Availability, Reliability, and Security in Information Systems: IFIP WG 8.4, 8.9, TC 5 International Cross-Domain Conference, CD-ARES 2014 and 4th International Workshop on Security and Cognitive Informatics for Homeland Defense, SeCIHD 2014, Fribourg, Switzerland, September 8-12, 2014. Proceedings

دانلود کتاب Availability, Reliability, and Security in Information Systems: IFIP WG 8.4, 8.9, TC 5 International Cross-Domain Conference, CD-ARES 2014 and 4th International Workshop on Security and Cognitive Informatics for Homeland Defense, SeCIHD 2014, Fribourg, Switzerland, September 8-12, 2014. Proceedings

38000 تومان موجود

کتاب در دسترس بودن، قابلیت اطمینان و امنیت در سیستم های اطلاعاتی: IFIP WG 8.4، 8.9، TC 5 کنفرانس بین المللی متقابل دامنه، CD-ARES 2014 و چهارمین کارگاه بین المللی امنیت و اطلاعات شناختی برای دفاع از میهن، SeCIHD 2014، فریبورگ، سوئیس، سپتامبر 8 -12, 2014. مجموعه مقالات نسخه زبان اصلی

دانلود کتاب در دسترس بودن، قابلیت اطمینان و امنیت در سیستم های اطلاعاتی: IFIP WG 8.4، 8.9، TC 5 کنفرانس بین المللی متقابل دامنه، CD-ARES 2014 و چهارمین کارگاه بین المللی امنیت و اطلاعات شناختی برای دفاع از میهن، SeCIHD 2014، فریبورگ، سوئیس، سپتامبر 8 -12, 2014. مجموعه مقالات بعد از پرداخت مقدور خواهد بود
توضیحات کتاب در بخش جزئیات آمده است و می توانید موارد را مشاهده فرمایید


این کتاب نسخه اصلی می باشد و به زبان فارسی نیست.


امتیاز شما به این کتاب (حداقل 1 و حداکثر 5):

امتیاز کاربران به این کتاب:        تعداد رای دهنده ها: 5


توضیحاتی در مورد کتاب Availability, Reliability, and Security in Information Systems: IFIP WG 8.4, 8.9, TC 5 International Cross-Domain Conference, CD-ARES 2014 and 4th International Workshop on Security and Cognitive Informatics for Homeland Defense, SeCIHD 2014, Fribourg, Switzerland, September 8-12, 2014. Proceedings

نام کتاب : Availability, Reliability, and Security in Information Systems: IFIP WG 8.4, 8.9, TC 5 International Cross-Domain Conference, CD-ARES 2014 and 4th International Workshop on Security and Cognitive Informatics for Homeland Defense, SeCIHD 2014, Fribourg, Switzerland, September 8-12, 2014. Proceedings
ویرایش : 1
عنوان ترجمه شده به فارسی : در دسترس بودن، قابلیت اطمینان و امنیت در سیستم های اطلاعاتی: IFIP WG 8.4، 8.9، TC 5 کنفرانس بین المللی متقابل دامنه، CD-ARES 2014 و چهارمین کارگاه بین المللی امنیت و اطلاعات شناختی برای دفاع از میهن، SeCIHD 2014، فریبورگ، سوئیس، سپتامبر 8 -12, 2014. مجموعه مقالات
سری : Lecture Notes in Computer Science 8708 Information Systems and Applications, incl. Internet/Web, and HCI
نویسندگان : , , ,
ناشر : Springer International Publishing
سال نشر : 2014
تعداد صفحات : 321
ISBN (شابک) : 9783319109749 , 9783319109756
زبان کتاب : English
فرمت کتاب : pdf
حجم کتاب : 13 مگابایت



بعد از تکمیل فرایند پرداخت لینک دانلود کتاب ارائه خواهد شد. درصورت ثبت نام و ورود به حساب کاربری خود قادر خواهید بود لیست کتاب های خریداری شده را مشاهده فرمایید.

