دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Yuyu Yuan, Xu Wu, Yueming Lu (eds.) سری: Communications in Computer and Information Science 426 ISBN (شابک) : 9783662439074, 9783662439081 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2014 تعداد صفحات: 420 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 58 مگابایت
کلمات کلیدی مربوط به کتاب محاسبات و خدمات قابل اعتماد: کنفرانس بین المللی، ISCTCS 2013، پکن، چین، نوامبر 2013، مقالات منتخب اصلاح شده: سیستم ها و امنیت داده ها
در صورت تبدیل فایل کتاب Trustworthy Computing and Services: International Conference, ISCTCS 2013, Beijing, China, November 2013, Revised Selected Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب محاسبات و خدمات قابل اعتماد: کنفرانس بین المللی، ISCTCS 2013، پکن، چین، نوامبر 2013، مقالات منتخب اصلاح شده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات داوری کنفرانس استاندارد بین المللی در مورد محاسبات و خدمات توزیع شده قابل اعتماد، ISCTCS 2013 است که در پکن، چین، در نوامبر 2013 برگزار شد. 49 مقاله کامل اصلاح شده ارائه شده با دقت بررسی و از بین 267 مقاله انتخاب شدند. موضوعات تحت پوشش زیرساخت قابل اعتماد هستند. امنیت، بقا و تحمل خطا؛ استانداردها، ارزیابی و صدور گواهینامه؛ قابل اعتماد بودن خدمات.
This book constitutes the refereed proceedings of the International Standard Conference on Trustworthy Distributed Computing and Services, ISCTCS 2013, held in Beijing, China, in November 2013. The 49 revised full papers presented were carefully reviewed and selected from 267 papers. The topics covered are trustworthy infrastructure; security, survivability and fault tolerance; standards, evaluation and certification; trustworthiness of services.
Front Matter....Pages I-XIV
Security Memory System for Mobile Device or Computer Against Memory Attacks....Pages 1-8
Research on Technologies of Software Requirements Prioritization....Pages 9-21
MD5 Calculation and Decryption Using CUDA on GPU....Pages 22-28
Transparency and Semantics Coexist: When Malware Analysis Meets the Hardware Assisted Virtualization....Pages 29-37
Imbalanced Chinese Text Classification Based on Weighted Sampling....Pages 38-45
Hijacking Activity Technology Analysis and Research in Android System....Pages 46-53
A Mobile Botnet Model Based on Android System....Pages 54-61
An Improved Common Vulnerability Scoring System Based on K-means....Pages 62-69
A Design of Linkage Security Defense System Based on Honeypot....Pages 70-77
A Modified Single-Channel Blind Separation Method Using EMD and ICA....Pages 78-85
Flexible Mechanism Research of Workflow System Based on SOA....Pages 86-92
Effective Rate Control Algorithm for H.264 Based on Scene Change Detection....Pages 93-99
Another Improvement of LMAP++: An RFID Authentication Protocol....Pages 100-106
A New Approach to Decrease Invalidate Rate of Weak Consistency Methods in Web Proxy Caching....Pages 107-114
An Anomaly Detection Model Based on Cloud Model and Danger Theory....Pages 115-122
Generation and Distribution of Decoy Document System....Pages 123-129
Detecting the DGA-Based Malicious Domain Names....Pages 130-137
Microblog Sentiment Classification Based on Supervised and Unsupervised Combination....Pages 138-145
A Prefetching Mechanism Based on MooseFS....Pages 146-153
Improving the Efficiency of Storing SNS Small Files in HDFS....Pages 154-160
A Highly Efficient Indoor Localization Scheme Based Only on Mobile Terminal....Pages 161-168
A Zones-Based Metadata Management Method for Distributed File System....Pages 169-175
Survey on Data Recovery for Cloud Storage....Pages 176-184
The Evaluation of Service Trustworthiness Based on BP-Neural Network....Pages 185-190
Research on Trustworthy Sensor Network Based on Zigbee Technology....Pages 191-197
Research of Digital Campus Construction Based on Cloud Computing....Pages 198-204
Multi-layer CAPTCHA Based on Chinese Character Deformation....Pages 205-211
Filtering Training Data When Training Feed-Forward Artificial Neural Network....Pages 212-218
Security Risk Assessment of Mobile Internet Under Cloud Computing Mode....Pages 219-226
Business Impact Analysis Model Based on the Analytic Hierarchy Process....Pages 227-234
Trust and Trustworthiness in Human Behavior and IT Services - Concepts, Definitions and Relations....Pages 235-251
A Black-Box Approach for Detecting the Failure Traces....Pages 252-259
An Effective Resource Management Architecture in HSE System....Pages 260-267
Energy Efficiency Evaluation of Workload Execution on Intel Xeon Phi Coprocessor....Pages 268-275
A Covert Channel Bases on CPU Load in Cloud Computing....Pages 276-282
Adaptive Synchronization of Complex Networks with Time-Varying Delay Nodes and Delay Coupling....Pages 283-289
Gigabit Ethernet Data Transfer Based on FPGA....Pages 290-296
Research on Efficient Dynamic Cloud Storage Ciphertext Access Control....Pages 297-303
Research on the Inverted Index Based on Compression and Perception....Pages 304-310
Term Committee Based Event Identification and Dependency Discovery....Pages 311-327
A Semantics Enabled Intelligent Semi-structured Document Processor....Pages 328-344
Introduction and Analysis of Simulators of MapReduce....Pages 345-350
Level Set Method Based Image Segmentation by Combining Local Information with Global Information....Pages 351-361
Trustworthiness in the Patient Centred Health Care System....Pages 362-365
Multidisciplinary Trust Conceptualization: A General Model for Customer Trust Building in e-Commerce....Pages 366-373
Concept of Service Trustworthiness Management System (STMS)....Pages 374-381
Android-Based Remote-Control with Real-Time Video Surveillance for Wi-Fi Robot....Pages 382-388
Characterizing and Comparing User Location Preference in an Urban Mobile Network....Pages 389-396
Security Testing Approaches – For Research, Industry and Standardization....Pages 397-406
Back Matter....Pages 407-408