توضیحات
This textbook introduces new business concepts on cloud environments such as secure, scalable anonymity and practical payment protocols for the Internet of things and Blockchain technology. The protocol uses electronic cash for payment transactions. In this new protocol, from the viewpoint of banks, consumers can improve anonymity if they are worried about disclosure of their identities in the cloud. Currently, there is not a book available that has reported the techniques covering the protocols with anonymizations and Blockchain technology. Thus this will be a useful book for universities to purchase.
This textbook provides new direction for access control management and online business, with new challenges within Blockchain technology that may arise in cloud environments. One is related to the authorization granting process. For example, when a role is granted to a user, this role may conflict with other roles of the user or together with this role; the user may have or derive a high level of authority. Another is related to authorization revocation. For instance, when a role is revoked from a user, the user may still have the role. Experts will get benefits from these challenges through the developed methodology for authorization granting algorithm, and weak revocation and strong revocation algorithms.
————————————————————–
ترجمه ماشینی :
این کتاب درسی مفاهیم جدید کسب و کار را در محیط های ابری مانند ناشناس بودن امن، مقیاس پذیر و پروتکل های پرداخت عملی برای اینترنت اشیا و فناوری بلاک چین معرفی می کند. این پروتکل از پول نقد الکترونیکی برای تراکنش های پرداخت استفاده می کند. در این پروتکل جدید، از دیدگاه بانکها، مصرفکنندگان میتوانند در صورتی که نگران افشای هویت خود در فضای ابری باشند، ناشناس بودن را بهبود ببخشند. در حال حاضر، کتابی در دسترس نیست که تکنیکهای پوشش پروتکلها را با ناشناسسازی و فناوری بلاک چین گزارش کرده باشد. بنابراین این یک کتاب مفید برای دانشگاه ها برای خرید خواهد بود. این کتاب درسی با چالشهای جدید در فناوری بلاک چین که ممکن است در محیطهای ابری ایجاد شود، مسیر جدیدی را برای مدیریت کنترل دسترسی و تجارت آنلاین ارائه میکند. یکی به فرآیند اعطای مجوز مربوط می شود. به عنوان مثال، هنگامی که نقشی به یک کاربر اعطا می شود، این نقش ممکن است با نقش های دیگر کاربر یا همراه با این نقش تضاد داشته باشد. کاربر ممکن است سطح بالایی از اختیار داشته باشد یا از آن برخوردار باشد. دیگری مربوط به لغو مجوز است. به عنوان مثال، زمانی که یک نقش از یک کاربر باطل می شود، کاربر ممکن است همچنان نقش را داشته باشد. کارشناسان از طریق روششناسی توسعهیافته برای الگوریتم اعطای مجوز، و الگوریتمهای ابطال ضعیف و ابطال قوی، از این چالشها سود خواهند برد.
tag : دانلود کتاب مدیریت کنترل دسترسی در محیط های ابری , Download مدیریت کنترل دسترسی در محیط های ابری , دانلود مدیریت کنترل دسترسی در محیط های ابری , Download Access Control Management in Cloud Environments Book , مدیریت کنترل دسترسی در محیط های ابری دانلود , buy مدیریت کنترل دسترسی در محیط های ابری , خرید کتاب مدیریت کنترل دسترسی در محیط های ابری , دانلود کتاب Access Control Management in Cloud Environments , کتاب Access Control Management in Cloud Environments , دانلود Access Control Management in Cloud Environments , خرید Access Control Management in Cloud Environments , خرید کتاب Access Control Management in Cloud Environments ,

نقد و بررسیها
هنوز بررسیای ثبت نشده است.