ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Privacy Enhancing Technologies: 6th International Workshop, PET 2006, Cambridge, UK, June 28-30, 2006, Revised Selected Papers

دانلود کتاب فن آوری های افزایش حریم خصوصی: ششمین کارگاه بین المللی، PET 2006، کمبریج، انگلستان، 28-30 ژوئن 2006، مقالات منتخب اصلاح شده

Privacy Enhancing Technologies: 6th International Workshop, PET 2006, Cambridge, UK, June 28-30, 2006, Revised Selected Papers

مشخصات کتاب

Privacy Enhancing Technologies: 6th International Workshop, PET 2006, Cambridge, UK, June 28-30, 2006, Revised Selected Papers

ویرایش: 1 
نویسندگان: , , , , ,   
سری: Lecture Notes in Computer Science 4258 
ISBN (شابک) : 9783540687900, 9783540687931 
ناشر: Springer-Verlag Berlin Heidelberg 
سال نشر: 2006 
تعداد صفحات: 437 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 5 مگابایت 

قیمت کتاب (تومان) : 31,000



کلمات کلیدی مربوط به کتاب فن آوری های افزایش حریم خصوصی: ششمین کارگاه بین المللی، PET 2006، کمبریج، انگلستان، 28-30 ژوئن 2006، مقالات منتخب اصلاح شده: رمزگذاری داده ها، شبکه های ارتباطی کامپیوتری، سیستم ها و امنیت داده ها، ذخیره سازی و بازیابی اطلاعات، کامپیوتر و جامعه، مدیریت محاسبات و سیستم های اطلاعاتی



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 10


در صورت تبدیل فایل کتاب Privacy Enhancing Technologies: 6th International Workshop, PET 2006, Cambridge, UK, June 28-30, 2006, Revised Selected Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب فن آوری های افزایش حریم خصوصی: ششمین کارگاه بین المللی، PET 2006، کمبریج، انگلستان، 28-30 ژوئن 2006، مقالات منتخب اصلاح شده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی درمورد کتاب به خارجی



فهرست مطالب

Front Matter....Pages -
Privacy for Public Transportation....Pages 1-19
Ignoring the Great Firewall of China....Pages 20-35
Imagined Communities: Awareness, Information Sharing, and Privacy on the Facebook....Pages 36-58
Enhancing Consumer Privacy in the Liberty Alliance Identity Federation and Web Services Frameworks....Pages 59-77
Traceable and Automatic Compliance of Privacy Policies in Federated Digital Identity Management....Pages 78-98
Privacy Injector — Automated Privacy Enforcement Through Aspects....Pages 99-117
A Systemic Approach to Automate Privacy Policy Enforcement in Enterprises....Pages 118-134
One Big File Is Not Enough: A Critical Evaluation of the Dominant Free-Space Sanitization Technique....Pages 135-151
Protecting Privacy with the MPEG-21 IPMP Framework....Pages 152-171
Personal Rights Management – Taming Camera-Phones for Individual Privacy Enforcement....Pages 172-189
Improving Sender Anonymity in a Structured Overlay with Imprecise Routing....Pages 190-207
Selectively Traceable Anonymity....Pages 208-222
Valet Services: Improving Hidden Servers with a Personal Touch....Pages 223-244
Blending Different Latency Traffic with Alpha-mixing....Pages 245-257
Private Resource Pairing....Pages 258-276
Honest-Verifier Private Disjointness Testing Without Random Oracles....Pages 277-294
A Flexible Framework for Secret Handshakes....Pages 295-315
On the Security of the Tor Authentication Protocol....Pages 316-331
Optimal Key-Trees for Tree-Based Private Authentication....Pages 332-350
Simple and Flexible Revocation Checking with Privacy....Pages 351-367
Breaking the Collusion Detection Mechanism of MorphMix....Pages 368-383
Linking Anonymous Transactions: The Consistent View Attack....Pages 384-392
Preserving User Location Privacy in Mobile Data Management Infrastructures....Pages 393-412
The Effects of Location Access Behavior on Re-identification Risk in a Distributed Environment....Pages 413-429
Back Matter....Pages -




نظرات کاربران