ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Security Technology: International Conference, SecTech 2009, Held as Part of the Future Generation Information Technology Conference, FGIT 2009, Jeju Island, Korea, December 10-12, 2009. Proceedings

دانلود کتاب فناوری امنیتی: کنفرانس بین المللی، SecTech 2009، به عنوان بخشی از کنفرانس فناوری اطلاعات نسل آینده، FGIT 2009، جزیره ججو، کره، 10-12 دسامبر 2009. پرونده ها

Security Technology: International Conference, SecTech 2009, Held as Part of the Future Generation Information Technology Conference, FGIT 2009, Jeju Island, Korea, December 10-12, 2009. Proceedings

مشخصات کتاب

Security Technology: International Conference, SecTech 2009, Held as Part of the Future Generation Information Technology Conference, FGIT 2009, Jeju Island, Korea, December 10-12, 2009. Proceedings

دسته بندی: کامپیوتر
ویرایش: 1 
نویسندگان: , , , , , ,   
سری: Communications in Computer and Information Science 58 
ISBN (شابک) : 3642108466, 9783642108464 
ناشر: Springer-Verlag Berlin Heidelberg 
سال نشر: 2009 
تعداد صفحات: 319 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 6 مگابایت 

قیمت کتاب (تومان) : 55,000



کلمات کلیدی مربوط به کتاب فناوری امنیتی: کنفرانس بین المللی، SecTech 2009، به عنوان بخشی از کنفرانس فناوری اطلاعات نسل آینده، FGIT 2009، جزیره ججو، کره، 10-12 دسامبر 2009. پرونده ها: رمزگذاری داده ها، ساختارهای داده، رمز شناسی و نظریه اطلاعات، کدگذاری و نظریه اطلاعات، شبکه های ارتباطی کامپیوتری، ریاضیات گسسته در علوم کامپیوتر، سازمان سیستم های کامپیوتری و شبکه های ارتباطی



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 11


در صورت تبدیل فایل کتاب Security Technology: International Conference, SecTech 2009, Held as Part of the Future Generation Information Technology Conference, FGIT 2009, Jeju Island, Korea, December 10-12, 2009. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب فناوری امنیتی: کنفرانس بین المللی، SecTech 2009، به عنوان بخشی از کنفرانس فناوری اطلاعات نسل آینده، FGIT 2009، جزیره ججو، کره، 10-12 دسامبر 2009. پرونده ها نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب فناوری امنیتی: کنفرانس بین المللی، SecTech 2009، به عنوان بخشی از کنفرانس فناوری اطلاعات نسل آینده، FGIT 2009، جزیره ججو، کره، 10-12 دسامبر 2009. پرونده ها



از آنجایی که فناوری اطلاعات نسل آینده (FGIT) تخصصی و دقیق می شود، به راحتی می توان دید که بسیاری از موضوعات در FGIT موضوعات مشترکی دارند و به همین دلیل، پیشرفت در یک رشته ممکن است به سایر رشته ها منتقل شود. ارائه نتایج اخیر به دست آمده در رشته های مختلف این تبادل را برای پیشرفت FGIT به عنوان یک کل تشویق می کند. راه‌حل‌های ترکیبی جالب توجه هستند که ایده‌های گرفته شده از رشته‌های مختلف را به منظور دستیابی به چیزی مهم‌تر از مجموع اجزای جداگانه ترکیب می‌کنند. از طریق چنین فلسفه ترکیبی، می توان یک اصل جدید را کشف کرد که تمایل به انتشار در رشته های چند وجهی را دارد. FGIT 2009 اولین کنفرانس بزرگی بود که سعی در دنبال کردن ایده بالا در مورد هیبریداسیون در FGIT در قالب رویدادهای متعدد مرتبط با رشته های خاص IT داشت که توسط کمیته های علمی جداگانه انجام شد، اما به منظور افشای مهمترین مشارکت ها هماهنگ شد. این کنفرانس شامل کنفرانس‌های بین‌المللی زیر بود: مهندسی نرم‌افزار پیشرفته و کاربردهای آن (ASEA)، علوم زیستی و فناوری زیستی (BSBT)، کنترل و اتوماسیون (CA)، تئوری و کاربرد پایگاه داده (DTA)، بازیابی D-aster و تداوم کسب‌وکار. (DRBC؛ منتشر شده به طور مستقل)، ارتباطات و شبکه های آینده (FGCN) که با ارتباطات و شبکه های پیشرفته (ACN)، شبکه و محاسبات توزیع شده (GDC)، M-timedia، گرافیک کامپیوتری و پخش (MulGraB)، امنیت ترکیب شد. فناوری (SecTech)، پردازش سیگنال، پردازش تصویر و تشخیص الگو (SIP)، و خدمات الکترونیکی، علم و فناوری (UNESST).


