ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Computational Intelligence in Security for Information Systems 2010: Proceedings of the 3rd International Conference on Computational Intelligence in Security for Information Systems (CISIS’10)

دانلود کتاب هوش محاسباتی در امنیت برای سیستم های اطلاعاتی 2010: مجموعه مقالات سومین کنفرانس بین المللی هوش محاسباتی در امنیت سیستم های اطلاعاتی (CISIS’10)

Computational Intelligence in Security for Information Systems 2010: Proceedings of the 3rd International Conference on Computational Intelligence in Security for Information Systems (CISIS’10)

مشخصات کتاب

Computational Intelligence in Security for Information Systems 2010: Proceedings of the 3rd International Conference on Computational Intelligence in Security for Information Systems (CISIS’10)

ویرایش: 1 
نویسندگان: , , , , ,   
سری: Advances in Intelligent and Soft Computing 85 
ISBN (شابک) : 9783642166259, 9783642166266 
ناشر: Springer-Verlag Berlin Heidelberg 
سال نشر: 2010 
تعداد صفحات: 240 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 7 مگابایت 

قیمت کتاب (تومان) : 50,000



کلمات کلیدی مربوط به کتاب هوش محاسباتی در امنیت برای سیستم های اطلاعاتی 2010: مجموعه مقالات سومین کنفرانس بین المللی هوش محاسباتی در امنیت سیستم های اطلاعاتی (CISIS’10): هوش محاسباتی، هوش مصنوعی (شامل رباتیک)



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 14


در صورت تبدیل فایل کتاب Computational Intelligence in Security for Information Systems 2010: Proceedings of the 3rd International Conference on Computational Intelligence in Security for Information Systems (CISIS’10) به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب هوش محاسباتی در امنیت برای سیستم های اطلاعاتی 2010: مجموعه مقالات سومین کنفرانس بین المللی هوش محاسباتی در امنیت سیستم های اطلاعاتی (CISIS’10) نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب هوش محاسباتی در امنیت برای سیستم های اطلاعاتی 2010: مجموعه مقالات سومین کنفرانس بین المللی هوش محاسباتی در امنیت سیستم های اطلاعاتی (CISIS’10)



این جلد از پیشرفت‌ها در محاسبات هوشمند و نرم حاوی مقالات پذیرفته‌شده ارائه شده در سومین کنفرانس بین‌المللی هوش محاسباتی در امنیت برای سیستم‌های اطلاعات (CISIS'10) است که در شهر زیبا و تاریخی لئون، اسپانیا، در نوامبر 2010.

از زمان پیدایش، هدف اصلی کنفرانس های CISIS ایجاد یک انجمن گسترده و میان رشته ای برای هوش محاسباتی و پارادایم های یادگیری مرتبط، که نقش های مهمی را در تعداد زیادی از حوزه های کاربردی مرتبط با امنیت در سیستم های اطلاعاتی ایفا می کنند.

CISIS'10 یک انجمن گسترده و بین رشته ای برای ارائه جدیدترین پیشرفت ها در چندین حوزه علمی بسیار فعال مانند یادگیری ماشینی، حفاظت از زیرساخت، روش های هوشمند در انرژی و حمل و نقل، امنیت شبکه، بیومتری، رمزنگاری، کارایی بالا ارائه کرد. و Grid Computing و Industrial Perspective در میان دیگران. هدف جهانی از مجموعه کنفرانس های CISIS تشکیل یک محل ملاقات گسترده و بین رشته ای است که فرصتی برای تعامل با تیم تحقیقاتی پیشرو و صنایع درگیر فعال در حوزه بحرانی امنیت و داشتن تصویری از راه حل های فعلی اتخاذ شده در دامنه های کاربردی.


توضیحاتی درمورد کتاب به خارجی

This volume of Advances in Intelligent and Soft Computing contains accepted papers presented at the 3rd International Conference on Computational Intelligence in Security for Information Systems (CISIS'10), which was held in the beautiful and historic city of León, Spain, in November, 2010.

Since it origin, the main aim of CISIS conferences has been to establish a broad and interdisciplinary forum for Computational Intelligence and Associated Learning Paradigms, which are playing increasingly important roles in a large number of application areas related to Security in Information Systems.

CISIS'10 provided a broad and interdisciplinary forum to present the most recent developments in several very active scientific areas such as Machine Learning, Infrastructure Protection, Intelligent Methods in Energy and Transportation, Network Security, Biometry, Cryptography, High-performance and Grid Computing, and Industrial Perspective among others. The global purpose of the CISIS series of conferences has been to form a broad and interdisciplinary meeting ground offering the opportunity to interact with the leading research team and industries actively involved in the critical area of security, and have a picture of the current solutions adopted in practical domains.



فهرست مطالب

Front Matter....Pages -
Front Matter....Pages 1-1
An Incremental Density-Based Clustering Technique for Large Datasets....Pages 3-11
BSDT ROC and Cognitive Learning Hypothesis....Pages 13-23
Evolving Fuzzy Classifier for Data Mining - an Information Retrieval Approach....Pages 25-32
Mereotopological Analysis of Formal Concepts in Security Ontologies....Pages 33-40
Front Matter....Pages 41-41
A Multi-agent Data Mining System for Defect Forecasting in a Decentralized Manufacturing Environment....Pages 43-50
A Distributed Hierarchical Multi-agent Architecture for Detecting Injections in SQL Queries....Pages 51-59
Incorporating Temporal Constraints in the Analysis Task of a Hybrid Intelligent IDS....Pages 61-69
Front Matter....Pages 71-71
Performances of Speech Signal Biometric Systems Based on Signal to Noise Ratio Degradation....Pages 73-80
Lipreading Using n –Gram Feature Vector....Pages 81-88
Face Processing for Security: A Short Review....Pages 89-96
Front Matter....Pages 97-97
Ontologies-Based Automated Intrusion Response System....Pages 99-106
Semi-supervised Fingerprinting of Protocol Messages....Pages 107-115
Monitoring of Spatial-Aggregated IP-Flow Records....Pages 117-124
Improving Network Security through Traffic Log Anomaly Detection Using Time Series Analysis....Pages 125-133
A Threat Model Approach to Threats and Vulnerabilities in On-line Social Networks....Pages 135-142
An SLA-Based Approach for Network Anomaly Detection....Pages 143-150
Understanding Honeypot Data by an Unsupervised Neural Visualization....Pages 151-160
Front Matter....Pages 161-161
Permuted Image DCT Watermarking....Pages 163-171
A Developed WaterMark Technique for Distributed Database Security....Pages 173-180
Front Matter....Pages 181-181
Trident, a New Pseudo Random Number Generator Based on Coupled Chaotic Maps....Pages 183-190
Front Matter....Pages 181-181
The Impact of the SHA-3 Casting Cryptography Competition on the Spanish IT Market....Pages 191-199
Front Matter....Pages 201-201
A New Task Engineering Approach for Workflow Access Control....Pages 203-212
OPBUS: Fault Tolerance Against Integrity Attacks in Business Processes....Pages 213-222
A Key Distribution Scheme for Live Streaming Multi-tree Overlays....Pages 223-230
Intelligent Methods for Scheduling in Transportation....Pages 231-238
Back Matter....Pages -




نظرات کاربران