دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: نویسندگان: Roman Oliynykov, Oleksandr Kuznetsov, Oleksandr Lemeshko, Tamara Radivilova سری: Lecture Notes on Data Engineering and Communications Technologies, 115 ISBN (شابک) : 303095160X, 9783030951603 ناشر: Springer سال نشر: 2022 تعداد صفحات: 314 [315] زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 4 Mb
در صورت تبدیل فایل کتاب Information Security Technologies in the Decentralized Distributed Networks به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب فن آوری های امنیت اطلاعات در شبکه های توزیع شده غیرمتمرکز نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
نویسندگان جنبههای مختلف پردازش اطلاعات را برای طراحی سیستمهای خدمات، مدیریت کارآمد، ذخیرهسازی ایمن و انتقال بررسی میکنند. علاوه بر این، خط فرعی دانش و تمرین در فناوریهای غیرمتمرکز ICT، از جمله فناوریهای مبتنی بر بلاک چین را ارائه میکند. هدف این کتاب تجزیه و تحلیل و توسعه روشهای ساخت پایگاههای داده خصوصی غیرمتمرکز بدون حضور شخص مورد اعتماد، روشهای پردازش دادهها به صورت رمزگذاری شده برای اطمینان از محرمانه بودن اطلاعات و دسترسی به بخش مربوطه از دادههای اصلی یا تبدیل شده است. . در این کتاب همچنین به روشهای تحقیق و مسیریابی پروتکلها در شبکههای ارتباطات اطلاعاتی مربوط میشود که تعادل بار در شبکه را فراهم میکند و تجزیه و تحلیل روشهای تشخیص نفوذ مبتنی بر تجزیه و تحلیل امضاها و ناهنجاریها در رفتار شبکه (تغییرات وضعیت) بر اساس یادگیری ماشین و روش های تجزیه و تحلیل فراکتال.
The authors explore various aspects of information processing for the design of service systems, efficient management, secure storage, and transmission. In addition, the subline provides knowledge and practice in decentralized ICT technologies, including those based on blockchain. The aim of this book is to analyze and develop methods of building decentralized private databases without the presence of a trusted party, methods of data processing in encrypted form to ensure the confidentiality of information, and accessibility of the corresponding fragment of the original or transformed data. In this book it is also relevant to research methods and protocols routing in infocommunication networks, which provides load balancing in the network, and analysis of intrusion detection methods based on analysis of signatures and anomalies in network behavior (state changes) based on machine learning and fractal analysis methods.