دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Mitra Nami, Witold Suryn (auth.), Yuyu Yuan, Xu Wu, Yueming Lu (eds.) سری: Communications in Computer and Information Science 320 ISBN (شابک) : 9783642357947, 9783642357954 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2013 تعداد صفحات: 753 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 16 مگابایت
در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد
کلمات کلیدی مربوط به کتاب محاسبات و خدمات قابل اعتماد: کنفرانس بین المللی ، ISCTCS 2012 ، پکن ، چین ، 28 مه - 2 ژوئن 2012 ، مقاله های منتخب اصلاح شده: سیستم ها و امنیت داده ها، شبکه های ارتباطی کامپیوتری، مهندسی نرم افزار، سیستم های عامل، رمزگذاری داده ها، مدیریت پایگاه داده
در صورت تبدیل فایل کتاب Trustworthy Computing and Services: International Conference, ISCTCS 2012, Beijing, China, May 28 – June 2, 2012, Revised Selected Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب محاسبات و خدمات قابل اعتماد: کنفرانس بین المللی ، ISCTCS 2012 ، پکن ، چین ، 28 مه - 2 ژوئن 2012 ، مقاله های منتخب اصلاح شده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات داوری کنفرانس استاندارد بین المللی در مورد محاسبات و خدمات توزیع شده قابل اعتماد، ISCTCS 2012 است که در پکن، چین، در ماه می/ژوئن 2012 برگزار شد. 92 مقاله کامل اصلاح شده ارائه شده با دقت بررسی و از بین 278 مقاله انتخاب شدند. . موضوعات تحت پوشش عبارتند از معماری برای سیستم های محاسباتی قابل اعتماد، پلت فرم محاسباتی قابل اعتماد، ساخت سیستم های مورد اعتماد، امنیت شبکه و پروتکل، امنیت شبکه تلفن همراه، بقای شبکه و سایر نظریه های حیاتی و سیستم های استاندارد، ارزیابی معتبر، اندازه گیری و معیارهای معتبر، سیستم های قابل اعتماد، شبکه های قابل اعتماد. ، شبکه تلفن همراه قابل اعتماد، مسیریابی قابل اعتماد، نرم افزار قابل اعتماد، سیستم عامل های قابل اعتماد، ذخیره سازی قابل اعتماد، محاسبات مقاوم در برابر خطا و سایر فناوری های کلیدی، تجارت الکترونیک و دولت الکترونیک قابل اعتماد، تدارکات مورد اعتماد، اینترنت اشیا مورد اعتماد، ابر قابل اعتماد و سایر خدمات قابل اعتماد و برنامه های کاربردی.
This book constitutes the refereed proceedings of the International Standard Conference on Trustworthy Distributed Computing and Services, ISCTCS 2012, held in Beijing, China, in May/June 2012. The 92 revised full papers presented were carefully reviewed and selected from 278 papers. The topics covered are architecture for trusted computing systems, trusted computing platform, trusted systems build, network and protocol security, mobile network security, network survivability and other critical theories and standard systems, credible assessment, credible measurement and metrics, trusted systems, trusted networks, trusted mobile network, trusted routing, trusted software, trusted operating systems, trusted storage, fault-tolerant computing and other key technologies, trusted e-commerce and e-government, trusted logistics, trusted internet of things, trusted cloud and other trusted services and applications.
Front Matter....Pages -
Software Trustworthiness: Past, Present and Future....Pages 1-12
A New Measurement Method for Software Trustworthiness Based on Rough Sets....Pages 13-19
Service Behavior Trustworthiness Management....Pages 20-25
Research on Identifying Method of Covert Channels in Database System....Pages 26-33
Software Testing is Necessary But Not Sufficient for Software Trustworthiness....Pages 34-44
A Measurement Model for Trustworthiness of Information System Based on Third-Party Testing Data....Pages 45-51
Overview of Monitor Selection in Computer Networks....Pages 52-59
Verification of Requirement Analysis Method for System Based on ISO/IEC 9126 Six Quality Characteristics....Pages 60-68
A Trustworthy Storage Framework on the Cloud....Pages 69-77
Progress in Study of Encrypted Traffic Classification....Pages 78-86
Trustworthiness: From a Social Phenomenon to Internet Technology....Pages 87-93
Introduction of Quality Requirement and Evaluation Based on ISO/IEC SQuaRE Series of Standard....Pages 94-101
A Survey on the Security of Multihop Ad Hoc Network....Pages 102-108
Outsourcing Cloud Data Privacy-Preserving Based on Over-Encryption....Pages 109-116
The Measurement and Analysis of KAD Network....Pages 117-123
Encrypted Traffic Classification Based on an Improved Clustering Algorithm....Pages 124-131
Real-Time Detection of Encrypted Thunder Traffic Based on Trustworthy Behavior Association....Pages 132-139
Security and Trust Model for Data Disaster-Recovery Service on the Cloud....Pages 140-147
Towards Analyzing Traceability of Data Leakage by Malicious Insiders....Pages 148-155
Dynamic Task Scheduling in Cloud Computing Based on Greedy Strategy....Pages 156-162
A Multi-modal Clustering Method for Web Videos....Pages 163-169
Incorporate Spatial Information into pLSA for Scene Classification....Pages 170-177
A Trust-Based Data Backup Method on the Cloud....Pages 178-185
Active RFID-Based Indoor Localization Algorithm Using Virtual Reference through Bivariate Newton Interpolation....Pages 186-193
An Implementation of Trusted Remote Attestation Oriented the IaaSCloud....Pages 194-202
C-SURF: Colored Speeded Up Robust Features....Pages 203-210
Mining Explainable User Interests from Scalable User Behavior Data....Pages 211-218
An Improved Design of the Trustworthiness Authentication Mechanism of IaaS....Pages 219-226
Research on Simulation and Real-Time Evaluation Method of IoT-Oriented Complex System....Pages 227-235
