دانلود کتاب Security in Distributed, Grid, Mobile, and Pervasive Computing
49,000 تومان
امنیت در محاسبات توزیع شده، شبکه، سیار و فراگیر
| موضوع اصلی | سازمان و پردازش داده ها |
|---|---|
| نوع کالا | کتاب الکترونیکی |
| ناشر | Auerbach Publications |
| تعداد صفحه | 436 |
| حجم فایل | 5 مگابایت |
| کد کتاب | 9780849379215,0849379210 |
| نوبت چاپ | 1 |
| نویسنده | Yang Xiao |
|---|---|
| زبان | انگلیسی |
| فرمت | |
| سال انتشار | 2007 |
جدول کد تخفیف
| تعداد کتاب | درصد تخفیف | قیمت کتاب |
| 1 | بدون تخفیف | 25,000 تومان |
| 2 | 20 درصد | 20,000 تومان |
| 3 الی 5 | 25 درصد | 18,750 تومان |
| 6 الی 10 | 30 درصد | 17,500 تومان |
| 11 الی 20 | 35 درصد | 16,250 تومان |
| 21 الی 30 | 40 درصد | 15,000 تومان |
| 31 الی 40 | 45 درصد | 13,750 تومان |
| 41 الی 50 | 50 درصد | 12,500 تومان |
| 51 الی 70 | 55 درصد | 11,250 تومان |
| 71 الی 100 | 60 درصد | 10,000 تومان |
| 101 الی 150 | 65 درصد | 8,750 تومان |
| 151 الی 200 | 70 درصد | 7,500 تومان |
| 201 الی 300 | 75 درصد | 6,250 تومان |
| 301 الی 500 | 80 درصد | 5,000 تومان |
| 501 الی 1000 | 85 درصد | 3,750 تومان |
| 1001 الی 10000 | 90 درصد | 2,500 تومان |
ترجمه فارسی توضیحات (ترجمه ماشینی)
امنیت در محاسبات توزیع شده، شبکه، سیار و فراگیر
این کتاب به تقاضای فزاینده برای تضمین حریم خصوصی، یکپارچگی و در دسترس بودن منابع در شبکه ها و سیستم های توزیع شده می پردازد. ابتدا مسائل و چالشهای امنیتی در شبکههای توزیع محتوا را بررسی میکند، پروتکلهای توافق کلیدی را بر اساس پروتکلهای تبادل کلید Diffie-Hellman و پروتکلهای مدیریت کلید برای سیستمهای توزیعشده پیچیده مانند اینترنت توصیف میکند، و در مورد الگوهای طراحی ایمن برای سیستمهای توزیعشده بحث میکند. بخش بعدی بر امنیت در محاسبات تلفن همراه و شبکه های بی سیم تمرکز دارد. پس از بخشی در مورد امنیت محاسبات شبکه، این کتاب یک مرور کلی از راه حل های امنیتی برای سیستم های مراقبت های بهداشتی فراگیر ارائه می دهد و امنیت شبکه حسگر بی سیم را بررسی می کند.
Security in Distributed, Grid, Mobile, and Pervasive Computing
This book addresses the increasing demand to guarantee privacy, integrity, and availability of resources in networks and distributed systems. It first reviews security issues and challenges in content distribution networks, describes key agreement protocols based on the Diffie-Hellman key exchange and key management protocols for complex distributed systems like the Internet, and discusses securing design patterns for distributed systems. The next section focuses on security in mobile computing and wireless networks. After a section on grid computing security, the book presents an overview of security solutions for pervasive healthcare systems and surveys wireless sensor network security..

نقد و بررسیها
هنوز بررسیای ثبت نشده است.