دانلود کتاب Wireless Communications Security
49,000 تومان
امنیت ارتباطات بی سیم
| موضوع اصلی | الکترونیک: مخابرات |
|---|---|
| نوع کالا | کتاب الکترونیکی |
| ناشر | Artech House |
| تعداد صفحه | 192 |
| حجم فایل | 2 مگابایت |
| کد کتاب | 9781580535205,1580535208 |
| نویسنده | Hideki Imai, Kazukuni Kobara, Mohammad Ghulam Rahman |
|---|---|
| زبان | انگلیسی |
| فرمت | |
| سال انتشار | 2006 |
جدول کد تخفیف
| تعداد کتاب | درصد تخفیف | قیمت کتاب |
| 1 | بدون تخفیف | 25,000 تومان |
| 2 | 20 درصد | 20,000 تومان |
| 3 الی 5 | 25 درصد | 18,750 تومان |
| 6 الی 10 | 30 درصد | 17,500 تومان |
| 11 الی 20 | 35 درصد | 16,250 تومان |
| 21 الی 30 | 40 درصد | 15,000 تومان |
| 31 الی 40 | 45 درصد | 13,750 تومان |
| 41 الی 50 | 50 درصد | 12,500 تومان |
| 51 الی 70 | 55 درصد | 11,250 تومان |
| 71 الی 100 | 60 درصد | 10,000 تومان |
| 101 الی 150 | 65 درصد | 8,750 تومان |
| 151 الی 200 | 70 درصد | 7,500 تومان |
| 201 الی 300 | 75 درصد | 6,250 تومان |
| 301 الی 500 | 80 درصد | 5,000 تومان |
| 501 الی 1000 | 85 درصد | 3,750 تومان |
| 1001 الی 10000 | 90 درصد | 2,500 تومان |
ترجمه فارسی توضیحات (ترجمه ماشینی)
امنیت ارتباطات بی سیم
با توجه به نیاز رو به رشد سریع به ادغام ویژگیهای امنیتی مؤثر در سیستمهای ارتباط بیسیم، این کتاب پیشرو یک نمای کلی از امنیت بیسیم ارائه میدهد، بنابراین مهندسان میتوانند روشها و تکنیکهایی را که برای پروژههایشان مناسبتر است انتخاب کنند. حرفه ای ها درک کاملی از تکنیک های رمزنگاری حیاتی، مانند رمزگذاری کلید خصوصی/عمومی، امضای دیجیتال، و رمزهای بلوکی و جریانی به دست می آورند. این کتاب راهنمایی های تخصصی در مورد چگونگی ارزیابی تاثیر استقرار رمزنگاری بر معماری شبکه های بی سیم فعلی و پیاده سازی یک معماری رمزنگاری موثر برای هر سازمان ارائه می دهد. این منبع آیندهنگر، دانش فنی لازم برای درک و کار با مفاهیم امنیتی و تکنیکهای مورد استفاده برای شبکههای تلفن همراه نسل دوم، سوم و چهارم را ارائه میدهد.
Addressing the fast-growing need to integrate effective security features into wireless communication systems, this cutting-edge book offers a broad overview of wireless security, so engineers can choose the methods and techniques that are most appropriate for their projects. Professionals gain a solid understanding of critical cryptography techniques, such as private/public key encryption, digital signatures, and block and stream ciphers. The book provides expert guidance on how to evaluate cryptography deployment impact on current wireless network architectures and implement an effective cryptography architecture for any organization. This forward-looking resource offers the technical know-how practitioners need to understand and work with the security concepts and techniques used for 2nd, 3rd, and 4th generation mobile networks.

نقد و بررسیها
هنوز بررسیای ثبت نشده است.