ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Artificial Intelligence and Security in Computing Systems: 9th International Conference, ACS’ 2002 Międzyzdroje, Poland October 23–25, 2002 Proceedings

دانلود کتاب هوش مصنوعی و امنیت در سیستم های محاسباتی: نهمین کنفرانس بین المللی ، ACS ’2002 Międzyzdroje ، لهستان 23-25 ​​اکتبر ، 2002

Artificial Intelligence and Security in Computing Systems: 9th International Conference, ACS’ 2002 Międzyzdroje, Poland October 23–25, 2002 Proceedings

مشخصات کتاب

Artificial Intelligence and Security in Computing Systems: 9th International Conference, ACS’ 2002 Międzyzdroje, Poland October 23–25, 2002 Proceedings

ویرایش: 1 
نویسندگان: , , , , ,   
سری: The Springer International Series in Engineering and Computer Science 752 
ISBN (شابک) : 9781461348474, 9781441992260 
ناشر: Springer US 
سال نشر: 2003 
تعداد صفحات: 302 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 26 مگابایت 

قیمت کتاب (تومان) : 46,000



کلمات کلیدی مربوط به کتاب هوش مصنوعی و امنیت در سیستم های محاسباتی: نهمین کنفرانس بین المللی ، ACS ’2002 Międzyzdroje ، لهستان 23-25 ​​اکتبر ، 2002: هوش مصنوعی (شامل رباتیک)، نظریه محاسبات



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 16


در صورت تبدیل فایل کتاب Artificial Intelligence and Security in Computing Systems: 9th International Conference, ACS’ 2002 Międzyzdroje, Poland October 23–25, 2002 Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب هوش مصنوعی و امنیت در سیستم های محاسباتی: نهمین کنفرانس بین المللی ، ACS ’2002 Międzyzdroje ، لهستان 23-25 ​​اکتبر ، 2002 نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب هوش مصنوعی و امنیت در سیستم های محاسباتی: نهمین کنفرانس بین المللی ، ACS ’2002 Międzyzdroje ، لهستان 23-25 ​​اکتبر ، 2002



هوش مصنوعی و امنیت در سیستم‌های محاسباتی یک جلد کنفرانس بررسی شده است که بر سه حوزه عملی و پیشرفت تحقیقاتی در فناوری اطلاعات تمرکز دارد:

-روش‌های هوش مصنوعی</ STRONG> روش‌ها و الگوریتم‌هایی را ارائه می‌کند که اساس کاربردهای محیط‌های هوش مصنوعی هستند.
-سیستم های چند عاملی شامل تحقیقات آزمایشگاهی در مورد سیستم های هوشمند چندعاملی و همچنین کاربرد آنها در سیستم های حمل و نقل و اطلاعات است.
-ایمنی و ایمنی رایانه تکنیک‌ها و الگوریتم‌هایی را ارائه می‌کند که برای پزشکان بسیار جالب خواهد بود. به طور کلی، آنها بر روی الگوریتم‌های رمزنگاری جدید (شامل یک طرح رمزگذاری کلید متقارن، توابع هش، طرح‌های تولید مخفی و اشتراک‌گذاری، و ذخیره‌سازی امن داده)، یک زبان رسمی برای توصیف کنترل دسترسی خط مشی و اجرای آن، و روش‌های مدیریت ریسک (استفاده شده) تمرکز می‌کنند. برای تجزیه و تحلیل مستمر هم در شبکه های توزیع شده و هم در پروژه های توسعه نرم افزار).


توضیحاتی درمورد کتاب به خارجی

Artificial Intelligence and Security in Computing Systems is a peer-reviewed conference volume focusing on three areas of practice and research progress in information technologies:

-Methods of Artificial Intelligence presents methods and algorithms which are the basis for applications of artificial intelligence environments.
-Multiagent Systems include laboratory research on multiagent intelligent systems as well as upon their applications in transportation and information systems.
-Computer Security and Safety presents techniques and algorithms which will be of great interest to practitioners. In general, they focus on new cryptographic algorithms (including a symmetric key encryption scheme, hash functions, secret generation and sharing schemes, and secure data storage), a formal language for policy access control description and its implementation, and risk management methods (used for continuous analysis both in distributed network and software development projects).



فهرست مطالب

Front Matter....Pages i-xi
Front Matter....Pages 1-1
From a logic map to a fuzzy expert system for the description of the Middle East destabilization....Pages 3-12
A Fuzzy Expert System for Auction Reserve Prices....Pages 13-21
Vessel traffic optimization using a linear model with fuzzy coefficients....Pages 23-32
Variable Precision Rough Sets....Pages 33-40
Application of rough sets in the presumptive diagnosis of urinary system diseases....Pages 41-51
Neural Networks and Their Economic Applications....Pages 53-62
Application of data with missing attributes in the probability RBF neural network learning and classification....Pages 63-72
A method of investigating a significance of input variables in non-linear high-dimensional systems....Pages 73-80
Evolutionary Algorithm in Problem of Avoidance Collision at Sea....Pages 81-90
Improvement and Evaluation of Autonomous Load Distribution Method....Pages 91-99
Idea of the National System of Education and Verification Traffic’s Knowledge as a Tool of Traffic Safety Increasing....Pages 101-110
Distribution of Resources by Means of Multi-Agent Simulation Based on Incomplete Information....Pages 111-118
A multi-agent approach to modeling and simulation of transport on demand problem....Pages 119-126
Practical realization of modelling an airplane for an intelligent tutoring system....Pages 127-135
Model of Natural Language Communication System for Virtual Market of Services....Pages 137-151
Models of Integration in Decision Support Systems....Pages 153-162
Object Classification and Recognition using Toeplitz Matrices....Pages 163-172
Front Matter....Pages 173-173
A Propositional Logic for Access Control Policy in Distributed Systems....Pages 175-189
Certificate-Based Access Control Policies Description Language....Pages 191-202
Encryption using two-dimensional cellular automata with applications....Pages 203-215
Front Matter....Pages 173-173
Secure data storing in a pool of vulnerable servers....Pages 217-226
On automatic secret generation and sharing for Karin-Greene-Hellman scheme....Pages 227-238
The FSR-255 family of hash functions with a variable length of hash result....Pages 239-248
Using Backward Strategy to the Needham-Schroeder Public Key Protocol Verification....Pages 249-259
OF-FMEA: an approach to safety analysis of object-oriented software intensive systems....Pages 261-270
Providing for continuous risk management in distributed software projects....Pages 271-281
About Some Application of Risk Analysis and Evaluation....Pages 283-292
Linear Approximation of Arithmetic Sum Function....Pages 293-302




نظرات کاربران