دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Toru Yamaguchi, Eri Sato (auth.), Jerzy Pejaś, Khalid Saeed (eds.) سری: ISBN (شابک) : 9780387731360, 9780387731377 ناشر: Springer US سال نشر: 2008 تعداد صفحات: 455 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 25 مگابایت
در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد
کلمات کلیدی مربوط به کتاب پیشرفت در پردازش و حفاظت از اطلاعات: کدگذاری و نظریه اطلاعات، ساختارهای داده، رمز شناسی و نظریه اطلاعات، سیستم ها و امنیت داده ها
در صورت تبدیل فایل کتاب Advances in Information Processing and Protection به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب پیشرفت در پردازش و حفاظت از اطلاعات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب شامل مجموعه ای از بهترین مقالات ارائه شده در کنفرانس بین المللی سیستم های کامپیوتری پیشرفته در اکتبر 2006 در Miedzyzdroje، لهستان است. این کتاب با ترکیب حوزه های تحقیقاتی علوم کامپیوتر و مدیریت صنعتی به چهار حوزه موضوعی تقسیم شده است:
هوش مصنوعی
امنیت و ایمنی رایانه
تحلیل تصویر، گرافیک و بیومتریک
شبیه سازی کامپیوتری و تجزیه و تحلیل داده
بخش هوش مصنوعی نتایج علم و مهندسی ساخت الگوریتمهای هوشمند و برنامههای کامپیوتری را در نظر میگیرد. این بخش شامل مقالاتی در مورد هماترونیک، منطق فازی، رباتیک، سلول، الگوریتم های ژنتیک و احتمالاتی، داده های ناقص و روابط مشابه و شبکه های عصبی سریع است.
بخش امنیت و ایمنی رایانه طیف گسترده ای از مسائل را پوشش می دهد، از جمله تشخیص خطا در رمزهای بلوکی، موازی سازی الگوریتم های رمزگذاری، روش های رمزنگاری بصری، شبکه عصبی برای ساخت رمزهای بلوکی قابل برنامه ریزی، امنیت و ایمنی در محیط های محاسباتی توزیع شده، و رمز محصول آشفته.
تحلیل تصویر، گرافیک و بیومتریک به کارهای دشواری میپردازد که استخراج اطلاعات معنیدار از تصاویر و همچنین روشهایی را برای شناسایی منحصربهفرد انسانها بر اساس یک یا چند ویژگی فیزیکی یا رفتاری ذاتی مطالعه میکنند. شامل فصول مربوط به تشخیص کلمه، شناسایی امضا، تشخیص اثر انگشت، و پیش طبقهبندی تصویر بیومتریک است.
بخش شبیهسازی کامپیوتری و تجزیه و تحلیل دادهها مربوط به برنامههای رایانهای است که سعی در شبیهسازی مدل انتزاعی یک سیستم خاص و تبدیل داده ها با هدف استخراج اطلاعات مفید و تسهیل نتیجه گیری. این شامل مقالات اختصاص داده شده به استفاده از پردازنده در سیستم های چند پردازنده، سیستم های آموزشی مبتنی بر کامپیوتر برای اپراتورهای اشیاء پویا، سرورهای کامپیوتری متصل، موازی سازی حلقه ها در محیط NET است که برای اهداف شبیه سازی استفاده می شود، و موضوعات مرتبط.
This book contains a selection of the best papers given at the international Advanced Computer Systems Conference in October 2006 in Miedzyzdroje, Poland. Combining research areas from both Computer Science and Industrial Management, the book is partitioned into four topical areas:
Artificial Intelligence
Computer Security and Safety
Image Analysis, Graphics and Biometrics
Computer Simulation and Data Analysis
The Artificial Intelligence section considers results of the science and engineering of making intelligent algorithms and computer programs. This section includes papers on Humatronics, Fuzzy Logic, Robotics, Cell, Genetic and Probabilistic Algorithms, Incomplete Data and Similarity Relations, and Fast Neural Networks.
The Computer Security and Safety section covers a wide range of issues, including Error Detection in Block Ciphers, Parallelization of Encryption Algorithms, Visual Cryptography Methods, Neural Network for Building Programmable Block Ciphers, Security and Safety in Distributed Computing Environments, and Chaotic Product Cipher.
