دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Jiun Yi Yap, Allan Tomlinson (auth.), Roderick Bloem, Peter Lipp (eds.) سری: Lecture Notes in Computer Science 8292 Security and Cryptology ISBN (شابک) : 9783319034904, 9783319034911 ناشر: Springer International Publishing سال نشر: 2013 تعداد صفحات: 112 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 2 مگابایت
کلمات کلیدی مربوط به کتاب سیستمهای قابل اعتماد: پنجمین کنفرانس بین المللی ، INTRUST 2013 ، گراس ، اتریش ، 4 تا 4 دسامبر 2013 ، مجموعه مقالات: سیستم ها و امنیت داده ها، رمزگذاری داده ها، سیستم های عامل
در صورت تبدیل فایل کتاب Trusted Systems: 5th International Conference, INTRUST 2013, Graz, Austria, December 4-5, 2013, Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب سیستمهای قابل اعتماد: پنجمین کنفرانس بین المللی ، INTRUST 2013 ، گراس ، اتریش ، 4 تا 4 دسامبر 2013 ، مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات کنفرانسی با داوری کامل پنجمین کنفرانس بینالمللی سیستمهای مورد اعتماد، INTRUST 2013، که در گراتس، اتریش، در دسامبر 2013 برگزار شد، است. آنها همه جنبههای سیستمهای محاسباتی قابل اعتماد، از جمله ماژولها، پلتفرمها، شبکهها، سرویسها و برنامههای کاربردی مورد اعتماد را از ویژگیها و عملکردهای اساسی تا اصول طراحی، معماری و فناوریهای پیادهسازی پوشش میدهند.
This book constitutes the thoroughly refereed conference proceedings of the 5th International Conference on Trusted Systems, INTRUST 2013, held in Graz, Austria, in December 2013. The revised full papers focus on the theory, technologies and applications of trusted systems. They cover all aspects of trusted computing systems, including trusted modules, platforms, networks, services and applications, from their fundamental features and functionalities to design principles, architecture and implementation technologies.
Front Matter....Pages -
Para-Virtualizing the Trusted Platform Module: An Enterprise Framework Based on Version 2.0 Specification....Pages 1-16
The PACE|CA Protocol for Machine Readable Travel Documents....Pages 17-35
A Spatial Majority Voting Technique to Reduce Error Rate of Physically Unclonable Functions....Pages 36-52
Active File Integrity Monitoring Using Paravirtualized Filesystems....Pages 53-69
Remote Policy Enforcement for Trusted Application Execution in Mobile Environments....Pages 70-84
Towards Policy Engineering for Attribute-Based Access Control....Pages 85-102
Back Matter....Pages -