ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Secure and Trust Computing, Data Management and Applications: 8th FIRA International Conference, STA 2011, Loutraki, Greece, June 28-30, 2011. Proceedings

دانلود کتاب امنیت و اعتماد محاسبات، مدیریت داده ها و برنامه های کاربردی: 8th کنفرانس بین المللی FIRA، STA 2011، Loutraki، یونان، 28-30 ژوئن، 2011. پرونده ها

Secure and Trust Computing, Data Management and Applications: 8th FIRA International Conference, STA 2011, Loutraki, Greece, June 28-30, 2011. Proceedings

مشخصات کتاب

Secure and Trust Computing, Data Management and Applications: 8th FIRA International Conference, STA 2011, Loutraki, Greece, June 28-30, 2011. Proceedings

ویرایش: 1 
نویسندگان: , , , , , , , ,   
سری: Communications in Computer and Information Science 186 
ISBN (شابک) : 3642223389, 9783642223389 
ناشر: Springer-Verlag Berlin Heidelberg 
سال نشر: 2011 
تعداد صفحات: 269 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 5 مگابایت 

قیمت کتاب (تومان) : 32,000

در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد



کلمات کلیدی مربوط به کتاب امنیت و اعتماد محاسبات، مدیریت داده ها و برنامه های کاربردی: 8th کنفرانس بین المللی FIRA، STA 2011، Loutraki، یونان، 28-30 ژوئن، 2011. پرونده ها: سیستم ها و امنیت داده ها، مهندسی نرم افزار، شبکه های ارتباطی کامپیوتری، رمزگذاری داده ها، برنامه های کاربردی سیستم های اطلاعاتی (شامل اینترنت)، مدیریت محاسبات و سیستم های اطلاعاتی



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 8


در صورت تبدیل فایل کتاب Secure and Trust Computing, Data Management and Applications: 8th FIRA International Conference, STA 2011, Loutraki, Greece, June 28-30, 2011. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب امنیت و اعتماد محاسبات، مدیریت داده ها و برنامه های کاربردی: 8th کنفرانس بین المللی FIRA، STA 2011، Loutraki، یونان، 28-30 ژوئن، 2011. پرونده ها نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب امنیت و اعتماد محاسبات، مدیریت داده ها و برنامه های کاربردی: 8th کنفرانس بین المللی FIRA، STA 2011، Loutraki، یونان، 28-30 ژوئن، 2011. پرونده ها



این کتاب مجموعه مقالات داوری هشتمین کنفرانس بین‌المللی فیرا در مورد محاسبات امن و مطمئن، مدیریت داده‌ها و برنامه‌ها، STA 2011 است که در لوتراکی، یونان، در ژوئن 2011 برگزار شد. STA 2011 اولین کنفرانس پس از ادغام مجموعه سمپوزیوم های موفق SSDU، UbiSec و TRUST که قبلاً از سال 2006 تا 2010 در مکان های مختلف برگزار شده بود. 29 مقاله کامل اصلاح شده ارائه شده با دقت بررسی و از بین ارسال های متعدد انتخاب شدند. این مقالات به نظریه‌های مختلف و کاربردهای عملی محاسبات امن و مطمئن و مدیریت داده در محیط‌های آینده می‌پردازند.


توضیحاتی درمورد کتاب به خارجی

This book constitutes the refereed proceedings of the 8th FIRA International Conference on Secure and Trust Computing, Data Management, and Applications, STA 2011, held in Loutraki, Greece, in June 2011. STA 2011 is the first conference after the merger of the successful SSDU, UbiSec, and TRUST symposium series previously held from 2006 until 2010 in various locations. The 29 revised full papers presented were carefully reviewed and selected from numerous submissions. The papers address various theories and practical applications of secure and trust computing and data management in future environments.



فهرست مطالب

Front Matter....Pages -
Embedding High Capacity Covert Channels in Short Message Service (SMS)....Pages 1-10
A Framework for Detecting Malformed SMS Attack....Pages 11-20
A Metadata Model for Data Centric Security....Pages 21-28
SecPAL4DSA: A Policy Language for Specifying Data Sharing Agreements....Pages 29-36
Self-keying Identification Mechanism for Small Devices....Pages 37-44
A Software Architecture for Introducing Trust in Java-Based Clouds....Pages 45-53
A Network Data Abstraction Method for Data Set Verification....Pages 54-62
Efficient De-Fragmented Writeback for Journaling File System....Pages 63-70
IMS Session Management Based on Usage Control....Pages 71-78
Using Counter Cache Coherence to Improve Memory Encryptions Performance in Multiprocessor Systems....Pages 79-87
Dynamic Combinatorial Key Pre-distribution Scheme for Heterogeneous Sensor Networks....Pages 88-95
Exclusion Based VANETs (EBV)....Pages 96-104
Embedding Edit Distance to Allow Private Keyword Search in Cloud Computing....Pages 105-113
Efficient Secret Sharing Schemes....Pages 114-121
Two Dimensional PalmPhasor Enhanced by Multi-orientation Score Level Fusion....Pages 122-129
Improved Steganographic Embedding Exploiting Modification Direction in Multimedia Communications....Pages 130-138
An Ontology Based Information Security Requirements Engineering Framework....Pages 139-146
Simulating Malicious Users in a Software Reputation System....Pages 147-156
Weak Keys of the Block Cipher SEED-192 for Related-Key Differential Attacks....Pages 157-163
The Method of Database Server Detection and Investigation in the Enterprise Environment....Pages 164-171
Sensitive Privacy Data Acquisition in the iPhone for Digital Forensic Analysis....Pages 172-186
An Efficient Processing Scheme for Continuous Queries Involving RFID and Sensor Data Streams....Pages 187-192
Smart Warehouse Modeling Using Re-recording Methodology with Sensor Tag....Pages 193-200
SIMOnt: A Security Information Management Ontology Framework....Pages 201-208
Using Bloom Filters for Mining Top-k Frequent Itemsets in Data Streams....Pages 209-216
An RSN Tool : A Test Dataset Generator for Evaluating RFID Middleware....Pages 217-224
Design and Implementation of a Virtual Reader for Emulation of RFID Physical Reader....Pages 225-230
Adaptive Optimal Global Resource Scheduling for a Cloud-Based Virtualized Resource Pool....Pages 231-240
Maximal Cliques Generating Algorithm for Spatial Co-location Pattern Mining....Pages 241-250
Back Matter....Pages -




نظرات کاربران