ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Trusted Computing: Second International Conference, Trust 2009, Oxford, UK, April 6-8, 2009, Proceedings.

دانلود کتاب محاسبات قابل اعتماد: دومین کنفرانس بین المللی ، اعتماد 2009 ، آکسفورد ، انگلیس ، 6-8 آوریل 2009 ، مجموعه مقالات.

Trusted Computing: Second International Conference, Trust 2009, Oxford, UK, April 6-8, 2009, Proceedings.

مشخصات کتاب

Trusted Computing: Second International Conference, Trust 2009, Oxford, UK, April 6-8, 2009, Proceedings.

دسته بندی: سازمان و پردازش داده ها
ویرایش: 1 
نویسندگان: , , , ,   
سری: Lecture Notes in Computer Science 5471 : Security and Cryptology 
ISBN (شابک) : 3642005861, 9783642005862 
ناشر: Springer-Verlag Berlin Heidelberg 
سال نشر: 2009 
تعداد صفحات: 272 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 6 مگابایت 

قیمت کتاب (تومان) : 40,000



کلمات کلیدی مربوط به کتاب محاسبات قابل اعتماد: دومین کنفرانس بین المللی ، اعتماد 2009 ، آکسفورد ، انگلیس ، 6-8 آوریل 2009 ، مجموعه مقالات.: سیستم ها و امنیت داده ها، شبکه های ارتباطی کامپیوتری، مهندسی نرم افزار، رمزگذاری داده ها، برنامه های کاربردی سیستم های اطلاعاتی (شامل اینترنت)، رابط های کاربری و تعامل انسان با کامپیوتر



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 18


در صورت تبدیل فایل کتاب Trusted Computing: Second International Conference, Trust 2009, Oxford, UK, April 6-8, 2009, Proceedings. به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب محاسبات قابل اعتماد: دومین کنفرانس بین المللی ، اعتماد 2009 ، آکسفورد ، انگلیس ، 6-8 آوریل 2009 ، مجموعه مقالات. نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب محاسبات قابل اعتماد: دومین کنفرانس بین المللی ، اعتماد 2009 ، آکسفورد ، انگلیس ، 6-8 آوریل 2009 ، مجموعه مقالات.



این کتاب مجموعه مقالات داوری دومین کنفرانس بین المللی محاسبات مورد اعتماد، TRUST 2009، در آکسفورد، انگلستان، در آوریل 2009 برگزار شد.

15 مقاله کامل اصلاح شده ارائه شده با دقت انتخاب شدند. طی دو دور بررسی و بهبود از مجموع 33 ارسال اولیه. این مقالات موضوعات اصلی اعتماد در سیستم‌های فناوری اطلاعات را پوشش می‌دهند و تحقیقات فعلی را ارائه می‌دهند که به جنبه‌های فنی محاسبات قابل اعتماد اختصاص دارد. مقالات در بخش های موضوعی در مورد اجرای محاسبات قابل اعتماد، گواهی، PKI برای محاسبات قابل اعتماد، برنامه های کاربردی سازماندهی شده اند.


توضیحاتی درمورد کتاب به خارجی

This book constitutes the refereed proceedings of the Second International Conference on Trusted Computing, TRUST 2009, held in Oxford, UK, in April 2009.

The 15 revised full papers presented were carefully selected during two rounds of reviewing and improvement from an initial total of 33 submissions. The papers cover the core issues of trust in IT systems and present current research, devoted to technical aspects of trusted computing. The papers are organized in topical sections on implementation of trusted computing, attestation, PKI for trusted computing, applications.



فهرست مطالب

Front Matter....Pages -
Towards a Programmable TPM....Pages 1-13
ACPI: Design Principles and Concerns....Pages 14-28
Implementation Aspects of Mobile and Embedded Trusted Computing....Pages 29-44
Modeling Trusted Computing Support in a Protection Profile for High Assurance Security Kernels....Pages 45-62
Remote Attestation of Attribute Updates and Information Flows in a UCON System....Pages 63-80
Measuring Semantic Integrity for Remote Attestation....Pages 81-100
A PrivacyCA for Anonymity and Trust....Pages 101-119
Revocation of TPM Keys....Pages 120-132
Securing the Dissemination of Emergency Response Data with an Integrated Hardware-Software Architecture....Pages 133-152
Trustable Remote Verification of Web Services....Pages 153-168
Trustworthy Log Reconciliation for Distributed Virtual Organisations....Pages 169-182
Attacking the BitLocker Boot Process....Pages 183-196
Secure VPNs for Trusted Computing Environments....Pages 197-216
Merx: Secure and Privacy Preserving Delegated Payments....Pages 217-239
A Property-Dependent Agent Transfer Protocol....Pages 240-263
Back Matter....Pages -




نظرات کاربران