دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش:
نویسندگان: Patrick Horster (eds.)
سری: IFIP Advances in Information and Communication Technology
ISBN (شابک) : 9781504129312, 9780387350837
ناشر: Springer US
سال نشر: 1996
تعداد صفحات: 325
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 33 مگابایت
کلمات کلیدی مربوط به کتاب امنیت ارتباطات و چند رسانه ای II: مجموعه مقالات کنفرانس بین المللی ارتباطات و امنیت چند رسانه ای IFIP TC6/TC11 در اسن، آلمان، 23 تا 24 سپتامبر 1996: پردازش سیگنال، تصویر و گفتار، ذخیره و بازیابی اطلاعات، شبکه های ارتباطی کامپیوتری
در صورت تبدیل فایل کتاب Communications and Multimedia Security II: Proceedings of the IFIP TC6/TC11 International Conference on Communications and Multimedia Security at Essen, Germany, 23rd – 24th September 1996 به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت ارتباطات و چند رسانه ای II: مجموعه مقالات کنفرانس بین المللی ارتباطات و امنیت چند رسانه ای IFIP TC6/TC11 در اسن، آلمان، 23 تا 24 سپتامبر 1996 نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
Front Matter....Pages i-vii
Plasma Platform for Secure Multimedia Applications....Pages 1-12
High-Level Security Issues in Multimedia/Hypertext Systems....Pages 13-24
Approaches to security in healthcare multimedia systems....Pages 25-36
Security Flows Analysis of the ATM Emulated LAN Architecture....Pages 37-52
Cryptanalysis of a voting scheme....Pages 53-59
Using Workflow to Enhance Security in Federated Databases....Pages 60-71
Anonymous Mobility Management for Third Generation Mobile Networks....Pages 72-83
Security Concepts for the WWW....Pages 84-95
An integrated solution for secure communications over B-ISDN....Pages 96-107
Network security in a telemedicine system....Pages 108-115
On The Application of Image Decomposition to Image Compression and Encryption....Pages 116-127
A new approach for delegation using hierarchical delegation tokens....Pages 128-143
BEAST: A fast block cipher for arbitrary blocksizes....Pages 144-153
A WWW based Certification Infrastructure for Secure Open Network Transactions....Pages 154-165
Distributed registration and key distribution for online universities....Pages 166-175
Establishing a key hierarchy for Conditional Access without encryption....Pages 176-182
Cybermoney in the Internet: An Overview over new Payment Systems in the Internet....Pages 183-195
A Restrictive Blind Signature Scheme with Applications to Electronic Cash....Pages 196-207
Secure Billing — Incontestable Charging....Pages 208-221
ISDN LAN Access: Remote access security and user profile management....Pages 222-233
Secure World Wide Web access to server groups....Pages 234-243
Access control system using dynamic handwriting features....Pages 244-255
Is there a need for new information security models?....Pages 256-267
Attack modeling in open network environments....Pages 268-277
The Intrusion Detection System AID - Architecture, and experiences in automated audit analysis....Pages 278-290
Defending networks: The Expert System component of SECURENET....Pages 291-302
Increasing Firewall Reliability by Recording Routes....Pages 303-314
Back Matter....Pages 315-318