ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Computational Intelligent Security in Wireless Communications

دانلود کتاب امنیت هوشمند محاسباتی در ارتباطات بی سیم

Computational Intelligent Security in Wireless Communications

مشخصات کتاب

Computational Intelligent Security in Wireless Communications

دسته بندی: امنیت
ویرایش:  
نویسندگان: , , , ,   
سری: Wireless Communications and Networking Technologies: Classifications, Advancement and Applications 
ISBN (شابک) : 9781032081663, 9781003323426 
ناشر: CRC Press 
سال نشر: 2022 
تعداد صفحات: 281 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 17 مگابایت 

قیمت کتاب (تومان) : 41,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 10


در صورت تبدیل فایل کتاب Computational Intelligent Security in Wireless Communications به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب امنیت هوشمند محاسباتی در ارتباطات بی سیم نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب امنیت هوشمند محاسباتی در ارتباطات بی سیم

تحقیقات امنیت شبکه های بی سیم ماهیت چند رشته ای دارد، از جمله تجزیه و تحلیل داده ها، اقتصاد، ریاضیات، پزشکی قانونی، فناوری اطلاعات و علوم کامپیوتر. این متن تحقیقات پیشرفته در سیستم های هوش محاسباتی را در زمینه های مختلف در مورد موضوع پیچیده امنیت ارتباطات بی سیم پوشش می دهد. این مقاله موضوعات مهمی از جمله هوش محاسباتی در شبکه های بی سیم و ارتباطات، هوش مصنوعی و امنیت ارتباطات بی سیم، سناریوهای ریسک امنیتی در ارتباطات، معیارهای امنیتی/تاب آوری و اندازه گیری های آنها، تجزیه و تحلیل داده های جرایم سایبری، مدل سازی خطرات امنیتی ارتباطات بی سیم، پیشرفت در تهدیدات سایبری و جرایم رایانه ای، تکنیک های تطبیقی ​​و یادگیری برای برآورد و کنترل ایمن، سیستم های پشتیبانی تصمیم، تحمل خطا و تشخیص، پزشکی قانونی ابری و سیستم های اطلاعاتی، و بازیابی هوشمند اطلاعات. کتاب: در مورد الگوریتم‌های محاسباتی برای مدل‌سازی و بهینه‌سازی سیستم در دیدگاه امنیتی بحث می‌کند. بر پیش‌بینی خطا و تشخیص خطا از طریق بازیابی هوشمند اطلاعات از طریق فناوری‌های بی‌سیم تمرکز دارد. گروهی از مشکلات تحقیق عملی را بررسی می کند که در آن کارشناسان امنیتی می توانند به توسعه روش های جدید مبتنی بر داده کمک کنند. کاربرد در هوش مصنوعی و دیدگاه خطر امنیت ارتباطات بی سیم را پوشش می دهد این متن عمدتاً برای مقاطع کارشناسی ارشد، دانشجویان کارشناسی ارشد و محققان در زمینه های مهندسی برق، مهندسی الکترونیک و ارتباطات، و مهندسی کامپیوتر نوشته شده است. متن به طور جامع طیف وسیعی از تکنیک‌های ارتباط بی‌سیم را با گرایش‌های هوشمند محاسباتی در حال ظهور مورد بحث قرار می‌دهد تا به خوانندگان کمک کند تا نقش فناوری‌های بی‌سیم را در برنامه‌هایی که حوزه‌های مختلف زندگی انسان را لمس می‌کنند با کمک مدل‌سازی محاسباتی مبتنی بر مجموعه‌های فازی مردد درک کنند. این منبع ارزشمندی برای دانشجویان ارشد، دانشجویان کارشناسی ارشد و محققان در زمینه های مهندسی برق، مهندسی الکترونیک و ارتباطات و مهندسی کامپیوتر خواهد بود.


توضیحاتی درمورد کتاب به خارجی

Wireless network security research is multidisciplinary in nature, including data analysis, economics, mathematics, forensics, information technology, and computer science. This text covers cutting-edge research in computational intelligence systems from diverse fields on the complex subject of wireless communication security. It discusses important topics including computational intelligence in wireless network and communications, artificial intelligence and wireless communication security, security risk scenarios in communications, security/resilience metrics and their measurements, data analytics of cyber-crimes, modeling of wireless communication security risks, advances in cyber threats and computer crimes, adaptive and learning techniques for secure estimation and control, decision support systems, fault tolerance and diagnosis, cloud forensics and information systems, and intelligent information retrieval. The book: Discusses computational algorithms for system modeling and optimization in security perspective. Focuses on error prediction and fault diagnosis through intelligent information retrieval via wireless technologies. Explores a group of practical research problems where security experts can help develop new data-driven methodologies. Covers application on artificial intelligence and wireless communication security risk perspective The text is primarily written for senior undergraduate, graduate students, and researchers in the fields of electrical engineering, electronics and communication engineering, and computer engineering. The text comprehensively discusses wide range of wireless communication techniques with emerging computational intelligent trends, to help readers understand the role of wireless technologies in applications touching various spheres of human life with the help of hesitant fuzzy sets based computational modeling. It will be a valuable resource for senior undergraduate, graduate students, and researchers in the fields of electrical engineering, electronics and communication engineering, and computer engineering.



