Télécharger le livre :  Le Guérisseur
Ajouter à ma liste d'envies
Michel a un don : son sperme présente d'étranges pouvoirs de guérison. Lorsque son entourage l'apprend, nombreux – et surtout nombreuses – sont celles à lui courir après pour lui " extorquer " un miracle. Et si le prix à payer est de s'envoyer en l'air avec les plus...

Editeur : Dynamite
Parution : 2022-07-13

PDF sans DRM

7,99
Télécharger le livre :  Le Guérisseur
Ajouter à ma liste d'envies
Feuilleter
Michel a un don : son sperme présente d'étranges pouvoirs de guérison. Lorsque son entourage l'apprend, nombreux – et surtout nombreuses – sont celles à lui courir après pour lui " extorquer " un miracle. Et si le prix à payer est de s'envoyer en l'air avec les plus...

Editeur : Dynamite
Parution : 2022-07-13

epub sans DRM

7,99
Télécharger le livre :  Proceedings of the 2nd Workshop on Communication Security
Ajouter à ma liste d'envies
This book focuses on techniques that can be applied at the physical and data-link layers of communication systems in order to secure transmissions against eavesdroppers. It discusses topics ranging from information theory-based security to coding for security and...

Editeur : Springer
Parution : 2017-07-11
Collection : Lecture Notes in Electrical Engineering
PDF, ePub

147,69
Télécharger le livre :  Physical and Data-Link Security Techniques for Future Communication Systems
Ajouter à ma liste d'envies
This book focuses on techniques that can be applied at the physical and data-link layers of communication systems in order to secure transmissions against eavesdroppers. Topics ranging from information theory-based security to coding for security and cryptography are...

Editeur : Springer
Parution : 2015-09-24
Collection : Lecture Notes in Electrical Engineering
PDF, ePub

147,69
Télécharger le livre :  QC-LDPC Code-Based Cryptography
Ajouter à ma liste d'envies
This book describes the fundamentals of cryptographic primitives based on quasi-cyclic low-density parity-check (QC-LDPC) codes, with a special focus on the use of these codes in public-key cryptosystems derived from the McEliece and Niederreiter schemes. In the first...

Editeur : Springer
Parution : 2014-05-02
Collection : SpringerBriefs in Electrical and Computer Engineering
ePub

52,74