دانلود کتاب Algorithms, architectures and information systems security
49,000 تومان
الگوریتم ها، معماری ها و امنیت سیستم های اطلاعاتی
| موضوع اصلی | الگوریتم ها و ساختارهای داده |
|---|---|
| نوع کالا | کتاب الکترونیکی |
| ناشر | World Scientific |
| تعداد صفحه | 384 |
| حجم فایل | 8 مگابایت |
| کد کتاب | 9789812836236,9812836233 |
| نویسنده | Aditya Bagchi, Bhargab B. Bhattacharya, Subhas C. Nandy, Susmita Sur-kolay |
|---|---|
| زبان | انگلیسی |
| فرمت | |
| سال انتشار | 2009 |
جدول کد تخفیف
| تعداد کتاب | درصد تخفیف | قیمت کتاب |
| 1 | بدون تخفیف | 25,000 تومان |
| 2 | 20 درصد | 20,000 تومان |
| 3 الی 5 | 25 درصد | 18,750 تومان |
| 6 الی 10 | 30 درصد | 17,500 تومان |
| 11 الی 20 | 35 درصد | 16,250 تومان |
| 21 الی 30 | 40 درصد | 15,000 تومان |
| 31 الی 40 | 45 درصد | 13,750 تومان |
| 41 الی 50 | 50 درصد | 12,500 تومان |
| 51 الی 70 | 55 درصد | 11,250 تومان |
| 71 الی 100 | 60 درصد | 10,000 تومان |
| 101 الی 150 | 65 درصد | 8,750 تومان |
| 151 الی 200 | 70 درصد | 7,500 تومان |
| 201 الی 300 | 75 درصد | 6,250 تومان |
| 301 الی 500 | 80 درصد | 5,000 تومان |
| 501 الی 1000 | 85 درصد | 3,750 تومان |
| 1001 الی 10000 | 90 درصد | 2,500 تومان |
ترجمه فارسی توضیحات (ترجمه ماشینی)
الگوریتم ها، معماری ها و امنیت سیستم های اطلاعاتی
این جلد شامل مقالاتی است که توسط محققان برجسته در زمینه الگوریتم ها، معماری ها و امنیت سیستم های اطلاعاتی نوشته شده است. پنج فصل اول به چندین مسئله چالش برانگیز هندسی و الگوریتم های مرتبط می پردازد. این موضوعات کاربردهای عمده ای در تشخیص الگو، تجزیه و تحلیل تصویر، هندسه دیجیتال، بازسازی سطح، بینایی کامپیوتر و در رباتیک دارند. پنج فصل بعدی بر روی مسائل مختلف بهینه سازی در معماری های طراحی و آزمایش VLSI و در شبکه های بی سیم تمرکز دارد. شش فصل آخر شامل مقالات علمی در مورد امنیت سیستم های اطلاعاتی است که مسائل مربوط به حریم خصوصی، کنترل دسترسی، امنیت سازمانی و شبکه، و پزشکی قانونی تصویر دیجیتال را پوشش می دهد.
مطالب: کوتاهترین مسیرهای اقلیدسی در یک چند ضلعی ساده (F Li & R Klette). تئوری یک الگوریتم مشبک سازی عملی دلونی برای یک کلاس بزرگ از دامنه ها (S-W Cheng et al.). خانوادههای مجموعههای محدب که با نقاط قابل نمایش نیستند (J Pach & G Tóth); برخی از تعمیم الگوریتم های حداقل مربعات (T Asano et al.); در بازیابی عمق از فیلدهای بردار گرادیان (T Wei & R Klette)؛ فشرده سازهای کانولوشن برای تشخیص خطای 6 بیتی تضمینی (F Börner و همکاران)؛ مولد الگوی کم انرژی برای آزمایش تصادفی (B B Bhattacharya et al.); روشهای نوین برآورد و کاهش تراکم (طاقوی و محمد صراف زاده); تخصیص کانال چند رسانه ای در شبکه های سلولی (B P Sinha & G K Audhya); مشکل تخصیص محدوده در شبکه بی سیم (G K Das و همکاران). حریم خصوصی در جامعه الکترونیکی: مشکلات و راه حل های نوظهور (C A Ardagna و همکاران)؛ کنترل دسترسی مبتنی بر ریسک برای خدمات داده های شخصی (S A Chun & V Atluri)؛ تجزیه و تحلیل آسیب پذیری توپولوژیکی (S Jajodia & S Noel); شناسایی کد مخرب جدید با استفاده از طول متغیر n – گرم (S K Dash و همکاران). مروری بر آخرین هنر در پزشکی قانونی تصویر دیجیتال (H T Sencar & N Memon). حفظ حریم خصوصی ایمیل مبتنی بر وب (K Butler و همکاران).
Algorithms, architectures and information systems security
This volume contains articles written by leading researchers in the fields of algorithms, architectures, and information systems security. The first five chapters address several challenging geometric problems and related algorithms. These topics have major applications in pattern recognition, image analysis, digital geometry, surface reconstruction, computer vision and in robotics. The next five chapters focus on various optimization issues in VLSI design and test architectures, and in wireless networks. The last six chapters comprise scholarly articles on information systems security covering privacy issues, access control, enterprise and network security, and digital image forensics.
Contents: Euclidean Shortest Paths in a Simple Polygon (F Li & R Klette); Theory of a Practical Delaunay Meshing Algorithm for a Large Class of Domains (S-W Cheng et al.); Families of Convex Sets not Representable by Points (J Pach & G Tóth); Some Generalizations of Least-Squares Algorithms (T Asano et al.); On Depth Recovery from Gradient Vector Fields (T Wei & R Klette); Convolutional Compactors for Guaranteed 6-Bit Error Detection (F Börner et al.); Low-Energy Pattern Generator for Random Testing (B B Bhattacharya et al.); New Methodologies for Congestion Estimation and Reduction (T Taghavi & M Sarrafzadeh); Multimedia Channel Assignment in Cellular Networks (B P Sinha & G K Audhya); Range Assignment Problem in Wireless Network (G K Das et al.); Privacy in the Electronic Society: Emerging Problems and Solutions (C A Ardagna et al.); Risk-Based Access Control for Personal Data Services (S A Chun & V Atluri); Topological Vulnerability Analysis (S Jajodia & S Noel); New Malicious Code Detection Using Variable Length n -Grams (S K Dash et al.); Overview of State-of-the-Art in Digital Image Forensics (H T Sencar & N Memon); Privacy Preserving Web-Based Email (K Butler et al.).
محصولات مرتبط
دانلود کتاب Algorithmic Game Theory
دانلود کتاب Big Data and Blockchain for Service Operations Management (Studies in Big Data, 98)
دانلود کتاب Blockchain for 5G Healthcare Applications: Security and privacy solutions (Healthcare Technologies)
| موضوع اصلی | کامپیوترها - الگوریتم ها و ساختارهای داده |
|---|---|
| نوع کالا | کتاب الکترونیکی |
| ناشر | The Institution of Engineering and Technology |
| تعداد صفحه | 582 |
| حجم فایل | 13.91 مگابایت |
| کد کتاب | 1839533250 , 9781839533259 |

نقد و بررسیها
هنوز بررسیای ثبت نشده است.