ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Trustworthy Computing and Services: International Conference, ISCTCS 2014, Beijing, China, November 28-29, 2014, Revised Selected papers

دانلود کتاب محاسبات و خدمات قابل اعتماد: کنفرانس بین المللی ، ISCTCS 2014 ، پکن ، چین ، 28 تا 29 نوامبر 2014 ، مقاله های منتخب اصلاح شده

Trustworthy Computing and Services: International Conference, ISCTCS 2014, Beijing, China, November 28-29, 2014, Revised Selected papers

مشخصات کتاب

Trustworthy Computing and Services: International Conference, ISCTCS 2014, Beijing, China, November 28-29, 2014, Revised Selected papers

ویرایش: 1 
نویسندگان: , ,   
سری: Communications in Computer and Information Science 520 
ISBN (شابک) : 9783662474006, 9783662474013 
ناشر: Springer-Verlag Berlin Heidelberg 
سال نشر: 2015 
تعداد صفحات: 425 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 43 مگابایت 

قیمت کتاب (تومان) : 36,000



کلمات کلیدی مربوط به کتاب محاسبات و خدمات قابل اعتماد: کنفرانس بین المللی ، ISCTCS 2014 ، پکن ، چین ، 28 تا 29 نوامبر 2014 ، مقاله های منتخب اصلاح شده: پیاده سازی سیستم های کامپیوتری، سیستم ها و امنیت داده ها، عملکرد و ارزیابی سیستم، عملکرد و قابلیت اطمینان



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 3


در صورت تبدیل فایل کتاب Trustworthy Computing and Services: International Conference, ISCTCS 2014, Beijing, China, November 28-29, 2014, Revised Selected papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب محاسبات و خدمات قابل اعتماد: کنفرانس بین المللی ، ISCTCS 2014 ، پکن ، چین ، 28 تا 29 نوامبر 2014 ، مقاله های منتخب اصلاح شده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب محاسبات و خدمات قابل اعتماد: کنفرانس بین المللی ، ISCTCS 2014 ، پکن ، چین ، 28 تا 29 نوامبر 2014 ، مقاله های منتخب اصلاح شده



این کتاب مجموعه مقالات داوری کنفرانس استاندارد بین‌المللی در مورد محاسبات و خدمات قابل اعتماد، ISCTCS 2014، که در پکن، چین، در نوامبر 2014 برگزار شد، تشکیل می‌شود. موضوعات تحت پوشش معماری برای سیستم های محاسباتی قابل اعتماد است. پلت فرم محاسباتی قابل اعتماد؛ ساخت سیستم قابل اعتماد؛ امنیت شبکه و پروتکل؛ امنیت شبکه تلفن همراه؛ بقای شبکه، سایر نظریه های حیاتی و سیستم های استاندارد؛ ارزیابی معتبر؛ اندازه گیری و معیارهای معتبر؛ سیستم های قابل اعتماد؛ شبکه های قابل اعتماد؛ شبکه های تلفن همراه قابل اعتماد؛ مسیریابی قابل اعتماد؛ نرم افزار قابل اعتماد؛ سیستم عامل های قابل اعتماد؛ ذخیره سازی قابل اعتماد؛ محاسبات مقاوم در برابر خطا و سایر فناوری های کلیدی؛ تجارت الکترونیک و دولت الکترونیک قابل اعتماد؛ لجستیک قابل اعتماد؛ اینترنت اشیا قابل اعتماد؛ ابر قابل اعتماد و سایر سرویس ها و برنامه های قابل اعتماد.


توضیحاتی درمورد کتاب به خارجی

This book constitutes the refereed proceedings of the International Standard Conference on Trustworthy Computing and Services, ISCTCS 2014, held in Beijing, China, in November 2014. The 51 revised full papers presented were carefully reviewed and selected from 279 submissions. The topics covered are architecture for trusted computing systems; trusted computing platform; trusted system building; network and protocol security; mobile network security; network survivability, other critical theories and standard systems; credible assessment; credible measurement and metrics; trusted systems; trusted networks; trusted mobile networks; trusted routing; trusted software; trusted operating systems; trusted storage; fault-tolerant computing and other key technologies; trusted e-commerce and e-government; trusted logistics; trusted internet of things; trusted cloud and other trusted services and applications.



