ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Security Technology, Disaster Recovery and Business Continuity: International Conferences, SecTech and DRBC 2010, Held as Part of the Future Generation Information Technology Conference, FGIT 2010, Jeju Island, Korea, December 13-15, 2010. Proceedings

دانلود کتاب فناوری امنیتی ، بازیابی بلایا و استمرار کسب و کار: کنفرانس های بین المللی ، SecTech و DRBC 2010 ، به عنوان بخشی از کنفرانس فناوری اطلاعات نسل آینده ، FGIT 2010 ، جزیره ججو ، کره ، 13-15 دسامبر 2010. مجموعه مقالات

Security Technology, Disaster Recovery and Business Continuity: International Conferences, SecTech and DRBC 2010, Held as Part of the Future Generation Information Technology Conference, FGIT 2010, Jeju Island, Korea, December 13-15, 2010. Proceedings

مشخصات کتاب

Security Technology, Disaster Recovery and Business Continuity: International Conferences, SecTech and DRBC 2010, Held as Part of the Future Generation Information Technology Conference, FGIT 2010, Jeju Island, Korea, December 13-15, 2010. Proceedings

ویرایش: 1 
نویسندگان: , , , , , , ,   
سری: Communications in Computer and Information Science 122 
ISBN (شابک) : 9783642176098, 9783642176104 
ناشر: Springer-Verlag Berlin Heidelberg 
سال نشر: 2010 
تعداد صفحات: 310 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 11 مگابایت 

قیمت کتاب (تومان) : 41,000



کلمات کلیدی مربوط به کتاب فناوری امنیتی ، بازیابی بلایا و استمرار کسب و کار: کنفرانس های بین المللی ، SecTech و DRBC 2010 ، به عنوان بخشی از کنفرانس فناوری اطلاعات نسل آینده ، FGIT 2010 ، جزیره ججو ، کره ، 13-15 دسامبر 2010. مجموعه مقالات: شبکه های ارتباطی کامپیوتری، تحلیل الگوریتم و پیچیدگی مسائل، مدیریت سیستم های محاسباتی و اطلاعاتی، برنامه های کاربردی سیستم های اطلاعاتی (شامل اینترنت)، رمزگذاری داده ها، رایانه ها و جامعه



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 15


در صورت تبدیل فایل کتاب Security Technology, Disaster Recovery and Business Continuity: International Conferences, SecTech and DRBC 2010, Held as Part of the Future Generation Information Technology Conference, FGIT 2010, Jeju Island, Korea, December 13-15, 2010. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب فناوری امنیتی ، بازیابی بلایا و استمرار کسب و کار: کنفرانس های بین المللی ، SecTech و DRBC 2010 ، به عنوان بخشی از کنفرانس فناوری اطلاعات نسل آینده ، FGIT 2010 ، جزیره ججو ، کره ، 13-15 دسامبر 2010. مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب فناوری امنیتی ، بازیابی بلایا و استمرار کسب و کار: کنفرانس های بین المللی ، SecTech و DRBC 2010 ، به عنوان بخشی از کنفرانس فناوری اطلاعات نسل آینده ، FGIT 2010 ، جزیره ججو ، کره ، 13-15 دسامبر 2010. مجموعه مقالات



به مجموعه کنفرانس های بین المللی 2010 در زمینه فناوری امنیت (SecTech 2010)، و بازیابی فاجعه و تداوم کسب و کار (DRBC 2010) خوش آمدید - دو مورد از رویدادهای مشارکتی دومین مگا کنفرانس بین المللی در زمینه فناوری اطلاعات نسل آینده (FGIT 2010). SecTech و DRBC محققان دانشگاه و صنعت و همچنین متخصصین را گرد هم می آورند تا ایده ها، مشکلات و راه حل های مربوط به جنبه های چندوجهی روش های بازیابی امنیت و بلایا را به اشتراک بگذارند، از جمله پیوند آنها با علوم محاسباتی، ریاضیات و فناوری اطلاعات. در مجموع، 1630 مقاله از 30 کشور به FGIT 2010 ارسال شد که شامل 250 مقاله ارسال شده به SecTech/DRBC 2010 می شود. برای SecTech/DRBC 2010 پذیرفته شدند. از 250 مقاله، 10 مقاله برای جلد ویژه FGIT 2010 منتشر شده توسط Springer در سری LNCS انتخاب شدند. 34 مقاله در این مجلد منتشر شده است و 13 مقاله به دلایل فنی طراحی شده است. مایلیم از تلاش‌های بزرگ هیئت‌های مشورتی بین‌المللی SecTech/DRBC 2010 و اعضای کمیته‌های برنامه بین‌المللی و همچنین همه سازمان‌ها و افرادی که از ایده انتشار این حجم از مقالات حمایت کردند، از جمله SESC و Springer قدردانی کنیم. . همچنین موفقیت این دو همایش بدون حمایت عظیم حامیان مالی ما و کار هیئت رئیسه و کمیته برگزاری ممکن نبود.


