ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Big Data, Cloud Computing, and Data Science Engineering

دانلود کتاب کلان داده، رایانش ابری، و مهندسی علوم داده

Big Data, Cloud Computing, and Data Science Engineering

مشخصات کتاب

Big Data, Cloud Computing, and Data Science Engineering

ویرایش:  
نویسندگان:   
سری: Studies in Computational Intelligence, 1075 
ISBN (شابک) : 3031196074, 9783031196072 
ناشر: Springer 
سال نشر: 2023 
تعداد صفحات: 189
[190] 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 6 Mb 

قیمت کتاب (تومان) : 50,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 2


در صورت تبدیل فایل کتاب Big Data, Cloud Computing, and Data Science Engineering به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب کلان داده، رایانش ابری، و مهندسی علوم داده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب کلان داده، رایانش ابری، و مهندسی علوم داده



این کتاب نتایج علمی 7امین کنفرانس بین‌المللی IEEE/ACIS در داده‌های بزرگ، محاسبات ابری، علم داده را ارائه می‌کند. & Engineering (BCD 2021) که در 4 تا 6 اوت 2022 در دانانگ، ویتنام برگزار شد. هدف از برگزاری این کنفرانس گرد هم آوردن محققان و دانشمندان، تجار و کارآفرینان، معلمان، مهندسان، کاربران کامپیوتر و دانشجویان برای بحث در زمینه های متعدد علوم کامپیوتر و تبادل تجربیات و تبادل ایده ها و اطلاعات جدید به صورت معنادار بود. تمام جنبه‌ها (نظریه، کاربردها و ابزارها) علوم کامپیوتر و اطلاعات، چالش‌های عملی که در این مسیر با آن مواجه می‌شوند، و راه‌حل‌های اتخاذ شده برای حل آن‌ها، همگی در اینجا در نتایج مقالات ارائه‌شده در این کتاب بررسی شده‌اند.

برگزارکنندگان کنفرانس از بین مقالات پذیرفته شده برای ارائه در کنفرانس، بهترین مقالات را انتخاب کردند. مقالات بر اساس نمرات بررسی ارسال شده توسط اعضای کمیته برنامه انتخاب شدند و تحت دورهای دقیق بررسی قرار گرفتند. از این دور دوم بررسی، 15 مورد از امیدوارکننده‌ترین مقاله‌های کنفرانس در این کتاب Springer (SCI) منتشر می‌شوند و نه در مجموعه مقالات کنفرانس. ما بی صبرانه منتظر کمک های مهمی هستیم که می دانیم این نویسندگان در زمینه علوم کامپیوتر و اطلاعات خواهند آورد.

توضیحاتی درمورد کتاب به خارجی

This book presents scientific results of the 7th IEEE/ACIS International Conference on Big Data, Cloud Computing, Data Science & Engineering (BCD 2021) which was held on August 4-6, 2022 in Danang, Vietnam. The aim of this conference was to bring together researchers and scientists, businessmen and entrepreneurs, teachers, engineers, computer users, and students to discuss the numerous fields of computer science and to share their experiences and exchange new ideas and information in a meaningful way. All aspects (theory, applications, and tools) of computer and information science, the practical challenges encountered along the way, and the solutions adopted to solve them are all explored here in the results of the articles featured in this book.

The conference organizers selected the best papers from those papers accepted for presentation at the conference. The papers were chosen based on review scores submitted by members of the program committee and underwent further rigorous rounds of review. From this second round of review, 15 of the conference’s most promising papers are then published in this Springer (SCI) book and not the conference proceedings. We impatiently await the important contributions that we know these authors will bring to the field of computer and information science.


