Personnaliser

OK

Aujourd'hui seulement ! 25? offerts* dès 249? d'achat sur tout le site avec le code : RAKUTEN25

En profiter

Trusted Computing - Feng, Dengguo

Note : 0

0 avis
  • Soyez le premier à donner un avis

Vous en avez un à vendre ?

Vendez-le-vôtre
Filtrer par :
Neuf (3)
Occasion
Reconditionné

163,38 €

Produit Neuf

  • Ou 40,85 € /mois

    • Livraison à 0,01 €
    • Livré entre le 23 et le 30 mai
    Voir les modes de livraison

    RiaChristie

    PRO Vendeur favori

    4,9/5 sur + de 1 000 ventes

    Brand new, In English, Fast shipping from London, UK; Tout neuf, en anglais, expédition rapide depuis Londres, Royaume-Uni;ria9783110476040_dbm

    Nos autres offres

    • 166,63 €

      Produit Neuf

      Ou 41,66 € /mois

      • Livraison : 25,00 €
      • Livré entre le 6 et le 11 juin
      Voir les modes de livraison
      4,8/5 sur + de 1 000 ventes

      Apres acceptation de la commande, le delai moyen d'expedition depuis le Japon est de 48 heures. Le delai moyen de livraison est de 3 a 4 semaines. En cas de circonstances exceptionnelles, les delais peuvent s'etendre jusqu'à 2 mois.

    • 192,08 €

      Produit Neuf

      Ou 48,02 € /mois

      • Livraison à 0,01 €
      Voir les modes de livraison
      4,7/5 sur + de 1 000 ventes

      Nouvel article expédié dans le 24H à partir des Etats Unis Livraison au bout de 14 à 21 jours ouvrables.

    Publicité
     
    Vous avez choisi le retrait chez le vendeur à
    • Payez directement sur Rakuten (CB, PayPal, 4xCB...)
    • Récupérez le produit directement chez le vendeur
    • Rakuten vous rembourse en cas de problème

    Gratuit et sans engagement

    Félicitations !

    Nous sommes heureux de vous compter parmi nos membres du Club Rakuten !

    En savoir plus

    Retour

    Horaires

        Note :


        Avis sur Trusted Computing de Feng, Dengguo Format Relié  - Livre Informatique

        Note : 0 0 avis sur Trusted Computing de Feng, Dengguo Format Relié  - Livre Informatique

        Les avis publiés font l'objet d'un contrôle automatisé de Rakuten.


        Présentation Trusted Computing de Feng, Dengguo Format Relié

         - Livre Informatique

        Livre Informatique - Feng, Dengguo - 01/12/2017 - Relié - Langue : Anglais

        . .

      • Auteur(s) : Feng, Dengguo
      • Editeur : De Gruyter, Walter, Gmbh
      • Langue : Anglais
      • Parution : 01/12/2017
      • Format : Moyen, de 350g à 1kg
      • Nombre de pages : 314
      • Expédition : 714
      • Dimensions : 24.6 x 17.5 x 2.3
      • ISBN : 9783110476040



      • Résumé :
        The book summarizes key concepts and theories in trusted computing, e.g., TPM, TCM, mobile modules, chain of trust, trusted software stack etc, and discusses the configuration of trusted platforms and network connections. It also emphasizes the application of such technologies in practice, extending readers from computer science and information science researchers to industrial engineers.

        Biographie:
        Dengguo Feng, Institute of Software, Chinese Academy of Sciences, Beijing, China ...

        Sommaire:
        Table of Content:
        Chapter 1 Introduction
        1.1 Latest development
        1.2 Overview on credible terminal configuration, remote attestation, trusted network connect
        1.3 Challenges 12
        Chapter 2 Trusted platform module
        2.1 Goal for module design
        2.2 TPM security chip
        2.3 TCM security chip
        2.4 Mobile trusted module
        2.5 Developments for new technologies - dynamic root credibility, virtual technology
        2.6 Summary
        References
        Chapter 3 Configuration for chain of trust
        3.1 Trusted root
        3.2 Chain of trust
        3.3 Static Chain of Trust
        3.4 Dynamic chain of trust
        3.5 Chain of trust in virtual platform
        3.6 Summary
        References
        Chapter 4 Trusted software stack
        4.1 Trusted software stack architecture and features
        4.2 Trusted Software Stack interface
        4.3 Applications
        4.4 Open source software stack
        4.5 Summary
        References
        Chapter 5 Trusted platform
        5.1 Overview
        5.2 For personal computer
        5.3 Server
        5.4 Trusted Mobile Platform
        5.5 Virtualized trusted platform
        5.6 Applications
        5.7 Summary
        References
        Chapter 6 Assessment
        6.1 Compliance test for trusted platform module
        6.2 Security mechanisms for trusted computing and analysis
        6.3 Trusted computing assessment and certification
        6.4 Analysis for overall perfermance
        6.5 Summary
        References
        Chapter 7 Remote attestation
        7.1 Principles for remote attestation
        7.2 Current studies on remote attestation
        7.3 Platform identification
        7.4 Binary-based remote attestation, attribute-based remote attestation
        7.5 Systems and applications
        7.6 Summary
        References
        Chapter 8 Trusted network connection
        8.1 Background
        8.2 Access and interfaces
        8.3 Network extension - Trust@FHH
        8.3.3ISCAS trusted network access system
        8.4 Application
        8.5 Summary
        References
        Appendix - encryption algorithms and protocol

        Détails de conformité du produit

        Consulter les détails de conformité de ce produit (

        Personne responsable dans l'UE

        )
        Le choixNeuf et occasion
        Minimum5% remboursés
        La sécuritéSatisfait ou remboursé
        Le service clientsÀ votre écoute
        LinkedinFacebookTwitterInstagramYoutubePinterestTiktok
        visavisa
        mastercardmastercard
        klarnaklarna
        paypalpaypal
        floafloa
        americanexpressamericanexpress
        Rakuten Logo
        • Rakuten Kobo
        • Rakuten TV
        • Rakuten Viber
        • Rakuten Viki
        • Plus de services
        • À propos de Rakuten
        Rakuten.com