فهرست مطالب

Cover
Half Title
Series Page
Title Page
Copyright Page
Table of Contents
Preface
Editors
Acknowledgment
Contributor List
Chapter 1 An investigation on Cooperative Communication Techniques in Mobile Ad-Hoc Networks
	1.1 Introduction
	1.2 Cooperation Techniques
		1.2.1 Crediting Mechanisms
			1.2.1.1 Incentive-based Approach
			1.2.1.2 Reputation Schemes
			1.2.1.3 Hybrid system
			1.2.1.4 Trust-based schemes
		1.2.2 Acknowledgment-based Mechanisms
			1.2.2.1 End-to-End ACK Method
			1.2.2.2 TWO ACK Method
			1.2.2.3 Cryptographic-based signature
		1.2.3 Punishment-based mechanism
			1.2.3.1 Game-Theoretic Approach
			1.2.3.2 Non-cooperative Game-Theoretic Approach
	1.3 Discussion and Evaluation of research findings
	1.4 Conclusion
	References
Chapter 2 IoE-Based Genetic Algorithms and Their Requisition
	2.1 Introduction
	2.2 Need of IoE-Based Genetic Algorithms
	2.3 Basic terminologies related to IoE-based GAs
		2.3.1 Chromosomes
		2.3.2 Population
		2.3.3 Genes
		2.3.4 Allele
		2.3.5 Genotype and Phenotype
	2.4 General Genetic Algorithm
	2.5 Operators in GAs
		2.5.1 Encoding
	2.6 Stopping Condition for the Genetic Algorithm
	2.7 Constraints in the Genetic Algorithm
	2.8 Similarity and Comparison between IoE and IoT
		2.8.1 Similarity between IoE and IoT [58–61]
		2.8.2 IoE vs IoT: What’s the Difference?
	2.9 Problem-Solving Using the GA
	2.10 Advantages
	2.11 IoE-based GA Application
	2.12 Limitations
	2.13 Conclusion
	References
Chapter 3 A Framework for Hybrid WBSN-VANET-based Health Monitoring Systems
	3.1 Introduction
	3.2 Literature Review
	3.3 Proposed Framework
	3.4 Flowchart and Algorithm for the proposed framework
	3.5 Conclusion
	References
Chapter 4 Managing IoT – Cloud-based Security: Needs and Importance
	4.1 Introduction
	4.2 Background
		4.2.1 Cloud computing
			4.2.1.1 Characteristics of Cloud computing
			4.2.1.2 Cloud computing deployment models
			4.2.1.3 Cloud Computing Service Models
		4.2.2 IoT (Internet of things)
			4.2.2.1 Evolution
			4.2.2.2 Architecture of Internet of Things (IoT)
			4.2.2.3 Components of Internet of Things
	4.3 Security challenges in IoT-Cloud
		4.3.1 Challenges of Cloud-Based IoT Integration
	4.4 Literature survey related to IoT-Cloud Security
	4.5 Conclusion
	References
Chapter 5 Predictive Maintenance in Industry 4.0
	5.1 Introduction
	5.2 Related Work
	5.3 Materials and Methods
		5.3.1 Data Set
		5.3.2 Data Insights
		5.3.3 Outlier Detection
	5.4 ML Model Evaluation Metrics
	5.5 Results with the Multinomial Naïve Bayes Algorithm
	5.6 Markov Chain
	5.7 Weibull Process for Predictive Maintenance
	5.8 Discussion and Conclusion
	References
Chapter 6 Fast and Efficient Lightweight Block Ciphers Involving 2d-Key Vectors for Resource-Poor Settings
	6.1 Introduction
	6.2 Fast and Lightweight Block Cipher Model Development for the Resource-poor Healthcare System
	6.3 Mathematical Models and Design Details
		6.3.1 Pseudo-codes for the Cryptic Procedures
	6.4 Exemplification and the Outcomes
		6.4.1 Avalanche Effect Analysis
	6.5 Simulation and Performance Analysis
		6.5.1 Comparative Analysis of Popular Ciphers
	6.6 Cryptanalysis
	6.7 Conclusive Remarks and Future Directions
	Acknowledgments
	Funding
	Contributions
	Corresponding Author
	Ethics Declarations
	References
Chapter 7 Sentiment Analysis of Scraped Consumer Reviews (SASCR) Using Parallel and Distributed Analytics Approaches on Big Data in Cloud Environment
	7.1 Introduction: Background and Driving Forces
	7.2 Big Data
	7.3 Methodology
	7.4 Tool and Techniques
	7.5 System Design
	7.6 Technology Used
	7.7 Result
	7.8 Conclusion
Chapter 8 The UAV-Assisted Wireless Ad hoc Network
	8.1 Introduction
	8.2 Dynamic Mobility Inclusion in a Routing Protocol
	8.3 UAV Placement and Ground Node Grouping