A New Manipulation Based Mobility Model for Vehicular Delay Tolerant Networks....Pages 236-241
A Pervasive Technology Approach to Social Trustworthiness....Pages 242-249
Policy-Based De-duplication in Secure Cloud Storage....Pages 250-262
A New Method Based on Fuzzy C-Means Algorithm for Search Results Clustering....Pages 263-270
A Distance Adaptive Embedding Method in Dimension Reduction....Pages 271-278
Joint Cognitive Access and Power Control in Two-Tie Femtocell Networks....Pages 279-286
Based on Support Vector and Word Features New Word Discovery Research....Pages 287-294
A Flexible Framework for Representations of Entities in the Internet of Things....Pages 295-302
Community Detection Based on Robust Label Propagation Algorithm....Pages 303-310
Clock Synchronization Algorithm for Distributed Video Surveillance Based on PTP....Pages 311-316
A Low-Complexity Vector Perturbation Precoding Approach Based on Reactive Tabu Search for Large Multiuser MIMO Systems....Pages 317-324
A PSO-Based Hierarchical Resource Scheduling Strategy on Cloud Computing....Pages 325-332
Hiding Signatures in Variable Names....Pages 333-340
Chinese New Words Detection Using Mutual Information....Pages 341-348
An Efficient Parallel String Matching Algorithm Based on DFA....Pages 349-356
A Ciphertext Data Retrieval Method Based on Cloud Storage....Pages 357-364
A Multi-phase k -anonymity Algorithm Based on Clustering Techniques....Pages 365-372
A P2P Reputation Model Based on P2P File-Sharing Behavioral Characteristics....Pages 373-379
Unobservable Rendezvous Negotiation in P2P Networks....Pages 380-387
A Hierarchical Method for Clustering Binary Text Image....Pages 388-396
Search Results Evaluation Based on User Behavior....Pages 397-403
Classification Research on SSL Encrypted Application....Pages 404-411
S-URL Flux: A Novel C&C Protocol for Mobile Botnets....Pages 412-419
An Efficient Ellipse-Shaped Blobs Detection Algorithm for Breaking Facebook CAPTCHA....Pages 420-428
Security and Cost Analyses of DNSSEC Protocol....Pages 429-435
An Automatic Approach to Detect Anti-debugging in Malware Analysis....Pages 436-442
OpenVPN Traffic Identification Using Traffic Fingerprints and Statistical Characteristics....Pages 443-449
An Intent-Driven Masquerader Detection Framework Based on Data Fusion....Pages 450-457
An Integration of Several Different Data Flow Analysis Techniques....Pages 458-465
Specifying and Detecting Behavioral Changes in Source Code Using Abstract Syntax Tree Differencing....Pages 466-473
Timing Aspects Construction Using UML-MARTE Profile....Pages 474-481
An Overtime-Detection Model-Checking Technique for Interrupt Processing Systems....Pages 482-489
MDE-Based Verification of SysML State Machine Diagram by UPPAAL....Pages 490-497
CppIns: A Source Query Language for Instrumentation....Pages 498-505
An UML Model Query Method Based on Structure Pattern Matching....Pages 506-513
A Lightweight Type Enforcement Access Control Approach with Role Based Authorization....Pages 514-521
Composition of AADL Components by Transformation to Interface Automata....Pages 522-529
Finding δ -Closure Property of BitTorrent System and Applications Based on This Property....Pages 530-538
A Tool to Construct One Comprehensive Legal Environment for Behavioral Incompatible Components....Pages 539-546
Research of Security Relationship Based on Social Networks....Pages 547-554
Vulnerability Evaluating Based on Attack Graph....Pages 555-563
A Dynamic Strategy to Cache Out-of-Sequence Packet in DPI System....Pages 564-571
Speeding Up Double-Array Trie Construction for String Matching....Pages 572-579
Modeling of Hierarchical Index System for Network Operation Security....Pages 580-590
An Evaluation Framework of Coverage-Based Fault Localization for Object-Oriented Programs....Pages 591-597
Research of New Words Identification in Social Network for Monitoring Public Opinion....Pages 598-603
A Novel Dynamic Self-adaptive Framework for Network Security Evaluation....Pages 604-612
Wireless Sensor Network MAC Protocol Used in the City Fire....Pages 613-620
The Application of Robot Localization and Navigation Based on WSN in the Disaster Relief....Pages 621-628
Comparison and Performance Analysis of Join Approach in MapReduce....Pages 629-636
Analysis of Public Sentiment Based on SMS Content....Pages 637-643
Control Method of Twitter- and SMS-Based Mobile Botnet....Pages 644-650
A Cache Management Strategy for Transparent Computing Storage System....Pages 651-658
Network Security Situation Prediction Based on BP and RBF Neural Network....Pages 659-665
Research on Redundant Channel Model Based on Spatial Correlation in IOT....Pages 666-672
Design of a Trusted File System Based on Hadoop....Pages 673-680
Architecting Dependable Many-Core Processors Using Core-Level Dynamic Redundancy....Pages 681-688
Study on Transformed Keywords Identification in Spam Filtering....Pages 689-697
Preliminary Study of Enhanced Collaborative Information Extracting and Sharing System....Pages 698-705
A Compatible and Graphical Modeling Approach for Earth System Model....Pages 706-713
Who Can Haul the ANDON-CORD in the Software Development Process....Pages 714-720
Research and Implement of Security Situation Awareness System YH-SSAS....Pages 721-729
A Reliable Query Scheme for Outsourced Data in Cloud....Pages 730-736
Back Matter....Pages -