The Image Analysis, Graphics and Biometrics section deals with difficult tasks studying the extraction of meaningful information from images as well as methods for uniquely recognizing humans based upon one or more intrinsic physical or behavioral traits. Included are chapters dealing with Word Recognition, Signature Identification, Fingerprint Recognition, and Biometric Image Pre-classification.
The Computer Simulation and Data Analysis section concerns computer programs that attempt to simulate an abstract model of a particular system and transform data with the aim of extracting useful information and facilitating conclusions. It includes papers devoted to Processor Utilization on Multi-Processor Systems, Computer-based Training Systems for Operators of Dynamic Objects, Linked Computer Servers, Loops Parallelization in the .NET Environment to be used for simulation purposes, and related topics.
Front Matter....Pages I-XIII
Front Matter....Pages 1-1
Humatronics and RT-Middleware....Pages 3-12
A Fuzzy Way to Measure Quality of Work in a Multidimensional Perspective....Pages 13-23
Application of the Peano Curve for the Robot Trajectory Generating....Pages 25-34
On Some Properties of the B-Cell Algorithm in Non-Stationary Environments....Pages 35-44
The Grouping of Valuations in Probabilistic Algorithms....Pages 45-53
Inverted Lists Compression Using Contextual Information....Pages 55-66
Hybrid Intelligent Diagnosis Approaches: Analysis and Comparison under a Biomedicine Application....Pages 67-76
Predicting Incomplete Data on the Basis of Non Symmetric Similarity Relation....Pages 77-84
Methods of Designing and System Analysis of Fast Neural Networks and Linear Tunable Transformations....Pages 85-116
Minimal Coverage of Investigated Object when Seeking for its Fractal Dimension....Pages 117-128
Networked Robots Personal Tastes Acquisition and Sharing....Pages 129-138
Reduction of Rules of a Fuzzy Model with a Chain Model....Pages 139-148
Singleton Representation of Fuzzy Set for Computing Fuzzy Model Response for Fuzzy Inputs....Pages 149-158
Tuning of Parameters Backstepping Ship Course Controller by Genetic Algorithm....Pages 159-168
Visualization of Five Erosion Risk Classes using Kernel Discriminants....Pages 169-178
Front Matter....Pages 179-179
Multiple Error Detection in Substitution Blocks for Block Ciphers....Pages 181-190
Parallelization Method of Encryption Algorithms....Pages 191-204
When a Family of Iris Flower is Normal, Then are Others Abnormal?....Pages 205-214
Strong Boolean Functions with Compact ANF Representation....Pages 215-224
Visual Cryptography Methods as a Source of Trustworthiness for the Signature Creation and Verification Systems....Pages 225-239
Front Matter....Pages 179-179
Neural Network as a Programmable Block Cipher....Pages 241-250
On Intermediate Evaluation of Block Ciphers....Pages 251-261
Development of Concealing the Purpose of Processing for Programs in a Distributed Computing Environment....Pages 263-269
Covert Channel for Improving VoIP Security....Pages 271-280
Cryptanalysis of Chaotic Product Cipher....Pages 281-290
Embedding of Stego–Messages in Monochrome Images on the Base of Rank Filtering....Pages 291-300
Front Matter....Pages 301-301
JPEG 2000 Image Coding Standard - A Review and Applications....Pages 303-321
New Experiments on Word Recognition Without Segmentation....Pages 323-332
Signature Verification by View-Based Feature Extractor and DTW Classifier....Pages 333-341
Increasing Performance of Fingerprint Recognition Systems Using Reconstruction of Ridge Lines Methods....Pages 343-350
Design and Prototyping of an Industrial Fault Clustering System Combining Image Processing and Artificial Neural Network Based Approaches....Pages 351-360
Image Pre-classification for Biometrics Identification Systems....Pages 361-370
Application of Improved Projection Method to Binary Images....Pages 371-380
Front Matter....Pages 381-381
A Consideration of Processor Utilization on Multi-Processor System....Pages 383-390
Reliability of Node Information on Autonomous Load Distribution Method....Pages 391-398
Methodology of Developing Computer-Based Training Systems for Operators of Dynamic Objects....Pages 399-408
Analysis of an Open Linked Series Three-station Network with Blocking....Pages 409-418
Hyperplane Method Implementation for Loops Parallelization in the .NET Environment....Pages 419-429
On a Nonlinear Production-Inventory Problem....Pages 431-445
Back Matter....Pages 447-457
....Pages 459-459