دانلود کتاب Security Protocols: 9th International Workshop Cambridge, UK, April 25–27, 2001 Revised Papers (به فارسی: پروتکل های امنیتی: نهمین کارگاه بین المللی کمبریج، بریتانیا، 25 تا 27 آوریل، 2001 مقالات تجدید نظر شده) نوشته شده توسط «Roger Needham (auth.) – Bruce Christianson – James A. Malcolm – Bruno Crispo – Michael Roe (eds.)»
اطلاعات کتاب پروتکل های امنیتی: نهمین کارگاه بین المللی کمبریج، بریتانیا، 25 تا 27 آوریل، 2001 مقالات تجدید نظر شده
موضوع اصلی: کامپیوترها
نوع: کتاب الکترونیکی
ناشر: Springer-Verlag Berlin Heidelberg
نویسنده: Roger Needham (auth.) – Bruce Christianson – James A. Malcolm – Bruno Crispo – Michael Roe (eds.)
زبان: English
فرمت کتاب: pdf (قابل تبدیل به سایر فرمت ها)
سال انتشار: 2002
تعداد صفحه: 246
حجم کتاب: 2 مگابایت
کد کتاب: 3540442634 , 9783540442639
نوبت چاپ: 1
توضیحات کتاب پروتکل های امنیتی: نهمین کارگاه بین المللی کمبریج، بریتانیا، 25 تا 27 آوریل، 2001 مقالات تجدید نظر شده
سلام و خوش آمدید. اینها نتایج نهمین کارگاه بین المللی پروتکل های امنیتی است که اولین کارگاهی است که در هزاره جدید برگزار می شود. امسال موضوع ما “محاسبات تلفن همراه در مقابل امنیت غیر متحرک” بود. طبق معمول، بینشها و چالشهایی که در طول کارگاه پدیدار شد، در مقالات موضعی که در اینجا به شکل بازنویسی شده ظاهر میشوند، منعکس میشوند. رونوشتهایی نیز شامل بحثهایی است که در سی بریج بهعنوان ارائه نسخههای اولیه انجام شد. هدف از این رونوشت ها ارائه دیدگاهی در مورد خطوط استدلالی است که ارزش پیگیری بیشتر را دارد. آرزوی ما این است که شما با ما در این فعالیت بپیوندید و در نتیجه شما نیز مانند بسیاری از شرکت کنندگان ما احساس انگیزه کنید تا چیزی کاملاً متفاوت از آنچه در ابتدا برنامه ریزی کرده بودید ارائه دهید. مثل همیشه از پروفسور Roger Needham، FRS و Microsoft – Search Ltd. (کمبریج) برای استفاده از اتاق جلسه و دستگاه co?ee تشکر می کنیم. همچنین از Lori Klimaszewska از خدمات محاسباتی دانشگاه کمبریج برای رونویسی نوارهای صوتی (و برای فاش کردن زندگی دوگانه قبلاً نامعلوم یک عامل دوگانه مشهور در “آدری جیمز”) و دکتر مری بوکانان برای کمک او در ویرایش رونوشت ها در قالب توسیددی. در واقع، اغلب از ما میپرسند که چگونه میخواهیم رونوشتها را تهیه کنیم، مخصوصاً در مواقعی که به دلایل مختلف ضبط صوتی انجام نشده است. امسال در مقابل فشارها سر تعظیم فرود می آوریم و جزئیات روش شناسی خود را در Afterword فاش می کنیم.
Hello and welcome. These are the proceedings of the 9th International Workshop on Security Protocols, the ?rst to be held in the new millennium. This year our theme was “mobile computing versus immobile security”. As usual, the insights and challenges which emerged during the workshop are re?ected in the position papers, which appear here in rewritten form. Transcripts are also included of the discussions which took place in C- bridge as the initial versions were presented. These transcripts are intended to provide a perspective on lines of argument which are worth pursuing further. Our desire is that you will join with us in this activity, and that as a result you will, like many of our participants, feel moved to propound something quite di?erent from what you originally planned. Our thanks as always to Prof. Roger Needham, FRS and to Microsoft – search Ltd. (Cambridge) for the use of the meeting room and co?ee machine. Thanks also to Lori Klimaszewska of the University of Cambridge Computing Service for transcribing the audio tapes (and for revealing in “Audrey James” a previously unsuspected double life of a well-known double agent), and to Dr. Mary Buchanan for her assistance in editing the transcripts into a Thucydidean mould. Actually, we are often asked how we go about producing the transcripts, especially upon those occasions when, for various reasons, no audio recording was made. This year we bow to pressure and reveal the details of our methodology in the Afterword.
برای دریافت کد تخفیف ۲۰ درصدی این کتاب، ابتدا صفحه اینستاگرام کازرون آنلاین (@kazerun.online ) را دنبال کنید. سپس، کلمه «بلیان» را در دایرکت ارسال کنید تا کد تخفیف به شما ارسال شود.