فهرست مطالب

Front Matter....Pages I-XII
Cache Replacement Improving Based on User Group Interest Degree....Pages 1-7
A Uighur Automatic Summarization Method Based on Sub-theme Division....Pages 8-15
Accelerating DFA Construction by Parallelizing Subset Construction....Pages 16-24
A Novel Feature Selection Method Based on Category Distribution and Phrase Attributes....Pages 25-32
RayDroid: A Framework for Discovering Anomaly in Android....Pages 33-40
A Dynamic Load Balancing Strategy Based on Feedback for Cluster Rendering System....Pages 41-47
Extracting News Information Based on Webpage Segmentation and Parsing DOM Tree Reversely....Pages 48-55
Enhancing Security and Robustness of P2P Caching System....Pages 56-64
Minimizing the Negative Influence by Blocking Links in Social Networks....Pages 65-73
Self-Adaptive Frequency Scaling Architecture for Intrusion Detection System....Pages 74-82
Nonparametric Topic-Aware Sparsification of Influence Networks....Pages 83-90
A Survey of Network Traffic Visualization in Detecting Network Security Threats....Pages 91-98
Sentinel: In Case of the Untrustworthy Behaviors Inside the Clouds....Pages 99-106
Web-Based Heatmap of Physical Machines in Cloud Computing....Pages 107-113
RSA Encryption/Decryption Implementation Based on Zedboard....Pages 114-121
Security Risk Assessment of Rich Communication Services Over LTE....Pages 122-128
CAS: Content Attribution System for Network Forensics....Pages 129-136
Tracking and Analysis of Hot Words and Posts for University Campus....Pages 137-143
Software Vulnerability Severity Evaluation Based on Economic Losses....Pages 144-151
A Tibetan Word Sense Disambiguation Method Based on HowNet and Chinese-Tibetan Parallel Corpora....Pages 152-159
SFAPCC: A Secure and Flexible Architecture for Public Cloud Computing....Pages 160-165
Towards Enumeration of NTFS Using USN Journals Under UEFI....Pages 166-174
Trusted Cloud Service Certification and Evaluation....Pages 175-182
Enhanced AllJoyn Network with Centralized Management....Pages 183-188
A Method of Evaluating Distributed Storage System Reliability....Pages 189-196
DDoS Detection Based on Second-Order Features and Machine Learning....Pages 197-205
Construction of Software and Hardware Resource Pool in Data Center Using Virtualization....Pages 206-212
Design and Performance Analysis of Utility Maximization-Based Cooperative MAC in Multi-rate WiFi Networks....Pages 213-220
Advanced Persistent Threat Detection Method Research Based on Relevant Algorithms to Artificial Immune System....Pages 221-228
Human Mobility Simulation in Smart Energy Grid....Pages 229-237
Community Detection in Complex Networks: Algorithms and Analysis....Pages 238-244
Advanced Test Modelling and Execution Based on the International Standardized Techniques TTCN-3 and UTP....Pages 245-252
Understanding Human Goal Setting as a Means for Supporting Goal Oriented Requirements Engineering....Pages 253-259
The Improvement and Implementation of iSLIP Algorithm Based on FPGA....Pages 260-266
The Optimization Design of High Q Microwave Photonic Filters Based on Cascade Fiber Bragg Gratings....Pages 267-273
The Implementation of GFP Protocol Based on EOS in FPGA....Pages 274-280
An Improving Algorithm for Combined Input-Crosspoint-Queued Switches....Pages 281-287
A New Network Coding Scheme in Two-relay OFDMA Networks....Pages 288-294
RAMID: A Novel Risk Assessment Model of Information Dissemination on Social Network....Pages 295-303
An Active Approach for Automatic Rule Discovery in Rule-Based Monitoring Systems....Pages 304-310
Memory Centric Hardware Prefetching in Multi-core Processors....Pages 311-321
Performance-Aware Based Correlated Datasets Replication Strategy....Pages 322-327
Monitoring Social Events on Sina Weibo....Pages 328-335
Information Integration of Heterogeneous Employment Service Information of College Graduates....Pages 336-341
Find Behaviors of Network Evasion and Protocol Obfuscation Using Traffic Measurement....Pages 342-349
Research of eID Mobile Identity Authentication Method....Pages 350-358
Reaching Critical Mass: The Effect of Adding New Content on Website Visitors and User Registration....Pages 359-369
A Method to Build and Expand the Domain Dictionary Automatically Based on WordNet....Pages 370-381
Research on Modeling of Software Automatic Test....Pages 382-388
The Design and Implementation of APK eBooks Online Generation System Based on FBReader....Pages 389-400
Domain-Specific Semantic Retrieval of Institutional Repository Based on Query Extension....Pages 401-411
Back Matter....Pages 413-414




نظرات کاربران