دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: [1 ed.] نویسندگان: Sumit Kumar Pandey, Rana Barua (auth.), Yongwha Chung, Moti Yung (eds.) سری: Lecture Notes in Computer Science 6513 : Security and Cryptology ISBN (شابک) : 9783642179556, 364217955X ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2011 تعداد صفحات: 352 [363] زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 6 Mb
در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد
در صورت تبدیل فایل کتاب Information Security Applications: 11th International Workshop, WISA 2010, Jeju Island, Korea, August 24-26, 2010, Revised Selected Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب برنامه های امنیتی اطلاعات: یازدهمین کارگاه بین المللی ، WISA 2010 ، جزیره ججو ، کره ، 24-26 آگوست ، 2010 ، نسخه های تجدید نظر شده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات داوری یازدهمین کارگاه بینالمللی کاربردهای امنیت اطلاعات، WISA 2010، در جزیره ججو، کره، در آگوست 2010 برگزار شد.
25 مقاله کامل اصلاحشده ارائه شده بودند. به دقت بررسی و از بین 107 مورد ارسالی انتخاب شد. مقالات در بخشهای موضوعی در مورد سیستم رمزنگاری، پیادهسازی، امنیت موبایل/کدگذاری امن، حمله، بیومتریک و پروتکل امن سازماندهی شدهاند.
This book constitutes the refereed proceedings of the 11th International Workshop on Information Security Applications, WISA 2010, held in Jeju Island, Korea, in August 2010.
The 25 revised full papers presented were carefully reviewed and selected from 107 submissions. The papers are organized in topical sections on cryptosystem, implementation, mobile security/secure coding, attack, biometrics, and secure protocol.