دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: نویسندگان: Karan Singh, Latha Banda, Manisha Manjul سری: AAP Research Notes on Optimization & Decision-Making Theories ISBN (شابک) : 9781774912393, 9781003369066 ناشر: Apple Academic Press Inc. سال نشر: 2024 تعداد صفحات: 410 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 22 Mb
در صورت تبدیل فایل کتاب Advanced Computer Science Applications. Recent Trends in AI, Machine Learning, and Network Security به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب برنامه های کاربردی علوم کامپیوتر پیشرفته. روندهای اخیر در هوش مصنوعی، یادگیری ماشین و امنیت شبکه نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
الگوریتمهای طراحی را مورد بحث قرار میدهد که به رایانهها اجازه میدهد تا از یادگیری ماشینی برای نمایش رفتار آموختهشده از تجربیات گذشته برای راهحلهای مسائل امنیتی در مدیریت داده استفاده کنند. الگوریتم های مورد بحث شامل شبکه عصبی کانولوشن، الگوریتم جنگل تصادفی، الگوریتم k-نزدیکترین همسایه، الگوریتم Apriori، الگوریتم MapReduce و غیره است.
Discusses design algorithms that allow computers to employ machine learning to display behavior learned from past experiences for solutions to security issues in data management. Algorithms discussed include convolutional neural network, random forest algorithm, k-nearest neighbor algorithm, Apriori algorithm, MapReduce algorithm, etc.
Cover Half Title Title Page Copyright Page Series Page About the Editors Table of Contents Contributors Abbreviations Preface Part I: Machine Learning Algorithms in Security Analytics 1. Speculative Parallelism on Multicore Chip Architecture Strengthen Green Computing Concept: A Survey 2. Measuring Perceived Quality of Software Ecosystem Based on Transactions in Customer Management Tools 3. Moving Object Detection in Video, Captured by Static Camera: A Survey 4. UAV-Enabled Disaster Management: Applications, Open Issues, and Challenges 5. Cross-Site Scripting Attack Prevention (on Application Layer) 6. TBM-Based Charger Deployment Technique in the Internet of Things 7. Data Mining for Internet of the Things: A Survey Part II: AI and Machine Learning 8. Classification of Web User Interest Level Using Web Usage Mining 9. Design and Development of AI-Assisted Smart Ventilators 10. Descriptive Review on a Nepali Sign Language Recognition System 11. Apriori-Based Algorithms with a Decentralized Approach for Mining Frequent Item Sets: A Review 12. Impact of Artificial Intelligence and Internet of Things in Modern Times and Hereafter: An Investigative Analysis 13. Intelligent Post-Lockdown Management System for Public Transportation 14. Smart Walking Stick (for the Blind) 15. Dynamic Nepali Sign Language Recognition 16. Performance Evaluation of a Multiband Embroidered Fractal Antenna on The Human Body 17. Learning Deep Representation Using a Fully Convolutional Autoencoder for Automated Floor Plan Image Retrieval 18. Smart Card-Based Privacy Preserving Light-Weight Authentication Protocol for E-Payment Systems 19. DEC-GA: Genetic Algorithm-Based Deterministic Energy-Efficient Clustering Protocol for IOT Transactions in Customer Management Tools 20. Hashtag Recommendation System to Track Streaming News and Capture Dynamic Evolution to Ensure High Coverage (CADENCE) Part III: Network Security Applications 21. Mitigation of RPL Stateless Address Auto-Configuration IPv6 Spoofing Attack in IoT 22. Secure and Early Detection Framework for COVID-19: Standardization of Clinical Process 23. Probabilistic Image Encryption-Based Secure Surveillance Framework for an IoT Environment 24. An Enhanced Approach for Multimetric Geographical Routing in VANETs Using a Fuzzy Interface System 25. Energy-Efficient Privacy Preserving Vehicle Registration Protocol for V2X Communication in VANET 26. Evaluation and Optimization of a Congestion Control Scheme for VANETs 27. Dispute Between Countries, a Corresponding Attack on Cyberspace: The New National Security Challenge Index