ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Trusted Computing: Principles and Applications

دانلود کتاب محاسبات مورد اعتماد: اصول و کاربردها

Trusted Computing: Principles and Applications

مشخصات کتاب

Trusted Computing: Principles and Applications

ویرایش: [1 ed.] 
نویسندگان: , , ,   
سری:  
ISBN (شابک) : 9783110476095 
ناشر: De Gruyter 
سال نشر: 2017 
تعداد صفحات:  
زبان: English 
فرمت فایل : EPUB (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 10 Mb 

قیمت کتاب (تومان) : 51,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 8


در صورت تبدیل فایل کتاب Trusted Computing: Principles and Applications به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب محاسبات مورد اعتماد: اصول و کاربردها نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب محاسبات مورد اعتماد: اصول و کاربردها

این کتاب مفاهیم و تئوری‌های کلیدی را در محاسبات قابل اعتماد خلاصه می‌کند، به عنوان مثال، TPM، TCM، ماژول‌های موبایل، زنجیره اعتماد، پشته نرم‌افزار قابل اعتماد و غیره، و پیکربندی پلت‌فرم‌های قابل اعتماد و اتصالات شبکه را مورد بحث قرار می‌دهد. همچنین بر کاربرد چنین فناوری‌هایی در عمل تأکید می‌کند و خوانندگان را از محققان علوم کامپیوتر و علم اطلاعات به مهندسان صنایع گسترش می‌دهد.


توضیحاتی درمورد کتاب به خارجی

The book summarizes key concepts and theories in trusted computing, e.g., TPM, TCM, mobile modules, chain of trust, trusted software stack etc, and discusses the configuration of trusted platforms and network connections. It also emphasizes the application of such technologies in practice, extending readers from computer science and information science researchers to industrial engineers.





نظرات کاربران