Security Technology : (Registro nro. 300715)
[ vista simple ]
000 -CABECERA | |
---|---|
campo de control de longitud fija | 04803nam a22004095i 4500 |
001 - NÚMERO DE CONTROL | |
campo de control | 300715 |
003 - IDENTIFICADOR DEL NÚMERO DE CONTROL | |
campo de control | MX-SnUAN |
005 - FECHA Y HORA DE LA ÚLTIMA TRANSACCIÓN | |
campo de control | 20160429155640.0 |
007 - CAMPO FIJO DE DESCRIPCIÓN FÍSICA--INFORMACIÓN GENERAL | |
campo de control de longitud fija | cr nn 008mamaa |
008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL | |
campo de control de longitud fija | 150903s2009 gw | o |||| 0|eng d |
020 ## - NÚMERO INTERNACIONAL ESTÁNDAR DEL LIBRO | |
Número Internacional Estándar del Libro | 9783642108471 |
-- | 9783642108471 |
024 7# - IDENTIFICADOR DE OTROS ESTÁNDARES | |
Número estándar o código | 10.1007/9783642108471 |
Fuente del número o código | doi |
035 ## - NÚMERO DE CONTROL DEL SISTEMA | |
Número de control de sistema | vtls000354326 |
039 #9 - NIVEL DE CONTROL BIBLIOGRÁFICO Y DETALLES DE CODIFICACIÓN [OBSOLETO] | |
Nivel de reglas en descripción bibliográfica | 201509030508 |
Nivel de esfuerzo utilizado para asignar no-encabezamientos de materia en puntos de acceso | VLOAD |
Nivel de esfuerzo utilizado en la asignación de encabezamientos de materia | 201405060335 |
Nivel de esfuerzo utilizado para asignar clasificación | VLOAD |
-- | 201402181015 |
-- | staff |
040 ## - FUENTE DE LA CATALOGACIÓN | |
Centro catalogador/agencia de origen | MX-SnUAN |
Lengua de catalogación | spa |
Centro/agencia transcriptor | MX-SnUAN |
Normas de descripción | rda |
050 #4 - CLASIFICACIÓN DE LA BIBLIOTECA DEL CONGRESO | |
Número de clasificación | QA76.9.A25 |
100 1# - ENTRADA PRINCIPAL--NOMBRE DE PERSONA | |
Nombre de persona | ?l?zak, Dominik. |
Término indicativo de función/relación | editor. |
9 (RLIN) | 316373 |
245 10 - MENCIÓN DE TÍTULO | |
Título | Security Technology : |
Resto del título | International Conference, SecTech 2009, Held as Part of the Future Generation Information Technology Conference, FGIT 2009, Jeju Island, Korea, December 10-12, 2009. Proceedings / |
Mención de responsabilidad, etc. | edited by Dominik ?l?zak, Tai-hoon Kim, Wai-Chi Fang, Kirk P. Arnett. |
264 #1 - PRODUCCIÓN, PUBLICACIÓN, DISTRIBUCIÓN, FABRICACIÓN Y COPYRIGHT | |
Producción, publicación, distribución, fabricación y copyright | Berlin, Heidelberg : |
Nombre del de productor, editor, distribuidor, fabricante | Springer Berlin Heidelberg, |
Fecha de producción, publicación, distribución, fabricación o copyright | 2009. |
300 ## - DESCRIPCIÓN FÍSICA | |
Otras características físicas | recurso en línea. |
336 ## - TIPO DE CONTENIDO | |
Término de tipo de contenido | texto |
Código de tipo de contenido | txt |
Fuente | rdacontent |
337 ## - TIPO DE MEDIO | |
Nombre/término del tipo de medio | computadora |
Código del tipo de medio | c |
Fuente | rdamedia |
338 ## - TIPO DE SOPORTE | |
Nombre/término del tipo de soporte | recurso en línea |
Código del tipo de soporte | cr |
Fuente | rdacarrier |
347 ## - CARACTERÍSTICAS DEL ARCHIVO DIGITAL | |
Tipo de archivo | archivo de texto |
Formato de codificación | |
Fuente | rda |
490 0# - MENCIÓN DE SERIE | |
Mención de serie | Communications in Computer and Information Science, |
Número Internacional Normalizado para Publicaciones Seriadas | 1865-0929 ; |
Designación de volumen o secuencia | 58 |
500 ## - NOTA GENERAL | |
Nota general | Springer eBooks |
505 0# - NOTA DE CONTENIDO CON FORMATO | |
