ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Trusted Computing: Ein Weg zu neuen IT-Sicherheitsarchitekturen

دانلود کتاب محاسبات مورد اعتماد: راهی برای معماری های جدید امنیت فناوری اطلاعات

Trusted Computing: Ein Weg zu neuen IT-Sicherheitsarchitekturen

مشخصات کتاب

Trusted Computing: Ein Weg zu neuen IT-Sicherheitsarchitekturen

ویرایش:  
نویسندگان: , , ,   
سری:  
ISBN (شابک) : 9783834803092, 9783834894526 
ناشر: Vieweg+Teubner 
سال نشر: 2008 
تعداد صفحات: 253 
زبان: German 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 6 مگابایت 

قیمت کتاب (تومان) : 47,000



کلمات کلیدی مربوط به کتاب محاسبات مورد اعتماد: راهی برای معماری های جدید امنیت فناوری اطلاعات: ساختارهای داده، رمز شناسی و نظریه اطلاعات



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 9


در صورت تبدیل فایل کتاب Trusted Computing: Ein Weg zu neuen IT-Sicherheitsarchitekturen به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب محاسبات مورد اعتماد: راهی برای معماری های جدید امنیت فناوری اطلاعات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی درمورد کتاب به خارجی



فهرست مطالب

Front Matter....Pages I-VIII
Front Matter....Pages 1-1
Trusted Computing — eine Einführung....Pages 3-12
Front Matter....Pages 13-13
Die Trusted Computing Group....Pages 15-20
Trusted Computing Grundlagen....Pages 21-42
TPM Virtualization: Building a General Framework....Pages 43-56
Trusted Computing und die Umsetzung in heutigen Betriebssystemen....Pages 57-70
Front Matter....Pages 71-71
Mehr Vertrauenswürdigkeit für Anwendungen durch eine Sicherheitsplattform....Pages 73-85
Die Sicherheitsplattform Turaya....Pages 86-96
Trusted Network Connect — Vertrauenswürdige Netzwerkverbindungen....Pages 97-109
Interaktionen TPM und Smart Card....Pages 110-121
Front Matter....Pages 123-123
Enterprise Security — Informationsschutz im Unternehmen....Pages 125-139
Unternehmensweites TPM Key Management....Pages 140-155
Trusted Computing im Hochsicherheitsbereich....Pages 156-169
Trusted Computing für automobile IT-Systeme....Pages 170-186
Trusted Computing in mobiler Anwendung: Von Zugangskontrolle zu Identitäten....Pages 187-206
Front Matter....Pages 207-207
Auswirkungen von Trusted Computing auf die Privatsphäre....Pages 209-220
Rechtliche Chancen und Risiken des „Trusted Computing“....Pages 221-235
Back Matter....Pages 237-252




نظرات کاربران