ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Algorithms, architectures and information systems security

دانلود کتاب الگوریتم ها ، معماری ها و امنیت سیستم های اطلاعاتی

Algorithms, architectures and information systems security

مشخصات کتاب

Algorithms, architectures and information systems security

دسته بندی: الگوریتم ها و ساختارهای داده
ویرایش:  
نویسندگان: , , ,   
سری: Statistical science and interdisciplinary research 3 
ISBN (شابک) : 9789812836236, 9812836233 
ناشر: World Scientific 
سال نشر: 2009 
تعداد صفحات: 384 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 8 مگابایت 

قیمت کتاب (تومان) : 51,000

در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 17


در صورت تبدیل فایل کتاب Algorithms, architectures and information systems security به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب الگوریتم ها ، معماری ها و امنیت سیستم های اطلاعاتی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب الگوریتم ها ، معماری ها و امنیت سیستم های اطلاعاتی

این جلد شامل مقالاتی است که توسط محققان برجسته در زمینه الگوریتم ها، معماری ها و امنیت سیستم های اطلاعاتی نوشته شده است. پنج فصل اول به چندین مسئله چالش برانگیز هندسی و الگوریتم های مرتبط می پردازد. این موضوعات کاربردهای عمده ای در تشخیص الگو، تجزیه و تحلیل تصویر، هندسه دیجیتال، بازسازی سطح، بینایی کامپیوتر و در رباتیک دارند. پنج فصل بعدی بر روی مسائل مختلف بهینه سازی در معماری های طراحی و آزمایش VLSI و در شبکه های بی سیم تمرکز دارد. شش فصل آخر شامل مقالات علمی در مورد امنیت سیستم های اطلاعاتی است که مسائل مربوط به حریم خصوصی، کنترل دسترسی، امنیت سازمانی و شبکه، و پزشکی قانونی تصویر دیجیتال را پوشش می دهد.

مطالب: کوتاهترین مسیرهای اقلیدسی در یک چند ضلعی ساده (F Li & R Klette). تئوری یک الگوریتم مشبک سازی عملی دلونی برای یک کلاس بزرگ از دامنه ها (S-W Cheng et al.). خانواده‌های مجموعه‌های محدب که با نقاط قابل نمایش نیستند (J Pach & G Tóth); برخی از تعمیم الگوریتم های حداقل مربعات (T Asano et al.); در بازیابی عمق از فیلدهای بردار گرادیان (T Wei & R Klette)؛ فشرده سازهای کانولوشن برای تشخیص خطای 6 بیتی تضمینی (F Börner و همکاران)؛ مولد الگوی کم انرژی برای آزمایش تصادفی (B B Bhattacharya et al.); روشهای نوین برآورد و کاهش تراکم (طاقوی و محمد صراف زاده); تخصیص کانال چند رسانه ای در شبکه های سلولی (B P Sinha & G K Audhya); مشکل تخصیص محدوده در شبکه بی سیم (G K Das و همکاران). حریم خصوصی در جامعه الکترونیکی: مشکلات و راه حل های نوظهور (C A Ardagna و همکاران)؛ کنترل دسترسی مبتنی بر ریسک برای خدمات داده های شخصی (S A Chun & V Atluri)؛ تجزیه و تحلیل آسیب پذیری توپولوژیکی (S Jajodia & S Noel); شناسایی کد مخرب جدید با استفاده از طول متغیر n - گرم (S K Dash و همکاران). مروری بر آخرین هنر در پزشکی قانونی تصویر دیجیتال (H T Sencar & N Memon). حفظ حریم خصوصی ایمیل مبتنی بر وب (K Butler و همکاران).


توضیحاتی درمورد کتاب به خارجی

This volume contains articles written by leading researchers in the fields of algorithms, architectures, and information systems security. The first five chapters address several challenging geometric problems and related algorithms. These topics have major applications in pattern recognition, image analysis, digital geometry, surface reconstruction, computer vision and in robotics. The next five chapters focus on various optimization issues in VLSI design and test architectures, and in wireless networks. The last six chapters comprise scholarly articles on information systems security covering privacy issues, access control, enterprise and network security, and digital image forensics.

Contents: Euclidean Shortest Paths in a Simple Polygon (F Li & R Klette); Theory of a Practical Delaunay Meshing Algorithm for a Large Class of Domains (S-W Cheng et al.); Families of Convex Sets not Representable by Points (J Pach & G Tóth); Some Generalizations of Least-Squares Algorithms (T Asano et al.); On Depth Recovery from Gradient Vector Fields (T Wei & R Klette); Convolutional Compactors for Guaranteed 6-Bit Error Detection (F Börner et al.); Low-Energy Pattern Generator for Random Testing (B B Bhattacharya et al.); New Methodologies for Congestion Estimation and Reduction (T Taghavi & M Sarrafzadeh); Multimedia Channel Assignment in Cellular Networks (B P Sinha & G K Audhya); Range Assignment Problem in Wireless Network (G K Das et al.); Privacy in the Electronic Society: Emerging Problems and Solutions (C A Ardagna et al.); Risk-Based Access Control for Personal Data Services (S A Chun & V Atluri); Topological Vulnerability Analysis (S Jajodia & S Noel); New Malicious Code Detection Using Variable Length n -Grams (S K Dash et al.); Overview of State-of-the-Art in Digital Image Forensics (H T Sencar & N Memon); Privacy Preserving Web-Based Email (K Butler et al.).





نظرات کاربران