Atnaujinkite slapukų nuostatas

El. knyga: Network Simulation and Evaluation: Second International Conference, NSE 2023, Shenzhen, China, November 22-24, 2023, Proceedings, Part II

Edited by , Edited by , Edited by , Edited by , Edited by

DRM apribojimai

  • Kopijuoti:

    neleidžiama

  • Spausdinti:

    neleidžiama

  • El. knygos naudojimas:

    Skaitmeninių teisių valdymas (DRM)
    Leidykla pateikė šią knygą šifruota forma, o tai reiškia, kad norint ją atrakinti ir perskaityti reikia įdiegti nemokamą programinę įrangą. Norint skaityti šią el. knygą, turite susikurti Adobe ID . Daugiau informacijos  čia. El. knygą galima atsisiųsti į 6 įrenginius (vienas vartotojas su tuo pačiu Adobe ID).

    Reikalinga programinė įranga
    Norint skaityti šią el. knygą mobiliajame įrenginyje (telefone ar planšetiniame kompiuteryje), turite įdiegti šią nemokamą programėlę: PocketBook Reader (iOS / Android)

    Norint skaityti šią el. knygą asmeniniame arba „Mac“ kompiuteryje, Jums reikalinga  Adobe Digital Editions “ (tai nemokama programa, specialiai sukurta el. knygoms. Tai nėra tas pats, kas „Adobe Reader“, kurią tikriausiai jau turite savo kompiuteryje.)

    Negalite skaityti šios el. knygos naudodami „Amazon Kindle“.

This book constitutes the refereed proceedings of the Second International Conference on Network Simulation and Evaluation, NSE 2023, held in Shenzhen, China in November 2023.





The 52 full papers presented in this two volume set were carefully reviewed and selected from 72 submissions. The papers are organized in the following topical sections:





 





CCIS 2063: Cybersecurity Attack and Defense, Cybersecurity Future Trends, Cybersecurity Infrastructure, Cybersecurity Systems and Applications.





CCIS 2064: Cybersecurity Threat Research, Design and Cybersecurity for IoT Systems, Intelligent Cyber Attack and Defense, Secure IoT Networks and Blockchain-Enabled Solutions, Test and Evaluation for Cybersecurity, Threat Detection and Defense.
.- Cybersecurity Attack and Defense.



.- Cybersecurity Future Trends.



.- Cybersecurity Infrastructure.



.- Cybersecurity Systems and Applications.



.- Cybersecurity Threat Research.



.- Design and Cybersecurity for IoT Systems.



.- Intelligent Cyber Attack and Defense.



.- Secure IoT Networks and Blockchain-Enabled Solutions.



.- Test and Evaluation for Cybersecurity.



.- Threat Detection and Defense.