دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: نویسندگان: Frank Stajano(auth.), David Hutchison(eds.) سری: ISBN (شابک) : 9780470844939, 9780470848692 ناشر: سال نشر: 2002 تعداد صفحات: 267 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 15 مگابایت
در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد
در صورت تبدیل فایل کتاب Security for Ubiquitous Computing به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت برای محاسبات Ubiquitous نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
* محاسبات فراگیر به رایانههای تعبیهشده در دستگاههای روزمره
اطلاق میشود که با یکدیگر از طریق شبکههای بیسیم موقت ارتباط
برقرار میکنند
* بر دو موضوع بسیار داغ تمرکز دارد: شبکههای بیسیم موقت و
امنیت
* مسائل امنیتی را پوشش میدهد. فناوریهای پرکاربرد مانند GSM،
بلوتوث و IP
* چارچوبی را برای درک مسائل متعدد و متنوع در خطر، طبقهبندی
مشکلات اصلی و بحث عمیق درباره برخی راهحلهای خاص و پیشرفته
ارائه میدهد. br> * شامل آغازگر امنیت و مبانی رمزنگاری
است
* مسائل امنیتی در \"شبکه همتا به همتا\" را توصیف می کند، یک
فناوری جدید که با برنامه هایی مانند Napster و ICQ در رسانه ها
برجسته می شود. Chat Content:
فصل 1 مقدمه (صفحات 1-7):
فصل 2 همه جا محاسباتی (صفحات 8-59):
فصل 3 امنیت کامپیوتر (صفحات 60-84):
فصل 4 احراز هویت ( صفحات 85-105):
فصل 5 محرمانگی (صفحات 106-122):
فصل 6 صداقت (صفحات 123-132):
فصل 7 در دسترس بودن (صفحات 133-151):
فصل 8 ناشناس بودن (صفحات 152-165):
فصل 9 نتیجه گیری (صفحات 166-168):
* Ubiquitous computing refers to computers embedded in everyday
devices communicating with each other over ad-hoc wireless
networks
* Focuses on two very hot topics: ad-hoc wireless networking
and security
* Covers security issues for well-established and widely used
technologies such as GSM, Bluetooth, and IP
* Presents a framework to make sense of the many and varied
issues at stake, a taxonomy of the major problems and in-depth
discussion of some specific, cutting-edge solutions
* Includes a primer on security and the basics of
cryptography
* Describes the security issues in "peer-to-peer networking," a
new technology that is gaining prominence in the media with
applications such as Napster and ICQ ChatContent:
Chapter 1 Introduction (pages 1–7):
Chapter 2 Ubiquitous Computing (pages 8–59):
Chapter 3 Computer Security (pages 60–84):
Chapter 4 Authentication (pages 85–105):
Chapter 5 Confidentiality (pages 106–122):
Chapter 6 Integrity (pages 123–132):
Chapter 7 Availability (pages 133–151):
Chapter 8 Anonymity (pages 152–165):
Chapter 9 Conclusions (pages 166–168):