توضیحاتی درمورد کتاب به خارجی

Welcome to the proceedings of the 2010 International Conferences on Security Te- nology (SecTech 2010), and Disaster Recovery and Business Continuity (DRBC 2010) – two of the partnering events of the Second International Mega-Conference on Future Generation Information Technology (FGIT 2010). SecTech and DRBC bring together researchers from academia and industry as well as practitioners to share ideas, problems and solutions relating to the multifaceted aspects of security and disaster recovery methodologies, including their links to c- putational sciences, mathematics and information technology. In total, 1,630 papers were submitted to FGIT 2010 from 30 countries, which - cludes 250 papers submitted to SecTech/DRBC 2010. The submitted papers went through a rigorous reviewing process: 395 of the 1,630 papers were accepted for FGIT 2010, while 57 papers were accepted for SecTech/DRBC 2010. Of the 250 papers 10 were selected for the special FGIT 2010 volume published by Springer in the LNCS series. 34 papers are published in this volume, and 13 papers were wi- drawn due to technical reasons. We would like to acknowledge the great effort of the SecTech/DRBC 2010 Int- national Advisory Boards and members of the International Program Committees, as well as all the organizations and individuals who supported the idea of publishing this volume of proceedings, including SERSC and Springer. Also, the success of these two conferences would not have been possible without the huge support from our sponsors and the work of the Chairs and Organizing Committee.



فهرست مطالب

Front Matter....Pages -
Impact of Finger Type in Fingerprint Authentication....Pages 1-7
Using Arabic CAPTCHA for Cyber Security....Pages 8-17
Information Assurance in Saudi Organizations – An Empirical Study....Pages 18-28
Emerging Biometric Modalities: Challenges and Opportunities....Pages 29-38
On Distinguished Points Method to Implement a Parallel Collision Search Attack on ECDLP....Pages 39-46
Data Confidentiality and Integrity Issues and Role of Information Security Management Standard, Policies and Practices – An Empirical Study of Telecommunication Industry in Pakistan....Pages 47-56
Evaluation of Performance of Secure OS Using Performance Evaluation Mechanism of LSM-Based LSMPMON....Pages 57-67
Sample Bytes to Protect Important Data from Unintentional Transmission in Advanced Embedded Device....Pages 68-73
Secure OSGi Platform against Service Injection....Pages 74-83
A Mechanism That Bounds Execution Performance for Process Group for Mitigating CPU Abuse....Pages 84-93
Probabilistic Route Selection Algorithm for IP Traceback....Pages 94-103
An Efficient Audio Watermarking Algorithm in Frequency Domain for Copyright Protection....Pages 104-113
Robust Audio Watermarking Scheme Based on Deterministic Plus Stochastic Model....Pages 114-125
Histogram-Based Reversible Data Hiding with Quadtree Concepts....Pages 126-133
MAS: Malware Analysis System Based on Hardware-Assisted Virtualization Technology....Pages 134-141
Performance Analysis of Cyber Security Awareness Delivery Methods....Pages 142-148
Proxy Re-encryption with Keyword Search: New Definitions and Algorithms....Pages 149-160
One-Time Password System with Infinite Nested Hash Chains....Pages 161-170
Optimal Intelligent Supervisory Control System in Cyber-Physical Intelligence....Pages 171-178
Improved Hip-Based Individual Recognition Using Wearable Motion Recording Sensor....Pages 179-186
Fusion of Moving and Static Facial Features for Robust Face Recognition....Pages 187-196
Human Authentication Based on ECG Waves Using Radon Transform....Pages 197-206
Wireless Network Security Vulnerabilities and Concerns....Pages 207-219
Figment Authentication Scheme in Wireless Sensor Network....Pages 220-223
Issues of Security and Network Load in Presence – A Survey....Pages 224-230
Discovering the Botnet Detection Techniques....Pages 231-235
Contactless Biometrics in Wireless Sensor Network: A Survey....Pages 236-243
A Generic Approach to Security Assured Net-Centric Communications Network Architecture for C4I Systems....Pages 244-249
Collaborative Geospatial Data as Applied to Disaster Relief: Haiti 2010....Pages 250-258
Effects of Changes in Lugu Lake Water Quality on Schizothorax Yunnansis Ecological Habitat Based on HABITAT Model....Pages 259-268
Internet SCADA Utilizing API’s as Data Source....Pages 269-275
Insecure Information System’s Solution Using Isolation Method....Pages 276-281
Communication Security for Control Systems in Smart Grid....Pages 282-289
NMACA Approach Used to Build a Secure Message Authentication Code....Pages 290-298
Back Matter....Pages -




نظرات کاربران