS Attacks by SOAP Message Validation -- Access Control and Authentication I -- A Flexible and Distributed Architecture to Enforce Dynamic Access Control -- A Paradigm for Dynamic and Decentralized Administration of Access Control in Workflow Applications -- CAS++: An Open Source Single Sign-On Solution for Secure e-Services -- Security Protocols -- A Synchronous Multi-Party Contract Signing Protocol Improving Lower Bound of Steps -- On the Cryptographic Key Secrecy of the Strengthened Yahalom Protocol -- Sealed-Bid Micro Auctions -- Intrusion Detection -- Detecting Known and Novel Network Intrusions -- Evaluating Classifiers for Mobile-Masquerader Detection -- VisFlowCluster-IP: Connectivity-Based Visual Clustering of Network Hosts -- Usability and Awareness -- A Usability Study of Security Policy Management -- Considering the Usability of End-User Security Software -- Utilizing the Common Criteria for Advanced Student Research Projects -- Privacy Enhancing Technologies III -- On the Relationship of Privacy and Secure Remote Logging in Dynamic Systems -- Privacy-Preserving Shared-Additive-Inverse Protocols and Their Applications -- Access Control and Authentication II -- Click Passwords -- Cryptographically Enforced Personalized Role-Based Access Control -- Access Control and Authentication III -- Using VO Concept for Managing Dynamic Security Associations -- Secure Fast Handover in an Open Broadband Access Network using Kerberos-style Tickets -- Forensics -- Network Forensics on Packet Fingerprints -- Oscar — File Type Identification of Binary Data in Disk Clusters and RAM Pages -- IFIP WG 11.1/11.8 Security Culture Workshop -- Organizational Security Culture: More Than Just an End-User Phenomenon -- Cyber Security Training and Awareness Through Game Play -- Internalisation of Information Security Culture amongst Employees through Basic Security Knowledge -- Bridging the Gap between General Management and Technicians — A Case Study in ICT Security -- Value-Focused Assessment of Information Communication and Technology Security Awareness in an Academic Environment -- Using Phishing for User Email Security Awareness -- IFIP WG 11.4 I-NetSec’06 Workshop -- Anonymous Credentials: Opportunities and Challenges -- Practical Private Regular Expression Matching -- A System for Privacy-Aware Resource Allocation and Data Processing in Dynamic Environments -- The APROB Channel: Adaptive Semi-Real-Time Anonymous Communication.
520 ## - SUMARIO, ETC.
Sumario, etc. International Federation for Information Processing The IFIP series publishes state-of-the-art results in the sciences and technologies of information and communication. The scope of the series includes: foundations of computer science; software theory and practice; education; computer applications in technology; communication systems; systems modeling and optimization; information systems; computers and society; computer systems technology; security and protection in information processing systems; artificial intelligence; and human-computer interaction. Proceedings and post-proceedings of referred international conferences in computer science and interdisciplinary fields are featured. These results often precede journal publication and represent the most current research. The principal aim of the IFIP series is to encourage education and the dissemination and exchange of information about all aspects of computing. For more information about the 300 other books in the IFIP series, please visit www.springeronline.com. For more information about IFIP, please visit www.ifip.org.
590 ## - NOTA LOCAL (RLIN)
Nota local Para consulta fuera de la UANL se requiere clave de acceso remoto.
700 1# - PUNTO DE ACCESO ADICIONAL--NOMBRE DE PERSONA
Nombre de persona Rannenberg, Kai.
Término indicativo de función/relación editor.
9 (RLIN) 301607
700 1# - PUNTO DE ACCESO ADICIONAL--NOMBRE DE PERSONA
Nombre de persona Yngström, Louise.
Término indicativo de función/relación editor.
9 (RLIN) 301608
700 1# - PUNTO DE ACCESO ADICIONAL--NOMBRE DE PERSONA
Nombre de persona Lindskog, Stefan.
Término indicativo de función/relación editor.
9 (RLIN) 301609
710 2# - PUNTO DE ACCESO ADICIONAL--NOMBRE DE ENTIDAD CORPORATIVA
Nombre de entidad corporativa o nombre de jurisdicción como elemento de entrada SpringerLink (Servicio en línea)
9 (RLIN) 299170
776 08 - ENTRADA/ENLACE A UN FORMATO FÍSICO ADICIONAL
Información de relación/Frase instructiva de referencia Edición impresa:
Número Internacional Estándar del Libro 9780387334059
856 40 - LOCALIZACIÓN Y ACCESO ELECTRÓNICOS
Identificador Uniforme del Recurso <a href="http://remoto.dgb.uanl.mx/login?url=http://dx.doi.org/10.1007/0-387-33406-8">http://remoto.dgb.uanl.mx/login?url=http://dx.doi.org/10.1007/0-387-33406-8</a>
Nota pública Conectar a Springer E-Books (Para consulta externa se requiere previa autentificación en Biblioteca Digital UANL)
942 ## - ELEMENTOS DE PUNTO DE ACCESO ADICIONAL (KOHA)
Tipo de ítem Koha Recurso en línea

No hay ítems disponibles.

Universidad Autónoma de Nuevo León
Secretaría de Extensión y Cultura - Dirección de Bibliotecas @
Soportado en Koha