توضیحاتی درمورد کتاب به خارجی

As future generation information technology (FGIT) becomes specialized and fr- mented, it is easy to lose sight that many topics in FGIT have common threads and, because of this, advances in one discipline may be transmitted to others. Presentation of recent results obtained in different disciplines encourages this interchange for the advancement of FGIT as a whole. Of particular interest are hybrid solutions that c- bine ideas taken from multiple disciplines in order to achieve something more signi- cant than the sum of the individual parts. Through such hybrid philosophy, a new principle can be discovered, which has the propensity to propagate throughout mul- faceted disciplines. FGIT 2009 was the first mega-conference that attempted to follow the above idea of hybridization in FGIT in a form of multiple events related to particular disciplines of IT, conducted by separate scientific committees, but coordinated in order to expose the most important contributions. It included the following international conferences: Advanced Software Engineering and Its Applications (ASEA), Bio-Science and Bio-Technology (BSBT), Control and Automation (CA), Database Theory and Application (DTA), D- aster Recovery and Business Continuity (DRBC; published independently), Future G- eration Communication and Networking (FGCN) that was combined with Advanced Communication and Networking (ACN), Grid and Distributed Computing (GDC), M- timedia, Computer Graphics and Broadcasting (MulGraB), Security Technology (SecTech), Signal Processing, Image Processing and Pattern Recognition (SIP), and- and e-Service, Science and Technology (UNESST).



فهرست مطالب

Front Matter....Pages -
Applications of Reversible Data Hiding Techniques with the Quick Response Codes....Pages 1-8
A New Approach in T-FA Authentication with OTP Using Mobile Phone....Pages 9-17
Correlating Alerts into Compressed Graphs Using an Attribute-Based Method and Time Windows....Pages 18-25
A Study on Secure Contents Using in Urban Computing....Pages 26-34
Shadow Generation Protocol in Linguistic Threshold Schemes....Pages 35-42
Analysis of Handwritten Signature Image....Pages 43-50
The Design of Signature Selection for Protecting Illegal Outflow of Sensitive Information in Mobile Device....Pages 51-56
Hardware Based Data Inspection for USB Data Leakage Prevention....Pages 57-63
Grayscale Image Classification Using Supervised Chromosome Clustering....Pages 64-71
Towards the Integration of Security Aspects into System Development Using Collaboration-Oriented Models....Pages 72-85
Impact of Malicious Node on Broadcast Schemes....Pages 86-92
Hierarchical Identity-Based Identification Schemes....Pages 93-99
The Trend of the Security Research for the Insider Cyber Threat....Pages 100-107
MIMO Wiretap Channel: A Scalar Approach....Pages 108-115
Security Testing for Operating System and Its System Calls....Pages 116-123
Efficient Group Signature with Forward Secure Revocation....Pages 124-131
Detecting Distributed Denial of Service Attack Based on Multi-feature Fusion....Pages 132-139
Researching on Cryptographic Algorithm Recognition Based on Static Characteristic-Code....Pages 140-147
Verification of Security-Relevant Behavior Model and Security Policy for Model-Carrying Code....Pages 148-156
Feature Level Fusion of Biometrics Cues: Human Identification with Doddington’s Caricature....Pages 157-164
A Study on the Interworking for SIP-Based Secure VoIP Communication with Security Protocols in the Heterogeneous Network....Pages 165-175
DDoS Attack Detection Using Three-State Partition Based on Flow Interaction....Pages 176-184
A Development of Finite State Machine Create Tool for Cryptography Module Validation....Pages 185-192
A Privacy-Aware System Using Threat-Based Evaluation and Feedback Method in Untrusted Ubiquitous Environments....Pages 193-200
Fusion of Multiple Matchers Using SVM for Offline Signature Identification....Pages 201-208
A Two-Factor Mutual Authentication Scheme Using Biometrics and Smart Card....Pages 209-216
Secure Collection Tree Protocol for Tamper-Resistant Wireless Sensors....Pages 217-224
Accelerometer Based Digital Video Stabilization for Security Surveillance Systems....Pages 225-233
Escrowed Deniable Identification Schemes....Pages 234-241
Insights into Malware Detection and Prevention on Mobile Phones....Pages 242-249
Automation of Post-exploitation....Pages 250-257
Speaker Dependent Frequency Cepstrum Coefficients....Pages 258-264
Towards the Detection of Encrypted BitTorrent Traffic through Deep Packet Inspection....Pages 265-272
A Simple Encryption Scheme for Binary Elliptic Curves....Pages 273-280
Analysis of Text Complexity in a Crypto System – A Case Study on Telugu....Pages 281-288
Symmetric-Key Encryption for Wireless Internet SCADA....Pages 289-297
An Efficient Pre-filtering Mechanism for Parallel Intrusion Detection Based on Many-Core GPU....Pages 298-305
Back Matter....Pages -




نظرات کاربران