Trusted Computing - Feng, Dengguo
- Format: Relié Voir le descriptif
Vous en avez un à vendre ?
Vendez-le-vôtre162,98 €
Produit Neuf
Ou 40,75 € /mois
- Livraison à 0,01 €
- Livré entre le 4 et le 11 avril
Brand new, In English, Fast shipping from London, UK; Tout neuf, en anglais, expédition rapide depuis Londres, Royaume-Uni;ria9783110476040_dbm
Nos autres offres
-
183,96 €
Produit Neuf
Ou 45,99 € /mois
-5 € avec le code RAKUTEN5- Livraison à 0,01 €
Nouvel article expédié dans le 24H à partir des Etats Unis Livraison au bout de 14 à 21 jours ouvrables.
-
260,77 €
Produit Neuf
Ou 65,19 € /mois
-5 € avec le code RAKUTEN5- Livraison : 25,00 €
- Livré entre le 18 et le 23 avril
- Payez directement sur Rakuten (CB, PayPal, 4xCB...)
- Récupérez le produit directement chez le vendeur
- Rakuten vous rembourse en cas de problème
Gratuit et sans engagement
Félicitations !
Nous sommes heureux de vous compter parmi nos membres du Club Rakuten !
TROUVER UN MAGASIN
Retour
Avis sur Trusted Computing Format Relié - Livre Informatique
0 avis sur Trusted Computing Format Relié - Livre Informatique
Donnez votre avis et cumulez 5
Les avis publiés font l'objet d'un contrôle automatisé de Rakuten.
-
Michael Kenna - Arbres / Trees
2 avis
Occasion dès 95,00 €
-
Edmond Lachenal And His Legacy
Occasion dès 84,68 €
-
James Bama: American Realist
Occasion dès 185,00 €
-
Bird Coloration
Neuf dès 236,01 €
Occasion dès 192,17 €
-
Mantegna Tarot: Tarot Cards With Silver Decoration, Instructions
Occasion dès 100,00 €
-
Babembe Sculpture
1 avis
Occasion dès 119,00 €
-
The Baltic Sea And Approaches
Occasion dès 96,27 €
-
Murakami: Ego
Neuf dès 146,45 €
Occasion dès 154,30 €
-
Rccpf Norway
Neuf dès 85,37 €
-
Sleeping By The Mississippi
Occasion dès 183,99 €
-
Artificial Intelligence: A Modern Approach, Global Edition
Neuf dès 125,36 €
-
Glossarium.
Neuf dès 96,12 €
-
Generation Wealth
Neuf dès 89,16 €
-
Algorithms
Neuf dès 107,22 €
-
Disney/Pixar The Art Of Brave
Occasion dès 95,99 €
-
Harborview Illustrated Tips And Tricks In Fracture Surgery
Neuf dès 241,08 €
-
The Book:The Ultimate Guide To Rebuilding A Civilization
1 avis
Neuf dès 153,14 €
-
The Twilight Saga Deluxe Hardcover Collection
Neuf dès 173,19 €
Occasion dès 301,36 €
-
Exergy Analysis For Energy Conversion Systems
Neuf dès 154,53 €
-
Watabe Yukichi: A Criminal Investigation
1 avis
Occasion dès 140,00 €
Produits similaires
Présentation Trusted Computing Format Relié
- Livre Informatique
Résumé :
The book summarizes key concepts and theories in trusted computing, e.g., TPM, TCM, mobile modules, chain of trust, trusted software stack etc, and discusses the configuration of trusted platforms and network connections. It also emphasizes the application of such technologies in practice, extending readers from computer science and information science researchers to industrial engineers.
Biographie:
Dengguo Feng, Institute of Software, Chinese Academy of Sciences, Beijing, China
Sommaire:
Table of Content:
Chapter 1 Introduction
1.1 Latest development
1.2 Overview on credible terminal configuration, remote attestation, trusted network connect
1.3 Challenges 12
Chapter 2 Trusted platform module
2.1 Goal for module design
2.2 TPM security chip
2.3 TCM security chip
2.4 Mobile trusted module
2.5 Developments for new technologies - dynamic root credibility, virtual technology
2.6 Summary
References
Chapter 3 Configuration for chain of trust
3.1 Trusted root
3.2 Chain of trust
3.3 Static Chain of Trust
3.4 Dynamic chain of trust
3.5 Chain of trust in virtual platform
3.6 Summary
References
Chapter 4 Trusted software stack
4.1 Trusted software stack architecture and features
4.2 Trusted Software Stack interface
4.3 Applications
4.4 Open source software stack
4.5 Summary
References
Chapter 5 Trusted platform
5.1 Overview
5.2 For personal computer
5.3 Server
5.4 Trusted Mobile Platform
5.5 Virtualized trusted platform
5.6 Applications
5.7 Summary
References
Chapter 6 Assessment
6.1 Compliance test for trusted platform module
6.2 Security mechanisms for trusted computing and analysis
6.3 Trusted computing assessment and certification
6.4 Analysis for overall perfermance
6.5 Summary
References
Chapter 7 Remote attestation
7.1 Principles for remote attestation
7.2 Current studies on remote attestation
7.3 Platform identification
7.4 Binary-based remote attestation, attribute-based remote attestation
7.5 Systems and applications
7.6 Summary
References
Chapter 8 Trusted network connection
8.1 Background
8.2 Access and interfaces
8.3 Network extension - Trust@FHH
8.3.3ISCAS trusted network access system
8.4 Application
8.5 Summary
References
Appendix - encryption algorithms and protocol
Détails de conformité du produit
Personne responsable dans l'UE