ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Proceedings of the International Conference on IT Convergence and Security 2011

دانلود کتاب مجموعه مقالات کنفرانس بین المللی همگرایی و امنیت فناوری اطلاعات 2011

Proceedings of the International Conference on IT Convergence and Security 2011

مشخصات کتاب

Proceedings of the International Conference on IT Convergence and Security 2011

ویرایش: 1 
نویسندگان: , , ,   
سری: Lecture Notes in Electrical Engineering 120 
ISBN (شابک) : 9789400729100, 9789400729117 
ناشر: Springer Netherlands 
سال نشر: 2012 
تعداد صفحات: 603 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 19 مگابایت 

قیمت کتاب (تومان) : 51,000



کلمات کلیدی مربوط به کتاب مجموعه مقالات کنفرانس بین المللی همگرایی و امنیت فناوری اطلاعات 2011: مهندسی ارتباطات، شبکه ها، سیستم ها و امنیت داده ها، مهندسی نرم افزار، داده کاوی و کشف دانش، هوش مصنوعی (شامل رباتیک)



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 16


در صورت تبدیل فایل کتاب Proceedings of the International Conference on IT Convergence and Security 2011 به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب مجموعه مقالات کنفرانس بین المللی همگرایی و امنیت فناوری اطلاعات 2011 نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب مجموعه مقالات کنفرانس بین المللی همگرایی و امنیت فناوری اطلاعات 2011



همانطور که وارد قرن بیست و یکم شدیم، رشد سریع فناوری اطلاعات زندگی ما را راحت‌تر از آنچه تاکنون تصور می‌کردیم تغییر داده است. اخیراً در تمام زمینه‌های صنعت، فناوری‌های ناهمگن با فناوری اطلاعات همگرا شده‌اند که منجر به ایجاد پارادایم جدیدی به نام همگرایی فناوری اطلاعات شده است. در فرآیند همگرایی فناوری اطلاعات، آخرین مسائل در ساختار داده، سیستم، شبکه و زیرساخت به چالش برانگیزترین کار تبدیل شده است.

مجموعه مقالات کنفرانس بین المللی همگرایی و امنیت فناوری اطلاعات 2011 با بررسی مسائل جدیدی که از همگرایی تکنیک ها ناشی می شود، به موضوع با مشکلاتی در همگرایی فنی و همگرایی های فناوری امنیتی نزدیک می شود. حوزه کلی امنیت همگرایی و آخرین فناوری اطلاعات با مهمترین ویژگی ها و مزایای زیر است:

1. معرفی جدیدترین فناوری اطلاعات و ایده های مرتبط با آن

2. کاربردها و مشکلات مربوط به همگرایی فناوری و مطالعات موردی آن

3. معرفی تکنیک های امنیتی موجود از طریق امنیت همگرایی

به طور کلی، پس از مطالعه مجموعه مقالات کنفرانس بین المللی همگرایی و امنیت فناوری اطلاعات 2011، خوانندگان آخرین استراتژی های اطلاعاتی را درک خواهند کرد. و فناوری های امنیت همگرایی.


توضیحاتی درمورد کتاب به خارجی

As we entered the 21st century, the rapid growth of information technology has changed our lives more conveniently than we have ever speculated. Recently in all fields of the industry, heterogeneous technologies have converged with information technology resulting in a new paradigm, information technology convergence. In the process of information technology convergence, the latest issues in the structure of data, system, network, and infrastructure have become the most challenging task.

Proceedings of the International Conference on IT Convergence and Security 2011 approaches the subject matter with problems in technical convergence and convergences of security technology by looking at new issues that arise from techniques converging. The general scope is convergence security and the latest information technology with the following most important features and benefits:

1. Introduction of the most recent information technology and its related ideas

2. Applications and problems related to technology convergence, and its case studies

3. Introduction of converging existing security techniques through convergence security

Overall, after reading Proceedings of the International Conference on IT Convergence and Security 2011, readers will understand the most state of the art information strategies and technologies of convergence security.



