دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Bilal Khan, Khaled S. Alghathbar (auth.), Tai-hoon Kim, Hojjat Adeli, Rosslin John Robles, Maricel Balitanas (eds.) سری: Communications in Computer and Information Science 200 ISBN (شابک) : 9783642231407, 9783642231414 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2011 تعداد صفحات: 417 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 15 مگابایت
در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد
کلمات کلیدی مربوط به کتاب امنیت و تضمین اطلاعات: کنفرانس بین المللی، ISA 2011، برنو، جمهوری چک، 15-17 اوت 2011. مجموعه مقالات: شبکه های ارتباطی کامپیوتری، سازماندهی و شبکه های ارتباطی سیستم های کامپیوتری، ساختارهای داده، نظریه رمزگذاری و اطلاعات، رمزگذاری داده ها، عملکرد و ارزیابی سیستم، کدگذاری و نظریه اطلاعات
در صورت تبدیل فایل کتاب Information Security and Assurance: International Conference, ISA 2011, Brno, Czech Republic, August 15-17, 2011. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت و تضمین اطلاعات: کنفرانس بین المللی، ISA 2011، برنو، جمهوری چک، 15-17 اوت 2011. مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
Front Matter....Pages -
Information Security Awareness Campaign: An Alternate Approach....Pages 1-10
Equivalent Key Recovery Attack on H 2 -MAC Instantiated with MD5....Pages 11-20
Recent Progress in Code-Based Cryptography....Pages 21-32
GPU Implementation of the Keccak Hash Function Family....Pages 33-42
A Comparative Study of a New Associative Classification Approach for Mining Rare and Frequent Classification Rules....Pages 43-52
Secret Key Awareness Security Public Key Encryption Scheme....Pages 53-61
Using SAT Solving to Improve Differential Fault Analysis of Trivium....Pages 62-71
Design of a Retargetable Decompiler for a Static Platform-Independent Malware Analysis....Pages 72-86
The Proactive and Reactive Digital Forensics Investigation Process: A Systematic Literature Review....Pages 87-100
Multistep Attack Detection and Alert Correlation in Intrusion Detection Systems....Pages 101-110
2SC: An Efficient Code-Based Stream Cipher ....Pages 111-122
Towards Algebraic Cryptanalysis of HFE Challenge 2....Pages 123-131
S-FSB: An Improved Variant of the FSB Hash Family....Pages 132-145
Improved Identity-Based Identification and Signature Schemes Using Quasi-Dyadic Goppa Codes....Pages 146-155
A Detrministic Factorization and Primality Testing Algorithm for Integers of the Form Z Mod 6 = -1....Pages 156-165
Non-interactive Deniable Authentication Protocol Using Generalized ECDSA Signature Scheme....Pages 166-176
Lower Bounds for Interpolating Polynomials for Square Roots of the Elliptic Curve Discrete Logarithm....Pages 177-187
Towards Next Generation System Architecture for Emergency Services....Pages 188-202
Securing Communication between SCADA Master Station and Mobile Remote Components....Pages 203-210
Retrofit to CAIN of IP-Based Supervisory Control and Data Acquisition System....Pages 211-218
Application Program Interface as Back-Up Data Source for SCADA Systems....Pages 219-226
Supervisory Control and Data Acquisition System CAIN Issues....Pages 227-235
RFID Implementation and Security Issues....Pages 236-249
Vehicle Tracking Based on Kalman Filter in Tunnel....Pages 250-256
The Contents Based Music Retrieval Method Using Audio Feature Analysis against Polyphonic Music....Pages 257-263
A Noise Robust Echo Canceller with Post-processing Using Liner Predictor and Wiener filter....Pages 264-274
Implementation Fire Detection Algorithm Using Fixed Point Digital Signal Processor....Pages 275-281
An Efficient Private Registry Management System Using DHT Based on FIPA Agent Platform....Pages 282-291
A Study for Method of Construct Encryption Scheme for Supporting Range Query Based on Bucket ID Transformation about Sensor Applications....Pages 292-305
Improvement of Message Processing Method for SOA Based Digital Set-Top Box System....Pages 306-312
A Data Management Method to Secure Data in Cloud Computing Environment....Pages 313-317
VLSI Architecture of Adaptive Viterbi Decoder for Wireless Communication....Pages 318-325
A Study for Security Scheme and the Right to Be Forgotten Based on Social Network Service for Smart-Phone Environment....Pages 326-332
Development of Integrated Adapter Based on Multi-sensor Networks for Tracking and Surveillance....Pages 333-338
High Speed and Low-Complexity Mode Decision for Advanced Video Coding....Pages 339-348
Robust Congestion Control Design for Input Time Delayed AQM System....Pages 349-358
An Intelligent Clustering Method for Highly Similar Digital Photos Using Pyramid Matching with Human Perceptual 25 Color Histogram....Pages 359-366
Requirements Analysis and Critical Requirement Derivation Method Using Macrostruktur....Pages 367-377
A Scheme for Role-Based 3D CCTV Using CS-RBAC (Context-Sensitivity Role-Based Access Control)....Pages 378-383
Vessel Tracking Using Adaboost Algorithm and AIS Information....Pages 384-388
Relative Self-Localization Base on Fish-Eye Lenses and SIFT Algorithm for Indoor Mobile Robot....Pages 389-394
User-Oriented Pseudo Biometric Image Based One-Time Password Mechanism on Smart Phone....Pages 395-404
Back Matter....Pages -