دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش:
نویسندگان: Sen. Jaydip
سری:
ISBN (شابک) : 9789535101796
ناشر: Intech
سال نشر: 2012
تعداد صفحات: 256
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 5 مگابایت
در صورت تبدیل فایل کتاب Secure and Privacy-Preserving Data Aggregation Protocols for Wireless Sensor Networks به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب پروتکل های تجمیع داده های امن و حفظ حریم خصوصی برای شبکه های حسگر بی سیم نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
هدف این کتاب ارائه برخی از چالشهای امنیتی حیاتی در دنیای محاسبات امروزی و بحث در مورد مکانیسمهای دفاع در برابر این حملات با استفاده از رویکردهای کلاسیک و مدرن رمزنگاری و سایر مکانیسمهای دفاعی است. شامل یازده فصل است که به دو بخش تقسیم شده است. فصل های قسمت اول کتاب بیشتر به جنبه های نظری و بنیادی رمزنگاری می پردازد. از سوی دیگر، فصل های قسمت 2، کاربردهای مختلف پروتکل ها و تکنیک های رمزنگاری را در طراحی محاسبات و راه حل های امنیت شبکه مورد بحث قرار می دهند. این کتاب برای محققان، مهندسان، دانشجویان تحصیلات تکمیلی و دکترا که در حوزههای رمزنگاری و امنیت کار میکنند مفید خواهد بود. همچنین برای اعضای هیئت علمی دانشکده ها و دانشگاه ها مفید خواهد بود.
The purpose of this book is to present some of the critical security challenges in today's computing world and to discuss mechanisms for defending against those attacks by using classical and modern approaches of cryptography and other defence mechanisms. It contains eleven chapters which are divided into two parts. The chapters in Part 1 of the book mostly deal with theoretical and fundamental aspects of cryptography. The chapters in Part 2, on the other hand, discuss various applications of cryptographic protocols and techniques in designing computing and network security solutions. The book will be useful for researchers, engineers, graduate and doctoral students working in cryptography and security related areas. It will also be useful for faculty members of graduate schools and universities.