دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: [1 ed.] نویسندگان: Jorge Nakahara Jr., Gautham Sekar, Daniel Santana de Freitas, Chang Chiann (auth.), Pierangela Samarati, Moti Yung, Fabio Martinelli, Claudio A. Ardagna (eds.) سری: Lecture Notes in Computer Science 5735 : Security and Cryptology ISBN (شابک) : 9783642044748, 3642044743 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2009 تعداد صفحات: 508 [521] زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 7 Mb
در صورت تبدیل فایل کتاب Information Security: 12th International Conference, ISC 2009, Pisa, Italy, September 7-9, 2009. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت اطلاعات: 12th International Conference، ISC 2009، پیزا، ایتالیا، 7-9 سپتامبر 2009. مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات داوری دوازدهمین کنفرانس بین المللی کنفرانس امنیت اطلاعات، ISC 2009، برگزار شده در پیزا، ایتالیا، 7-9 سپتامبر 2009 است.
29 مقاله کامل اصلاح شده و 9 مقاله کوتاه اصلاح شده ارائه شده به دقت بررسی و از بین 105 مقاله ارسالی انتخاب شدند. مقالات در بخش های موضوعی در مورد تکنیک های تجزیه و تحلیل، توابع هش، امنیت پایگاه داده و بیومتریک، حملات جبری و رمزگذاری مجدد پروکسی، امنیت سیستم توزیع شده، مدیریت هویت و احراز هویت، رمزنگاری کاربردی، کنترل دسترسی، MAC و nonces، و P2P و وب سازماندهی شده اند. خدمات.
This book constitutes the refereed proceedings of the 12th International Conference on Information Security Conference, ISC 2009, held in Pisa, Italy, September 7-9, 2009.
The 29 revised full papers and 9 revised short papers presented were carefully reviewed and selected from 105 submissions. The papers are organized in topical sections on analysis techniques, hash functions, database security and biometrics, algebraic attacks and proxy re-encryption, distributed system security, identity management and authentication, applied cryptography, access control, MAC and nonces, and P2P and Web services.