	8.4 Data Dissemination
	8.5 Trajectory Optimization
	8.6 Discussion
	8.7 Summary
	References
Chapter 9 Integrating Cybernetics into Healthcare Systems: Security Perspective
	9.1 Introduction
	9.2 Data Breach in Healthcare
	9.3 Previous Similar Research Initiatives
	9.4 Needs and Importance of Cybernetics in Healthcare Security
	9.5 Challenges
	9.6 Future Works
	9.7 Conclusion
	References
Chapter 10 Threats and Countermeasures in Digital Crime and Cyberterrorism
	10.1 Introduction
	10.2 Literature Review
	10.3 Proposed Framework
	10.4 Data Flow Diagram
	10.5 Countermeasures against Cybercrime and Cyberterrorism
	10.6 Comparative Analysis
	10.7 Application Work
	10.8 Research Implications
	10.9 Research Limitations
	10.10 Conclusion and Future Scope
	References
Chapter 11 Cryptography Techniques for Information Security: A Review
	11.1 Introduction
	11.2 Literature Review
	11.3 Cryptography Techniques
		11.3.1 Substitution Technique
			11.3.1.1 Caesar Cipher
			11.3.1.2 Mono Alphabetic Ciphers
			11.3.1.3 Homophonic Cipher
			11.3.1.4 Polyalphabetic Cipher
			11.3.1.5 Playfair Cipher
		11.3.2 Transposition Technique
			11.3.2.1 Rail Fence Technique
			11.3.2.2 Simple Columnar Technique
	11.4 Discussion
	11.5 Conclusion
	References
Chapter 12 A Critical Analysis of Cyber Threats and Their Global Impact
	12.1 Introduction
	12.2 Classifications of E-crimes
	12.3 Beginning and Growth of E-crimes
	12.4 Advances in Cyber Threats and Computer Crime
		12.4.1 System Exploitation
		12.4.2 Phishing
		12.4.3 A Man-in-the-Middle Attack
		12.4.4 DoS Attack
		12.4.5 Wi-Fi Exploitation
		12.4.6 Ransomware
	12.5 Indian Cyber Situation
	12.6 Cyberattacks in India of Late
	12.7 Global Organizations Fighting against Cybercrime
		12.7.1 Careless Behaviors
			Understanding and optim
			Phishing Emails
	12.8 Conclusion
	References
Chapter 13 A Cybersecurity Perspective of Machine Learning Algorithms
	13.1 Introduction
	13.2 Supervised ML Approaches
		13.2.1 Classification-Based Supervised ML Techniques
		13.2.2 Regression-Based Supervised ML Techniques
	13.3 Unsupervised ML Approaches
		13.3.1 Clustering-Based Unsupervised ML Techniques
		13.3.2 Association-Based Unsupervised ML Techniques
	13.4 Cybersecurity Perspective
	13.5 Conclusion
	References
Chapter 14 Statistical Trend in Cyber Attacks and Security Measures
	14.1 Introduction
		14.1.1 Health Expenditure Indicators and Allocations
		14.1.2 Role Players in the Medical Sector
		14.1.3 Essential Considerations in the Healthcare Domain in Resource-Poor Contexts
			14.1.3.1 Data Sharing among the Medical Sector Players
			14.1.3.2 Rising Usage of Smart Devices among the Key Players of All Sectors
			14.1.3.3 Economic and Educational Advancement of the Users Using Smartphones/Tablets
			14.1.3.4 Need of Lightweight Computing for Maintaining the Data Secrecy of the Patients’ Sensitive Data among the Resource-Poor Nations due to Weak Infrastructures
			14.1.3.5 Adaptable Data-Sharing Protocols and Standards in Resource-Poor Setups
	14.2 Role of Fundamental Elements for Enhancing Healthcare Quality in Resource-Poor Settings
		14.2.1 Adaptive Systems
		14.2.2 Participatory Approach
		14.2.3 Accountability
		14.2.4 Evidence and Audit-Based Intervention
		14.2.5 Innovative Assessment and Evaluation
	14.3 Data Security Threats and Countermeasures
		14.3.1 Classification of Security Threats Breaching the Data Privacy
		14.3.2 Healthcare Data Protection Laws
		14.3.3 Healthcare Sector Security Practices
			14.3.3.1 Database Standards Compliance and Monitoring
			14.3.3.2 Datasets Classification and Assessment of User Rights Management
			14.3.3.3 Data Masking
			14.3.3.4 Data Confidentiality Using Encryption
	14.4 Concluding Remarks
	Contributions
	References
Index




نظرات کاربران