ترغب OverDrive في استخدام ملفات تعريف الارتباط (الكوكيز) لتخزين المعلومات على جهاز الكمبيوتر الخاص بك لتحسين تجربة المستخدم الخاصة بك على موقعنا. ويعتبر أحد ملفات تعريف الارتباط التي نستخدمها بالغ الأهمية لجوانب معينة لكي يعمل الموقع وقد تم ضبطه بالفعل. ويمكنك حذف ومنع كل ملفات تعريف الارتباط من هذا الموقع، ولكن هذا قد يؤثر على ميزات أو خدمات معينة للموقع. لمعرفة المزيد عن ملفات تعريف الارتباط التي نستخدمها وكيفية حذفها، انقر هنا للاطلاع على سياسة الخصوصية التي نتبعها.
This book addresses the increasing demand to guarantee privacy, integrity, and availability of resources in networks and distributed systems. It first reviews security issues and challenges in content distribution networks, describes key agreement protocols based on the Diffie-Hellman key exchange and key management protocols for complex distributed systems like the Internet, and discusses securing design patterns for distributed systems. The next section focuses on security in mobile computing and wireless networks. After a section on grid computing security, the book presents an overview of security solutions for pervasive healthcare systems and surveys wireless sensor network security.
This book addresses the increasing demand to guarantee privacy, integrity, and availability of resources in networks and distributed systems. It first reviews security issues and challenges in content distribution networks, describes key agreement protocols based on the Diffie-Hellman key exchange and key management protocols for complex distributed systems like the Internet, and discusses securing design patterns for distributed systems. The next section focuses on security in mobile computing and wireless networks. After a section on grid computing security, the book presents an overview of security solutions for pervasive healthcare systems and surveys wireless sensor network security.
بسبب قيود الناشر، لا تستطيع المكتبة شراء نسخ إضافية من هذا العنوان، ونحن نعتذر إذا كانت هناك قائمة انتظار طويلة. تأكد من التحقق من وجود نسخ أخرى، لأنه قد تكون هناك طبعات أخرى متاحة.
بسبب قيود الناشر، لا تستطيع المكتبة شراء نسخ إضافية من هذا العنوان، ونحن نعتذر إذا كانت هناك قائمة انتظار طويلة. تأكد من التحقق من وجود نسخ أخرى، لأنه قد تكون هناك طبعات أخرى متاحة.
فهرس المحتويات-
Security in Distributed Computing. Security in Mobile Computing. Security in Grid Computing. Security in Pervasive Computing.
معلومات العنوان+
Publisher
CRC Press
OverDrive Read
تاريخ الإصدار:
EPUB eBook
تاريخ الإصدار:
معلومات الحقوق الرقمية+
يمكن تطبيق حماية حقوق التأليف والنشر (DRM) المطلوبة من قبل الناشر على هذا العنوان للحد من الطباعة أو النسخ أو منعهما. ويحظر مشاركة الملفات أو إعادة توزيعها. وتنتهي صلاحية حقوقك في الوصول إلى هذه المواد في نهاية فترة الاستعارة. يرجى الاطلاع على ملاحظة هامة حول المواد الخاضعة لحقوق التأليف والنشر لمعرفة الشروط السارية على هذا المحتوى.
سوف تتم مطالبتك بتسجيل الدخول إلى حساب المكتبة الخاص بك في الصفحة التالية.
إذا كانت هذه أول مرة لك تحدد فيها "إرسال إلى NOOK"، فسوف يتم نقلك إلى صفحة Barnes & Noble لتسجيل الدخول إلى (أو لإنشاء) حساب NOOK الخاص بك. وينبغي أن تقوم فقط بتسجيل الدخول إلى حساب NOOK الخاص بك مرة واحدة لربطه بحساب المكتبة الخاص بك. وبعد هذه الخطوة التي تتم لمرة واحدة، سيتم إرسال الدوريات تلقائياً إلى حساب NOOK الخاص بك عند تحديد "إرسال إلى NOOK".
في أول مرة تحدد "إرسال إلى NOOK"، سوف يتم نقلك إلى صفحة Barnes & Noble لتسجيل الدخول (أو إنشاء) حساب NOOK الخاص بك. وينبغي أن تقوم فقط بتسجيل الدخول إلى حساب NOOK الخاص بك مرة واحدة لربطه بحساب المكتبة الخاص بك. وبعد هذه الخطوة التي تتم لمرة واحدة، سيتم إرسال الدوريات تلقائياً إلى حساب NOOK الخاص بك عند تحديد "إرسال إلى NOOK".
يمكنك قراءة الدوريات على أي جهاز لوحي من نوع NOOK أو في تطبيق NOOK للقراءة المجاني لنظام iOS أو Android أو Windows 8.