ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Availability, Reliability, and Security in Information Systems: IFIP WG 8.4, 8.9, TC 5 International Cross-Domain Conference, CD-ARES 2014 and 4th International Workshop on Security and Cognitive Informatics for Homeland Defense, SeCIHD 2014, Fribourg, Switzerland, September 8-12, 2014. Proceedings

دانلود کتاب در دسترس بودن، قابلیت اطمینان و امنیت در سیستم های اطلاعاتی: IFIP WG 8.4، 8.9، TC 5 کنفرانس بین المللی دامنه بین المللی، CD-ARES 2014 و چهارمین کارگاه آموزشی بین المللی امنیت و اطلاع رسانی شناختی برای دفاع از خود، SeCIHD 2014، Fribourg، Switzerland، 8 سپتامبر -12، 2014. مقالات

Availability, Reliability, and Security in Information Systems: IFIP WG 8.4, 8.9, TC 5 International Cross-Domain Conference, CD-ARES 2014 and 4th International Workshop on Security and Cognitive Informatics for Homeland Defense, SeCIHD 2014, Fribourg, Switzerland, September 8-12, 2014. Proceedings

مشخصات کتاب

Availability, Reliability, and Security in Information Systems: IFIP WG 8.4, 8.9, TC 5 International Cross-Domain Conference, CD-ARES 2014 and 4th International Workshop on Security and Cognitive Informatics for Homeland Defense, SeCIHD 2014, Fribourg, Switzerland, September 8-12, 2014. Proceedings

ویرایش: 1 
نویسندگان: , , ,   
سری: Lecture Notes in Computer Science 8708 Information Systems and Applications, incl. Internet/Web, and HCI 
ISBN (شابک) : 9783319109749, 9783319109756 
ناشر: Springer International Publishing 
سال نشر: 2014 
تعداد صفحات: 321 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 13 مگابایت 

قیمت کتاب (تومان) : 52,000



کلمات کلیدی مربوط به کتاب در دسترس بودن، قابلیت اطمینان و امنیت در سیستم های اطلاعاتی: IFIP WG 8.4، 8.9، TC 5 کنفرانس بین المللی دامنه بین المللی، CD-ARES 2014 و چهارمین کارگاه آموزشی بین المللی امنیت و اطلاع رسانی شناختی برای دفاع از خود، SeCIHD 2014، Fribourg، Switzerland، 8 سپتامبر -12، 2014. مقالات: برنامه های سیستم های اطلاعاتی (شامل اینترنت)، سیستم ها و امنیت داده ها، بیومتریک، تجزیه و تحلیل الگوریتم و پیچیدگی مسائل



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 7


در صورت تبدیل فایل کتاب Availability, Reliability, and Security in Information Systems: IFIP WG 8.4, 8.9, TC 5 International Cross-Domain Conference, CD-ARES 2014 and 4th International Workshop on Security and Cognitive Informatics for Homeland Defense, SeCIHD 2014, Fribourg, Switzerland, September 8-12, 2014. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب در دسترس بودن، قابلیت اطمینان و امنیت در سیستم های اطلاعاتی: IFIP WG 8.4، 8.9، TC 5 کنفرانس بین المللی دامنه بین المللی، CD-ARES 2014 و چهارمین کارگاه آموزشی بین المللی امنیت و اطلاع رسانی شناختی برای دفاع از خود، SeCIHD 2014، Fribourg، Switzerland، 8 سپتامبر -12، 2014. مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب در دسترس بودن، قابلیت اطمینان و امنیت در سیستم های اطلاعاتی: IFIP WG 8.4، 8.9، TC 5 کنفرانس بین المللی دامنه بین المللی، CD-ARES 2014 و چهارمین کارگاه آموزشی بین المللی امنیت و اطلاع رسانی شناختی برای دفاع از خود، SeCIHD 2014، Fribourg، Switzerland، 8 سپتامبر -12، 2014. مقالات



این جلد مجموعه مقالات داوری دو کارگاه است: کنفرانس بین‌دامنه‌ای و کارگاه آموزشی در دسترس بودن، قابلیت اطمینان و امنیت، CD-ARES 2014، و چهارمین کارگاه بین‌المللی امنیت و انفورماتیک شناختی برای دفاع از میهن، SeCIHD 2014، هم‌زمان با کنفرانس بین‌المللی در دسترس بودن، قابلیت اطمینان و امنیت، ARES 2014، که در فریبورگ، سوئیس، در سپتامبر 2014 برگزار شد. این مقالات به مدیریت دانش، امنیت نرم افزار، محاسبات موبایل و اجتماعی، سیستم های اطلاعات سازمانی، امنیت داخلی و پردازش اطلاعات می پردازند.


توضیحاتی درمورد کتاب به خارجی

This volume constitutes the refereed proceedings of two workshops: the International Cross-Domain Conference and Workshop on Availability, Reliability and Security, CD-ARES 2014, and the 4th International Workshop on Security and Cognitive Informatics for Homeland Defense, SeCIHD 2014, co-located with the International Conference on Availability, Reliability and Security, ARES 2014, held in Fribourg, Switzerland, in September 2014. The 23 revised full papers presented were carefully reviewed and selected from numerous submissions. The papers deal with knowledge management, software security, mobile and social computing, enterprise information systems, homeland security and information processing.



فهرست مطالب

Front Matter....Pages -
Argumentation-Based Group Decision Support for Collectivist Communities....Pages 1-16
A Knowledge Integration Approach for Safety-Critical Software Development and Operation Based on the Method Architecture....Pages 17-28
Metrics-Based Incremental Determinization of Finite Automata....Pages 29-44
Towards Developing Secure Software Using Problem-Oriented Security Patterns....Pages 45-62
Visual Analytics for Detecting Anomalous Activity in Mobile Money Transfer Services....Pages 63-78
A Review of Security Requirements Engineering Methods with Respect to Risk Analysis and Model-Driven Engineering....Pages 79-93
Adaptive User-Centered Security....Pages 94-109
Mobile Computing is not Always Advantageous: Lessons Learned from a Real-World Case Study in a Hospital....Pages 110-123
Towards Interactive Visualization of Longitudinal Data to Support Knowledge Discovery on Multi-touch Tablet Computers....Pages 124-137
Semantic-Aware Mashups for Personal Resources in SemanticLIFE and SocialLIFE....Pages 138-154
Trust Extension Protocol for Authentication in Networks Oriented to Management (TEPANOM)....Pages 155-165
Building an Initialization Cipher Block with Two-Dimensional Operation and Random Parameters....Pages 166-171
Crypto-Biometric Models for Information Secrecy....Pages 172-178
One-Time Biometrics for Online Banking and Electronic Payment Authentication....Pages 179-193
Expert Knowledge Based Design and Verification of Secure Systems with Embedded Devices....Pages 194-210
PrivacyFrost2: A Efficient Data Anonymization Tool Based on Scoring Functions....Pages 211-225
Detection of Malicious Web Pages Using System Calls Sequences....Pages 226-238
Risk Reduction Overview....Pages 239-249
Towards Analysis of Sophisticated Attacks, with Conditional Probability, Genetic Algorithm and a Crime Function....Pages 250-256
A High-Speed Network Content Filtering System....Pages 257-269
Feature Grouping for Intrusion Detection System Based on Hierarchical Clustering....Pages 270-280
Towards a Key Consuming Detection in QKD-VoIP Systems....Pages 281-285
A Structure P2P Based Web Services Registry with Access and Control....Pages 286-297
Amplification DDoS Attacks: Emerging Threats and Defense Strategies....Pages 298-310
Back Matter....Pages -




نظرات کاربران