دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: [1 ed.] نویسندگان: Andreas Reiter, Georg Neubauer, Michael Kapfenberger, Johannes Winter, Kurt Dietrich (auth.), Liqun Chen, Moti Yung (eds.) سری: Lecture Notes in Computer Science 6802 Security and Cryptology ISBN (شابک) : 9783642252839, 3642252834 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2011 تعداد صفحات: 362 [374] زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 6 Mb
در صورت تبدیل فایل کتاب Trusted Systems: Second International Conference, INTRUST 2010, Beijing, China, December 13-15, 2010, Revised Selected Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب سیستم های مورد اعتماد: دومین کنفرانس بین المللی، INTRUST 2010، پکن، چین، 13-15 دسامبر 2010، مقالات منتخب تجدید نظر شده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات کنفرانس بینالمللی سیستمهای مورد
اعتماد، INTRUST 2010، که در دسامبر 2010 در پکن، چین برگزار
شد، پس از کنفرانس کاملاً داوری شده را تشکیل میدهد.
23 مقاله کامل اصلاحشده با دقت بررسی و از 66 مورد ارسالی
انتخاب شدند. برای درج در کتاب این مقالات در هفت بخش موضوعی در
مورد فناوری پیادهسازی، تحلیل امنیتی، جنبههای رمزنگاری،
سیستمهای قابل اعتماد موبایل، امنیت سختافزار، گواهینامه و
حفاظت از نرمافزار سازماندهی شدهاند.
This book constitutes the thoroughly refereed post-conference
proceedings of the International Conference on Trusted
Systems, INTRUST 2010, held in Beijing, China, in December
2010.
The 23 revised full papers were carefully reviewd and
selected from 66 submissions for inclusion in the book. The
papers are organized in seven topical sections on
implementation technology, security analysis, cryptographic
aspects, mobile trusted systems, hardware security,
attestation, and software protection.