دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: [1 ed.] نویسندگان: Steve Orlowski (auth.), Josef Pieprzyk, Jennifer Seberry (eds.) سری: Lecture Notes in Computer Science 1172 ISBN (شابک) : 3540619917, 9783540619918 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 1996 تعداد صفحات: 341 [342] زبان: English فرمت فایل : DJVU (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 3 Mb
در صورت تبدیل فایل کتاب Information Security and Privacy: First Australasian Conference, ACISP'96 Wollongong, NSW, Australia, June 24–26, 1996 Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت اطلاعات و حریم خصوصی: اولین کنفرانس استرالیا، ACISP'96 Wollongong، NSW، استرالیا، 24-26 ژوئن، 1996 مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات پس از کنفرانس با داوری کامل اولین
کنفرانس استرالیایی در مورد امنیت اطلاعات و حریم خصوصی، ACISP
'96 است که در وولونگونگ، NSW، استرالیا، در ژوئن 1996 برگزار
شد.
این جلد شامل نسخه های کامل اصلاح شده است. 26 مقاله داوری
پذیرفته شده برای ارائه در کنفرانس؛ همچنین شامل سه مشارکت دعوت
شده است. مقالات در بخشهای موضوعی در مورد احراز هویت،
اشتراکگذاری راز، رمزگذاری و توابع رمزنگاری، پروتکلهای احراز
هویت، رمزهای جریان، کنترل دسترسی، مدلهای امنیتی و تشخیص
نفوذ، رمزنگاری آستانه، و هش سازماندهی شدهاند.
This book constitutes the thoroughly refereed post-conference
proceedings of the First Australiasian Conference on
Information Security and Privacy, ACISP '96, held in
Wollongong, NSW, Australia, in June 1996.
The volume includes revised full versions of the 26 refereed
papers accepted for presentation at the conference; also
included are three invited contributions. The papers are
organized in topical sections on authentication, secret
sharing, encryption and cryptographic functions,
authentication protocols, stream ciphers, access control,
security models and intrusion detection, threshold
cryptography, and hashing.