دانلود کتاب سیستم های مورد اعتماد: سومین کنفرانس بین المللی، INTRUST 2011، پکن، چین، 27-29 نوامبر 2011، مقالات منتخب اصلاح شده بعد از پرداخت مقدور خواهد بود
توضیحات کتاب در بخش جزئیات آمده است و می توانید موارد را مشاهده فرمایید
نام کتاب : Trusted Systems: Third International Conference, INTRUST 2011, Beijing, China, November 27-29, 2011, Revised Selected Papers
ویرایش : 1
عنوان ترجمه شده به فارسی : سیستم های مورد اعتماد: سومین کنفرانس بین المللی، INTRUST 2011، پکن، چین، 27-29 نوامبر 2011، مقالات منتخب اصلاح شده
سری : Lecture Notes in Computer Science 7222 : Security and Cryptology
نویسندگان : Johannes Winter, Paul Wiegele, Martin Pirker, Ronald Tögl (auth.), Liqun Chen, Moti Yung, Liehuang Zhu (eds.)
ناشر : Springer-Verlag Berlin Heidelberg
سال نشر : 2012
تعداد صفحات : 361
ISBN (شابک) : 9783642322976 , 9783642322983
زبان کتاب : English
فرمت کتاب : pdf
حجم کتاب : 9 مگابایت
بعد از تکمیل فرایند پرداخت لینک دانلود کتاب ارائه خواهد شد. درصورت ثبت نام و ورود به حساب کاربری خود قادر خواهید بود لیست کتاب های خریداری شده را مشاهده فرمایید.
این کتاب مجموعه مقالات پس از کنفرانس کنفرانس بینالمللی سیستمهای مورد اعتماد، INTRUST 2011، که در نوامبر 2011 در پکن، چین برگزار شد، تشکیل شده است. کتاب. به جز این مقالات ارائه شده، برنامه INTRUST همچنین شامل یک کارگاه آموزشی با عنوان سالن آسیایی در مورد اعتماد، امنیت و حریم خصوصی شامل شش سخنرانی اصلی بود. این مقالات در بخشهای موضوعی در مورد خدمات قابل اعتماد، سیستمهای مورد اعتماد تلفن همراه، تجزیه و تحلیل امنیتی، جنبههای رمزنگاری، شبکههای مورد اعتماد، پیادهسازی، و تأیید مستقیم ناشناس سازماندهی شدهاند.
This book constitutes the thoroughly refereed post-conference proceedings of the International Conference on Trusted Systems, INTRUST 2011, held in Beijing, China, in November 2011. The 21 revised full papers were carefully reviewed and selected from 34 submissions for inclusion in the book. Except these contributed papers the program of INTRUST also consisted of a workshop titled Asian Lounge on Trust, Security and Privacy consisting of six keynote speeches. The papers are organized in topical sections on trusted services, mobile trusted systems, security analysis, cryptographic aspects, trusted networks, implementation, and direct anonymous attestation.