دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: M. Zubair Rafique, Muhammad Khurram Khan, Khaled Alghatbar, Muddassar Farooq (auth.), James J. Park, Javier Lopez, Sang-Soo Yeo, Taeshik Shon, David Taniar (eds.) سری: Communications in Computer and Information Science 186 ISBN (شابک) : 3642223389, 9783642223389 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2011 تعداد صفحات: 269 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 5 مگابایت
در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد
کلمات کلیدی مربوط به کتاب امنیت و اعتماد محاسبات، مدیریت داده ها و برنامه های کاربردی: 8th کنفرانس بین المللی FIRA، STA 2011، Loutraki، یونان، 28-30 ژوئن، 2011. پرونده ها: سیستم ها و امنیت داده ها، مهندسی نرم افزار، شبکه های ارتباطی کامپیوتری، رمزگذاری داده ها، برنامه های کاربردی سیستم های اطلاعاتی (شامل اینترنت)، مدیریت محاسبات و سیستم های اطلاعاتی
در صورت تبدیل فایل کتاب Secure and Trust Computing, Data Management and Applications: 8th FIRA International Conference, STA 2011, Loutraki, Greece, June 28-30, 2011. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت و اعتماد محاسبات، مدیریت داده ها و برنامه های کاربردی: 8th کنفرانس بین المللی FIRA، STA 2011، Loutraki، یونان، 28-30 ژوئن، 2011. پرونده ها نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات داوری هشتمین کنفرانس بینالمللی فیرا در مورد محاسبات امن و مطمئن، مدیریت دادهها و برنامهها، STA 2011 است که در لوتراکی، یونان، در ژوئن 2011 برگزار شد. STA 2011 اولین کنفرانس پس از ادغام مجموعه سمپوزیوم های موفق SSDU، UbiSec و TRUST که قبلاً از سال 2006 تا 2010 در مکان های مختلف برگزار شده بود. 29 مقاله کامل اصلاح شده ارائه شده با دقت بررسی و از بین ارسال های متعدد انتخاب شدند. این مقالات به نظریههای مختلف و کاربردهای عملی محاسبات امن و مطمئن و مدیریت داده در محیطهای آینده میپردازند.
This book constitutes the refereed proceedings of the 8th FIRA International Conference on Secure and Trust Computing, Data Management, and Applications, STA 2011, held in Loutraki, Greece, in June 2011. STA 2011 is the first conference after the merger of the successful SSDU, UbiSec, and TRUST symposium series previously held from 2006 until 2010 in various locations. The 29 revised full papers presented were carefully reviewed and selected from numerous submissions. The papers address various theories and practical applications of secure and trust computing and data management in future environments.
Front Matter....Pages -
Embedding High Capacity Covert Channels in Short Message Service (SMS)....Pages 1-10
A Framework for Detecting Malformed SMS Attack....Pages 11-20
A Metadata Model for Data Centric Security....Pages 21-28
SecPAL4DSA: A Policy Language for Specifying Data Sharing Agreements....Pages 29-36
Self-keying Identification Mechanism for Small Devices....Pages 37-44
A Software Architecture for Introducing Trust in Java-Based Clouds....Pages 45-53
A Network Data Abstraction Method for Data Set Verification....Pages 54-62
Efficient De-Fragmented Writeback for Journaling File System....Pages 63-70
IMS Session Management Based on Usage Control....Pages 71-78
Using Counter Cache Coherence to Improve Memory Encryptions Performance in Multiprocessor Systems....Pages 79-87
Dynamic Combinatorial Key Pre-distribution Scheme for Heterogeneous Sensor Networks....Pages 88-95
Exclusion Based VANETs (EBV)....Pages 96-104
Embedding Edit Distance to Allow Private Keyword Search in Cloud Computing....Pages 105-113
Efficient Secret Sharing Schemes....Pages 114-121
Two Dimensional PalmPhasor Enhanced by Multi-orientation Score Level Fusion....Pages 122-129
Improved Steganographic Embedding Exploiting Modification Direction in Multimedia Communications....Pages 130-138
An Ontology Based Information Security Requirements Engineering Framework....Pages 139-146
Simulating Malicious Users in a Software Reputation System....Pages 147-156
Weak Keys of the Block Cipher SEED-192 for Related-Key Differential Attacks....Pages 157-163
The Method of Database Server Detection and Investigation in the Enterprise Environment....Pages 164-171
Sensitive Privacy Data Acquisition in the iPhone for Digital Forensic Analysis....Pages 172-186
An Efficient Processing Scheme for Continuous Queries Involving RFID and Sensor Data Streams....Pages 187-192
Smart Warehouse Modeling Using Re-recording Methodology with Sensor Tag....Pages 193-200
SIMOnt: A Security Information Management Ontology Framework....Pages 201-208
Using Bloom Filters for Mining Top-k Frequent Itemsets in Data Streams....Pages 209-216
An RSN Tool : A Test Dataset Generator for Evaluating RFID Middleware....Pages 217-224
Design and Implementation of a Virtual Reader for Emulation of RFID Physical Reader....Pages 225-230
Adaptive Optimal Global Resource Scheduling for a Cloud-Based Virtualized Resource Pool....Pages 231-240
Maximal Cliques Generating Algorithm for Spatial Co-location Pattern Mining....Pages 241-250
Back Matter....Pages -