Nota de contenido con formato | Applications of Reversible Data Hiding Techniques with the Quick Response Codes -- A New Approach in T-FA Authentication with OTP Using Mobile Phone -- Correlating Alerts into Compressed Graphs Using an Attribute-Based Method and Time Windows -- A Study on Secure Contents Using in Urban Computing -- Shadow Generation Protocol in Linguistic Threshold Schemes -- Analysis of Handwritten Signature Image -- The Design of Signature Selection for Protecting Illegal Outflow of Sensitive Information in Mobile Device -- Hardware Based Data Inspection for USB Data Leakage Prevention -- Grayscale Image Classification Using Supervised Chromosome Clustering -- Towards the Integration of Security Aspects into System Development Using Collaboration-Oriented Models -- Impact of Malicious Node on Broadcast Schemes -- Hierarchical Identity-Based Identification Schemes -- The Trend of the Security Research for the Insider Cyber Threat -- MIMO Wiretap Channel: A Scalar Approach -- Security Testing for Operating System and Its System Calls -- Efficient Group Signature with Forward Secure Revocation -- Detecting Distributed Denial of Service Attack Based on Multi-feature Fusion -- Researching on Cryptographic Algorithm Recognition Based on Static Characteristic-Code -- Verification of Security-Relevant Behavior Model and Security Policy for Model-Carrying Code -- Feature Level Fusion of Biometrics Cues: Human Identification with Doddington’s Caricature -- A Study on the Interworking for SIP-Based Secure VoIP Communication with Security Protocols in the Heterogeneous Network -- DDoS Attack Detection Using Three-State Partition Based on Flow Interaction -- A Development of Finite State Machine Create Tool for Cryptography Module Validation -- A Privacy-Aware System Using Threat-Based Evaluation and Feedback Method in Untrusted Ubiquitous Environments -- Fusion of Multiple Matchers Using SVM for Offline Signature Identification -- A Two-Factor Mutual Authentication Scheme Using Biometrics and Smart Card -- Secure Collection Tree Protocol for Tamper-Resistant Wireless Sensors -- Accelerometer Based Digital Video Stabilization for Security Surveillance Systems -- Escrowed Deniable Identification Schemes -- Insights into Malware Detection and Prevention on Mobile Phones -- Automation of Post-exploitation -- Speaker Dependent Frequency Cepstrum Coefficients -- Towards the Detection of Encrypted BitTorrent Traffic through Deep Packet Inspection -- A Simple Encryption Scheme for Binary Elliptic Curves -- Analysis of Text Complexity in a Crypto System – A Case Study on Telugu -- Symmetric-Key Encryption for Wireless Internet SCADA -- An Efficient Pre-filtering Mechanism for Parallel Intrusion Detection Based on Many-Core GPU. |
520 ## - SUMARIO, ETC. | |
Sumario, etc. | This volume constitutes the selected papers of the International Conference on Security Technology, SecTech 2009, held as part of the Future Generation Information Technology Conference, FGIT 2009, Jeju Island, Korea, in December 2009. |
590 ## - NOTA LOCAL (RLIN) | |
Nota local | Para consulta fuera de la UANL se requiere clave de acceso remoto. |
700 1# - PUNTO DE ACCESO ADICIONAL--NOMBRE DE PERSONA | |
Nombre de persona | Kim, Tai-hoon. |
Término indicativo de función/relación | editor. |
9 (RLIN) | 334369 |
700 1# - PUNTO DE ACCESO ADICIONAL--NOMBRE DE PERSONA | |
Nombre de persona | Fang, Wai-Chi. |
Término indicativo de función/relación | editor. |
9 (RLIN) | 338283 |
700 1# - PUNTO DE ACCESO ADICIONAL--NOMBRE DE PERSONA | |
Nombre de persona | Arnett, Kirk P. |
Término indicativo de función/relación | editor. |
9 (RLIN) | 338284 |
710 2# - PUNTO DE ACCESO ADICIONAL--NOMBRE DE ENTIDAD CORPORATIVA | |
Nombre de entidad corporativa o nombre de jurisdicción como elemento de entrada | SpringerLink (Servicio en línea) |
9 (RLIN) | 299170 |
776 08 - ENTRADA/ENLACE A UN FORMATO FÍSICO ADICIONAL | |
Información de relación/Frase instructiva de referencia | Edición impresa: |
Número Internacional Estándar del Libro | 9783642108464 |
856 40 - LOCALIZACIÓN Y ACCESO ELECTRÓNICOS | |
Identificador Uniforme del Recurso | <a href="http://remoto.dgb.uanl.mx/login?url=http://dx.doi.org/10.1007/978-3-642-10847-1">http://remoto.dgb.uanl.mx/login?url=http://dx.doi.org/10.1007/978-3-642-10847-1</a> |
Nota pública | Conectar a Springer E-Books (Para consulta externa se requiere previa autentificación en Biblioteca Digital UANL) |
942 ## - ELEMENTOS DE PUNTO DE ACCESO ADICIONAL (KOHA) | |
Tipo de ítem Koha | Recurso en línea |
No hay ítems disponibles.