دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: [1 ed.] نویسندگان: A. Salaiwarakul, M. D. Ryan (auth.), Liqun Chen, Yi Mu, Willy Susilo (eds.) سری: Lecture Notes in Computer Science 4991 : Security and Cryptology ISBN (شابک) : 3540791035, 9783540791034 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2008 تعداد صفحات: 420 [430] زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 6 Mb
در صورت تبدیل فایل کتاب Information Security Practice and Experience: 4th International Conference, ISPEC 2008 Sydney, Australia, April 21-23, 2008 Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب تمرین و تجربه امنیت اطلاعات: چهارمین کنفرانس بین المللی، ISPEC 2008 سیدنی، استرالیا، 21-23 آوریل، 2008 مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات داوری چهارمین کنفرانس بینالمللی تمرین و تجربه امنیت اطلاعات، ISPEC 2008، در سیدنی، استرالیا، در ماه مه 2008 است.
29 مقاله کامل اصلاحشده با دقت بررسی و انتخاب شدند. از 95 ارسالی این مقالات طیف گسترده ای از موضوعات در ریاضیات، علوم کامپیوتر و برنامه های امنیتی، از جمله احراز هویت و امضای دیجیتال، حریم خصوصی، الگوریتم های رمزگذاری و عملکرد هش، تجزیه و تحلیل امنیتی، امنیت شبکه، کنترل دسترسی، دستگاه های امنیتی، جفت شدن و امنیت مبتنی بر منحنی بیضوی را پوشش می دهند. تمرین، محاسبات امنیتی و غیره.
This book constitutes the refereed proceedings of the 4th International Information Security Practice and Experience Conference, ISPEC 2008, held in Sydney, Australia, in May 2008.
The 29 revised full papers were carefully reviewed and selected from 95 submissions. The papers cover a wide range of topics in mathematics, computer science and security applications, including authentication and digital signatures, privacy, encryption and hash-function algorithms, security analysis, network security, access control, security devices, pairing and elliptic curve based security practice, security computation and so forth.