Muutke küpsiste eelistusi

E-raamat: Peer-to-Peer Storage: Security and Protocols

  • Formaat: 75 pages
  • Ilmumisaeg: 01-Oct-2016
  • Kirjastus: Nova Science Publishers Inc
  • ISBN-13: 9781611225631
Teised raamatud teemal:
  • Formaat - PDF+DRM
  • Hind: 85,22 €*
  • * hind on lõplik, st. muud allahindlused enam ei rakendu
  • Lisa ostukorvi
  • Lisa soovinimekirja
  • See e-raamat on mõeldud ainult isiklikuks kasutamiseks. E-raamatuid ei saa tagastada.
  • Formaat: 75 pages
  • Ilmumisaeg: 01-Oct-2016
  • Kirjastus: Nova Science Publishers Inc
  • ISBN-13: 9781611225631
Teised raamatud teemal:

DRM piirangud

  • Kopeerimine (copy/paste):

    ei ole lubatud

  • Printimine:

    ei ole lubatud

  • Kasutamine:

    Digitaalõiguste kaitse (DRM)
    Kirjastus on väljastanud selle e-raamatu krüpteeritud kujul, mis tähendab, et selle lugemiseks peate installeerima spetsiaalse tarkvara. Samuti peate looma endale  Adobe ID Rohkem infot siin. E-raamatut saab lugeda 1 kasutaja ning alla laadida kuni 6'de seadmesse (kõik autoriseeritud sama Adobe ID-ga).

    Vajalik tarkvara
    Mobiilsetes seadmetes (telefon või tahvelarvuti) lugemiseks peate installeerima selle tasuta rakenduse: PocketBook Reader (iOS / Android)

    PC või Mac seadmes lugemiseks peate installima Adobe Digital Editionsi (Seeon tasuta rakendus spetsiaalselt e-raamatute lugemiseks. Seda ei tohi segamini ajada Adober Reader'iga, mis tõenäoliselt on juba teie arvutisse installeeritud )

    Seda e-raamatut ei saa lugeda Amazon Kindle's. 

Peer-to-peer (P2P) has proven as a most successful way to produce large scale, reliable, and cost-effective applications, as illustrated for file sharing or VoIP. P2P storage is an emerging field of application which allows peers to collectively leverage their resources towards ensuring the reliability and availability of user data. Providing assurances in both domains requires not only ensuring the confidentiality and privacy of the data storage process, but also thwarting peer misbehavior through the introduction of proper security and cooperation enforcement mechanisms. This book highlights how the continuous observation of peer behavior and monitoring of the storage process is an important requirement to secure a storage system.
Preface ix
Chapter I Introduction 1(6)
Chapter II Trust Establishment 7(6)
Chapter III Remote Data Possession Verification 13(16)
Chapter IV Cooperation Incentives 29(8)
Chapter V Validation Based On Game Theory 37(12)
Chapter VI Conclusion 49(2)
References 51(8)
Index 59