دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Jostein Jensen (auth.), A Min Tjoa, Gerald Quirchmayr, Ilsun You, Lida Xu (eds.) سری: Lecture Notes in Computer Science 6908 Information Systems and Applications, incl. Internet/Web, and HCI ISBN (شابک) : 9783642233005, 3642233007 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2011 تعداد صفحات: 398 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 8 مگابایت
در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد
کلمات کلیدی مربوط به کتاب در دسترس بودن، قابلیت اطمینان و امنیت برای کسب و کار، سیستم های اطلاعاتی و سیستم های اطلاعات بهداشتی: IFIP WG 8.4 / 8.9 کنفرانس بین المللی دامنه و کارگاه، ARES 2011، وین، اتریش، 22-26 اوت 2011. پرونده ها: برنامه های کاربردی سیستم های اطلاعاتی (شامل اینترنت)، مدیریت محاسبات و سیستم های اطلاعاتی، کامپیوتر و جامعه، رمزگذاری داده ها، سیستم های اطلاعات کسب و کار، انفورماتیک سلامت
در صورت تبدیل فایل کتاب Availability, Reliability and Security for Business, Enterprise and Health Information Systems: IFIP WG 8.4/8.9 International Cross Domain Conference and Workshop, ARES 2011, Vienna, Austria, August 22-26, 2011. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب در دسترس بودن، قابلیت اطمینان و امنیت برای کسب و کار، سیستم های اطلاعاتی و سیستم های اطلاعات بهداشتی: IFIP WG 8.4 / 8.9 کنفرانس بین المللی دامنه و کارگاه، ARES 2011، وین، اتریش، 22-26 اوت 2011. پرونده ها نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات داوری کنفرانس بینالمللی IFIP WG 8.4/8.9 در زمینه دسترسی، قابلیت اطمینان و امنیت - تحقیقات و تمرین چند رشتهای برای سیستمهای اطلاعات تجاری، سازمانی و سلامت، ARGES 2011، برگزار شده در وین، اتریش است. ، در آگوست 2011. 29 مقاله اصلاح شده ارائه شده به دقت بررسی و برای گنجاندن در جلد انتخاب شدند. این مقالات بر بسیاری از جنبههای در دسترس بودن، قابلیت اطمینان و امنیت برای سیستمهای اطلاعاتی بهعنوان رشتهای که زمینههای کاربردی و حوزه علوم رایانه را به خوبی تعریف شده پل میکند، تمرکز دارند. آنها در سه بخش سازماندهی شده اند: تحقیقات و تمرین چند رشته ای برای سیستم های اطلاعات کسب و کار، سازمانی و سلامت. به اشتراک گذاری و یکپارچه سازی گسترده اطلاعات و مراقبت های بهداشتی الکترونیکی؛ و مقالاتی از کارگاه بینالمللی مرتبط با امنیت و انفورماتیک شناختی برای دفاع از میهن.
This book constitutes the refereed proceedings of the IFIP WG 8.4/8.9 International Cross Domain Conference and Workshop on Availability, Reliability and Security - Multidisciplinary Research and Practice for Business, Enterprise and Health Information Systems, ARGES 2011, held in Vienna, Austria, in August 2011.The 29 revised papers presented were carefully reviewed and selected for inclusion in the volume. The papers concentrate on the many aspects of availability, reliability and security for information systems as a discipline bridging the application fields and the well-defined computer science field. They are organized in three sections: multidisciplinary research and practice for business, enterprise and health information systems; massive information sharing and integration and electronic healthcare; and papers from the colocated International Workshop on Security and Cognitive Informatics for Homeland Defense.
Front Matter....Pages -
Benefits of Federated Identity Management - A Survey from an Integrated Operations Viewpoint....Pages 1-12
A Security Policy Model for Agent Based Service-Oriented Architectures....Pages 13-25
A Risk-Based Evaluation of Group Access Control Approaches in a Healthcare Setting....Pages 26-37
Usage Control Enforcement - A Survey....Pages 38-49
Discovery and Integration of Web 2.0 Content into Geospatial Information Infrastructures: A Use Case in Wild Fire Monitoring....Pages 50-68
The Problem of Conceptual Incompatibility....Pages 69-81
Health Care Reform and the Internet....Pages 82-88
Integrating Patient-Related Entities Using Hospital Information System Data and Automatic Analysis of Free Text....Pages 89-101
A Methodological Approach for Ontologising and Aligning Health Level Seven (HL7) Applications....Pages 102-117
Application of Answer Set Programming for Public Health Data Integration and Analysis ....Pages 118-134
Augmented Reality Approaches in Intelligent Health Technologies and Brain Lesion Detection....Pages 135-148
Hierarchical Knowledge Structure Applied to Image Analyzing System - Possibilities of Practical Usage....Pages 149-163
Evaluation of Topological Vulnerability of the Internet under Regional Failures....Pages 164-175
VMBLS: Virtual Machine Based Logging Scheme for Prevention of Tampering and Loss....Pages 176-190
Augmenting Surveillance System Capabilities by Exploiting Event Correlation and Distributed Attack Detection....Pages 191-204
Shifting Primes: Extension of Pseudo-Mersenne Primes to Optimize ECC for MSP430-Based Future Internet of Things Devices....Pages 205-219
Semantic Modelling of Coronary Vessel Structures in Computer Aided Detection of Pathological Changes....Pages 220-227
Pose and Expression Recognition Using Limited Feature Points Based on a Dynamic Bayesian Network....Pages 228-242
Extended Spatio-temporal Relations between Moving and Non-moving Objects....Pages 243-254
A Handover Security Mechanism Employing Diffie-Hellman PKDS for IEEE802.16e Wireless Networks....Pages 255-270
Securing Location-Aware Services Based on Online/Offline Signatures in VANETs....Pages 271-285
A Novel Secure Image Hashing Based on Reversible Watermarking for Forensic Analysis....Pages 286-294
Learning Web Application Firewall - Benefits and Caveats....Pages 295-308
A Novel Chaining Approach to Indirect Control Transfer Instructions....Pages 309-320
A Study on Context Services Model with Location Privacy....Pages 321-329
Digital Profiling: A Computer Forensics Approach....Pages 330-343
New Steganographic Techniques for the OOXML File Format....Pages 344-358
Automated Construction of a False Digital Alibi....Pages 359-373
IT Issues on Homeland Security and Defense....Pages 374-385
Back Matter....Pages -