دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Reouven Elbaz, David Champagne (auth.), Marina L. Gavrilova, C. J. Kenneth Tan, Edward David Moreno (eds.) سری: Lecture Notes in Computer Science 5430 ISBN (شابک) : 9783642010033, 9783642010040 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2009 تعداد صفحات: 279 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 11 مگابایت
در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد
کلمات کلیدی مربوط به کتاب معاملات در علوم محاسباتی چهارم: موضوع ویژه امنیت در محاسبات: سیستمها و امنیت دادهها، سیستمهای مبتنی بر هدف و کاربرد ویژه، ساختارهای داده، رمزنگاری و نظریه اطلاعات، شبکههای ارتباطی رایانهای، تحلیل الگوریتم و پیچیدگی مسائل، کاربردهای سیستمهای اطلاعاتی
در صورت تبدیل فایل کتاب Transactions on Computational Science IV: Special Issue on Security in Computing به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب معاملات در علوم محاسباتی چهارم: موضوع ویژه امنیت در محاسبات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
مجله LNCS Transactions on Computational Science، تحولات اخیر در زمینه علوم محاسباتی را منعکس می کند و این رشته را نه به عنوان یک علم جانبی صرف، بلکه به عنوان یک رویکرد نوآورانه که از بسیاری از رشته های علمی دیگر پشتیبانی می کند، در نظر می گیرد. این مجله بر تحقیقات اولیه با کیفیت بالا در حوزه علوم محاسباتی در محیطهای موازی و توزیع شده متمرکز است که شامل مبانی نظری تسهیلکننده و کاربردهای محاسبات در مقیاس بزرگ و پردازش دادههای عظیم است. این به محققان و پزشکان در حوزههای مختلف از هوافضا تا بیوشیمی، از الکترونیک گرفته تا علوم زمین، از ریاضیات تا معماری نرمافزار، ارائه روشهای محاسباتی قابل تأیید، یافتهها و راهحلها و امکان استفاده از تکنیکهای پیشرفته، در مقیاس بزرگ و با کارایی بالا، به کاربران صنعتی میپردازد. روشهای محاسباتی.
این موضوع بر موضوع امنیت در محاسبات تمرکز میکند، موضوعی که در دنیای امروزی که به طور فزایندهای متصل میشود، اهمیت حیاتی دارد. 14 مقاله گسترده انتخاب شده برای گنجاندن در این جلد، پوشش عمیقی از تعدادی از موضوعات داغ در این زمینه، ارائه معماریهای جدید، پیادهسازی سختافزار جدید، الگوریتمهای رمزنگاری و پروتکلهای امنیتی، و ابزارها و برنامههای کاربردی جدید ارائه میدهد.
The LNCS journal Transactions on Computational Science reflects recent developments in the field of Computational Science, conceiving the field not as a mere ancillary science, but rather as an innovative approach supporting many other scientific disciplines. The journal focuses on original high-quality research in the realm of computational science in parallel and distributed environments, encompassing the facilitating theoretical foundations and the applications of large-scale computations and massive data processing. It addresses researchers and practitioners in areas ranging from aerospace to biochemistry, from electronics to geosciences, from mathematics to software architecture, presenting verifiable computational methods, findings and solutions and enabling industrial users to apply techniques of leading-edge, large-scale, high performance computational methods.
This issue focuses on the theme of security in computing, a topic of vital importance in the increasingly connected world of today. The 14 extensive papers selected for inclusion in this volume give an in-depth coverage of a number of hot topics in the field, presenting new architectures, novel hardware implementations, cryptographic algorithms and security protocols, and new tools and applications.
Front Matter....Pages -
Hardware Mechanisms for Memory Authentication: A Survey of Existing Techniques and Engines....Pages 1-22
Behavioural Characterization for Network Anomaly Detection....Pages 23-40
The Power of Anonymous Veto in Public Discussion....Pages 41-52
Collusion-Resistant Message Authentication in Overlay Multicast Communication....Pages 53-67
A Model for Authentication Credentials Translation in Service Oriented Architecture....Pages 68-86
Secure and Efficient Group Key Agreements for Cluster Based Networks....Pages 87-116
An Integrated ECC-MAC Based on RS Code....Pages 117-135
Optimizing Pseudonym Updation in Vehicular Ad-Hoc Networks....Pages 136-148
Security Analysis of Role Based Access Control Models Using Colored Petri Nets and CPNtools....Pages 149-176
Role Based Access Control with Spatiotemporal Context for Mobile Applications....Pages 177-199
A Method for Estimation of the Success Probability of an Intrusion Process by Considering the Temporal Aspects of the Attacker Behavior....Pages 200-214
A Hardware Architecture for Integrated-Security Services....Pages 215-229
Evaluating Resistance of MCML Technology to Power Analysis Attacks Using a Simulation-Based Methodology....Pages 230-243
Putting Trojans on the Horns of a Dilemma: Redundancy for Information Theft Detection....Pages 244-262
Back Matter....Pages -