فهرست مطالب

Front Matter....Pages i-xiii
Front Matter....Pages 1-1
A Secure Service Framework for Handling Security Critical Data on the Public Cloud....Pages 3-12
The Understanding of Building Trust Model on Smartphone Application: Focusing on Users’ Motivation....Pages 13-20
Towards Understanding Deterrence: Information Security Managers’ Perspective....Pages 21-37
Front Matter....Pages 39-39
Design of Attribute-Based Access Control in Cloud Computing Environment....Pages 41-50
Realizing Security Requirements with Physical Properties: A Case Study on Paper Voting....Pages 51-67
Controlling Decryption of Personal Health Records in the Cloud....Pages 69-79
Access Control Mechanism for XML Document....Pages 81-90
A Collaborative Intrusion Detection System Framework for Cloud Computing....Pages 91-109
Criteria for Comparing Cyberwarfare Capability....Pages 111-120
Front Matter....Pages 121-121
A RSSI-Based Approach for Localization of Wireless Sensor Network in Indoor....Pages 123-127
Semantic Search and Retrieval System for Learning Objects....Pages 129-143
Wear Leveling for PCM Using Hot Data Identification....Pages 145-149
Monitoring and Feedback Tools for Realtime Workloads for Xen Virtual Machine....Pages 151-161
HARD: Host-Level Address Remapping Driver for Solid-State Disk....Pages 163-168
Ubiquitous Based Personalized Hypertension Monitoring System....Pages 169-177
Customized IPTV Content Recommendation Service Model Based on Personal Preference....Pages 179-189
A Study on the Touch Process of Android Smartphone on Froyo and Gingerbread....Pages 191-204
Case Study of QoS-Assured Convergence Service Overlay in Open Service Platform Environment....Pages 205-216
Aspect Oriented Software Development Using Requirement Engineering....Pages 217-221
A Review of Accelerometer-Based Physical Activity Measurement....Pages 223-237
Front Matter....Pages 121-121
A Group Data Synchronization Protocol in Mobile Environments....Pages 239-251
Efficient Transmission Method for Mobile Data Synchronization Based on Data Characteristics....Pages 253-263
Front Matter....Pages 265-265
A Dynamic Buffer Management of Hybrid Solid State Disk for Media Applications....Pages 267-279
An Efficient Live Stream Community Management Scheme for the Mobile....Pages 281-293
Development of Real-Time Gesture Recognition System Using Visual Interaction....Pages 295-306
Architecture of Image Encryption Hardware Using Two Dimensional Cellular Automata....Pages 307-315
Simulation of 3D Information Visualization....Pages 317-323
Group Based Vehicular Machine to Machine Communication Scheme in Cellular Networks....Pages 325-329
Development of Real-Time Location-Based Multimedia Style Slop Information Retrieval System....Pages 331-335
Augmented Reality-Based Role-Playing Contents for Education....Pages 337-344
Vertex Propagation for Fast Ray-Casting of Digital Elevation Model....Pages 345-356
A Study of a Network Capacity Planning by Analyzing Joint Probability of a Virtual Organization....Pages 357-365
Image Registration for Sub-Pixel Using Pyramid Edge Images....Pages 367-371
Real-Time Camera Tracking Using Planar Object Detection....Pages 373-378
Bidirectional Propagation Method for Analysis of Reflection on Radio Networks....Pages 379-388
Robust Estimation of Heights of Moving People Using a Single Camera....Pages 389-405
Front Matter....Pages 407-407
Goal-Heuristic Analysis Method for an Adaptive Process Mining....Pages 409-418
Security Threat Modeling and Requirement Analysis Method Based on Goal-Scenario....Pages 419-423
An Effective Learning Method in Art Using Virtual Reality and Ontology....Pages 425-434
Development of Pain Prescription Decision Systems for Nursing Intervention....Pages 435-444
Front Matter....Pages 407-407
Performance Sensibility Influence of Recommended Makeup Styles....Pages 445-454
Affective Social Network....Pages 455-461
A Study on the Metadata Extraction and Repository Based on Web Service Meta Broker....Pages 463-467
Discovering Knowledge Flow in Social Network....Pages 469-477
Model Optimization with Graph Transformation and PSO Algorithm for Model Transformation Verification....Pages 479-487
Pattern Based Model Transformation Using Mapping Patterns for Model Transformation Verification....Pages 489-493
Improved Performance of Emotion Extraction Through Banned Words....Pages 495-505
Potential Emotion Word in Movie Dialog....Pages 507-516
Story Modeling for Green Light Decision Making....Pages 517-521
Reducing the Gap of Provided Services and Requires Services Based on Service Approach....Pages 523-537
An Extended XML Compression Technique for XML Element Retrieval....Pages 539-554
Front Matter....Pages 555-555
Fuel Cell System Control Algorithm for Stable Operation of Residential Fuel Cell System....Pages 557-560
Types of Fuel Cells and Applications for Electricity and Heat Co-Generation....Pages 561-565
Integrated Energy Management System Framework for the Distributed Smart Meters in Smart Grid Environment....Pages 567-572
Front Matter....Pages 573-573
Malware Detection Techniques Using Artificial Immune System....Pages 575-587
A Survey on P2P Botnet Detection....Pages 589-593
A Study on Instruction Substitution Analysis of Metamorphic Malware....Pages 595-599
An Analysis of Malware Attached in Spam....Pages 601-605
Detection Methods for Malware Variant Using API Call Related Graphs....Pages 607-611
Malware Classification Methods Using API Sequence Characteristics....Pages 613-626
Front Matter....Pages 627-627
Practical Firewall Policy Inspection Using Anomaly Detection and Its Visualization....Pages 629-639




نظرات کاربران