دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش:
نویسندگان: Reinhard Posch (eds.)
سری: IFIP Advances in Information and Communication Technology
ISBN (شابک) : 9781504129084, 9780387349435
ناشر: Springer US
سال نشر: 1995
تعداد صفحات: 233
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 22 مگابایت
کلمات کلیدی مربوط به کتاب ارتباطات و امنیت چند رسانه ای: مجموعه مقالات کنفرانس کاری مشترک IFIP TC6، TC11 و انجمن کامپیوتر اتریش در زمینه ارتباطات و امنیت چند رسانه ای، 1995: پردازش سیگنال، تصویر و گفتار، شبکه های ارتباطی کامپیوتری
در صورت تبدیل فایل کتاب Communications and Multimedia Security: Proceedings of the IFIP TC6, TC11 and Austrian Computer Society joint working conference on communications and multimedia security, 1995 به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب ارتباطات و امنیت چند رسانه ای: مجموعه مقالات کنفرانس کاری مشترک IFIP TC6، TC11 و انجمن کامپیوتر اتریش در زمینه ارتباطات و امنیت چند رسانه ای، 1995 نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
Front Matter....Pages i-viii
Issues of attack in distributed systems - A Generic Attack Model....Pages 1-16
The Puzzling Science of Information Integrity....Pages 17-23
Covered Trust Values in Distributed Systems....Pages 24-31
File server architecture for an open distributed document system....Pages 32-42
A Heuristic for Securing Hypertext Systems....Pages 43-54
Video Communication — Security and Quality Issues....Pages 55-65
The Graphical Interface for Secure Mail....Pages 66-79
The Network Security Reference Model: its Security Subjects and their Classification Criteria....Pages 80-96
A strategic approach to a national security policy....Pages 97-109
The Patient Card and its Position in a ‘New Health Care System’....Pages 110-116
Access controls for federated database environments - taxonomy of design choices....Pages 117-132
Authorization in Multimedia Conferencing Systems....Pages 133-147
Authentication and key distribution in computer networks and distributed systems....Pages 148-159
Hidden signature schemes based on the discrete logarithm problem and related concepts....Pages 160-177
Digital signature schemes based on Lucas functions....Pages 178-190
Power permutations on prime residue classes....Pages 191-197
Hill cipher application to Multimedia Security....Pages 198-204
From ‘Steganographia’ to Subliminal Communication....Pages 205-213
On the fractal nature of the set of all binary sequences with almost perfect linear complexity profile....Pages 214-221
Back Matter....Pages 222-224