توضیحاتی در مورد کتاب :




این جلد مجموعه مقالات داوری دو کارگاه است: کنفرانس بین‌دامنه‌ای و کارگاه آموزشی در دسترس بودن، قابلیت اطمینان و امنیت، CD-ARES 2014، و چهارمین کارگاه بین‌المللی امنیت و انفورماتیک شناختی برای دفاع از میهن، SeCIHD 2014، هم‌زمان با کنفرانس بین‌المللی در دسترس بودن، قابلیت اطمینان و امنیت، ARES 2014، که در فریبورگ، سوئیس، در سپتامبر 2014 برگزار شد. این مقالات به مدیریت دانش، امنیت نرم افزار، محاسبات موبایل و اجتماعی، سیستم های اطلاعات سازمانی، امنیت داخلی و پردازش اطلاعات می پردازند.


فهرست مطالب :


Front Matter....Pages -
Argumentation-Based Group Decision Support for Collectivist Communities....Pages 1-16
A Knowledge Integration Approach for Safety-Critical Software Development and Operation Based on the Method Architecture....Pages 17-28
Metrics-Based Incremental Determinization of Finite Automata....Pages 29-44
Towards Developing Secure Software Using Problem-Oriented Security Patterns....Pages 45-62
Visual Analytics for Detecting Anomalous Activity in Mobile Money Transfer Services....Pages 63-78
A Review of Security Requirements Engineering Methods with Respect to Risk Analysis and Model-Driven Engineering....Pages 79-93
Adaptive User-Centered Security....Pages 94-109
Mobile Computing is not Always Advantageous: Lessons Learned from a Real-World Case Study in a Hospital....Pages 110-123
Towards Interactive Visualization of Longitudinal Data to Support Knowledge Discovery on Multi-touch Tablet Computers....Pages 124-137
Semantic-Aware Mashups for Personal Resources in SemanticLIFE and SocialLIFE....Pages 138-154
Trust Extension Protocol for Authentication in Networks Oriented to Management (TEPANOM)....Pages 155-165
Building an Initialization Cipher Block with Two-Dimensional Operation and Random Parameters....Pages 166-171
Crypto-Biometric Models for Information Secrecy....Pages 172-178
One-Time Biometrics for Online Banking and Electronic Payment Authentication....Pages 179-193
Expert Knowledge Based Design and Verification of Secure Systems with Embedded Devices....Pages 194-210
PrivacyFrost2: A Efficient Data Anonymization Tool Based on Scoring Functions....Pages 211-225
Detection of Malicious Web Pages Using System Calls Sequences....Pages 226-238
Risk Reduction Overview....Pages 239-249
Towards Analysis of Sophisticated Attacks, with Conditional Probability, Genetic Algorithm and a Crime Function....Pages 250-256
A High-Speed Network Content Filtering System....Pages 257-269
Feature Grouping for Intrusion Detection System Based on Hierarchical Clustering....Pages 270-280
Towards a Key Consuming Detection in QKD-VoIP Systems....Pages 281-285
A Structure P2P Based Web Services Registry with Access and Control....Pages 286-297
Amplification DDoS Attacks: Emerging Threats and Defense Strategies....Pages 298-310
Back Matter....Pages -

توضیحاتی در مورد کتاب به زبان اصلی :


This volume constitutes the refereed proceedings of two workshops: the International Cross-Domain Conference and Workshop on Availability, Reliability and Security, CD-ARES 2014, and the 4th International Workshop on Security and Cognitive Informatics for Homeland Defense, SeCIHD 2014, co-located with the International Conference on Availability, Reliability and Security, ARES 2014, held in Fribourg, Switzerland, in September 2014. The 23 revised full papers presented were carefully reviewed and selected from numerous submissions. The papers deal with knowledge management, software security, mobile and social computing, enterprise information systems, homeland security and information processing.




پست ها تصادفی