فهرست مطالب

Foreword
Contents
Contributors
Research on Development of Sponsorship Effect Analysis Module Using Text Mining Technique
	1 Introduction
	2 Theoretical Background
		2.1 Definition of Sponsorship and Sponsorship Effect
		2.2 Study of Text Analysis Techniques
		2.3 Prior Studies Using News Text Analysis
	3 Research Method and Result
		3.1 Research and Development Process
		3.2 Data Collection
		3.3 Development of Sponsor Effectiveness Analysis Module
		3.4 Building a Simple Dashboard
	4 Conclusions
	References
A Study on the Relationship Between ESG News Keywords and ESG Ratings
	1 Introduction
	2 Theoretical Background
		2.1 Overview of ESG
		2.2 Related Works
	3 Research Method
		3.1 Data Collection
	4 Data Analysis
		4.1 Frequency Analysis and Word Cloud
		4.2 Relationship Analysis of the Influence on ESG Rating
	5 Conclusion
	References
Development of Associated Company Network Visualization Techniques Using Company Product and Service Information—Using Cosine Similarity Function
	1 Introduction
	2 Theoretical Background and Prior Research
		2.1 Text Mining Research
		2.2 Social Network Analysis Study
		2.3 Associated Companies Analysis
	3 Research Method
	4 Analysis Results
	5 Conclusion
	References
Hybrid CNN-LSTM Based Time Series Data Prediction Model Study
	1 Introduction
	2 Theoretical Background
		2.1 Time-Series Analysis
		2.2 Recurrent Neural Network
		2.3 Long- Short-Term Memory
		2.4 Convolutional Neural Network
	3 Research Method
		3.1 Methodology to Predict Time-Series Using CNN-LSTM
		3.2 Performance Procedure
	4 Experiments and Results
		4.1 Evaluation Methods
		4.2 Evaluation Methods
		4.3 Comparative Evaluation of Deep Learning Models
	5 Conclusion
	References
A Study on Predicting Employee Attrition Using Machine Learning
	1 Introduction
	2 Theoretical Background
		2.1 Data Analytics in the Human Resources (HR)
		2.2 Machine Learning Algorithm
	3 Research Design
		3.1 Research Framework
		3.2 Feature Selection Using Filter Method
		3.3 Classification Prediction Model
		3.4 Machine Learning Performance Measurement
	4 Research Result
		4.1 Data Set
		4.2 Data Preprocessing
		4.3 Feature Selection
		4.4 Ensemble Prediction Model Performance
	5 Conclusion
	References
A Study on the Intention to Continue Using a Highway Driving Assistance (HDA) System Based on Advanced Driver Assistance System (ADAS)
	1 Introduction
	2 Theoretical Background
		2.1 Advanced Driver Assistance Systems (ADAS)
		2.2 Highway Driving Assistance System (HDA)
		2.3 HDA (Highway Driving Assist) User Characteristics
		2.4 Protection Motivation Theory (PMT)
		2.5 Technology Acceptance Model (TAM)
	3 Research Method
		3.1 Data Collection
		3.2 Research Model and Selection of Variables
	4 Data Result Analysis
	5 Conclusions
	References
Security Policy Deploying System for Zero Trust Environment
	1 Introduction
	2 Related Work
		2.1 Current Security Threat Trends
		2.2 Current Malware Technologies
		2.3 Zero Trust Model
	3 Current Security Environment Analysis
		3.1 Security Environments Analysis
		3.2 Requirement for Zero Trust Model Based Security Environment
	4 Security Policy Deploying System
		4.1 System Architecture
		4.2 Security Policy Deploying Process
	5 Implements
		5.1 Verification Environments and Items
		5.2 Verification Result
	6 Conclusion
	References
TTY Session Audit Techniques for Linux Platform
	1 Introduction
	2 Related Work
		2.1 Enterprise System Operation Process
		2.2 Security Threats Can Occur in Service Management
		2.3 OS Protect Security Technique
	3 Security Requirements for Information Service Operation
		3.1 Security Environment Analysis About Current Information Service Operation
		3.2 Security Requirement for Safe Information Service Operation
	4 TTY Session Audit System for Linux Platform
		4.1 TTY Session Audit System Architecture
		4.2 TTY Session Audit System Usage Process
	5 Implements
		5.1 Verification Environment and Items
		5.2 Verification Result
	6 Conclusion
	References
A Study on the Role of Higher Education and Human Resources Development for Data Driven AI Society
	1 Introduction: The Necessity of Ethics in the Data Driven AI Society
	2 Why Do We Need to Educate AI Developers on Ethics?
		2.1 Target of AI Ethics Education and the Importance of Developer Education
		2.2 Meaning of Professional Ethics Education
		2.3 Developer-Centered Ethics Education in Computer Science
	3 Current Status of AI Ethics Education in Higher Education
		3.1 Type A: Technology-Based Ethics Convergence Education
		3.2 Type B: Social Issues and Norm Education of Artificial Intelligence
		3.3 Type C: Field-Oriented Practical Training
		3.4 Analysis Results: Imbalance in Education Types
	4 How Should Universities Educate AI Ethics?
	5 Conclusions
	References
The Way Forward for Security Vulnerability Disclosure Policy: Comparative Analysis of US, EU, and Netherlands
	1 Introduction
	2 Understanding Vulnerability Disclosure Policy
		2.1 Cultural Aspects
		2.2 Technological Aspects
		2.3 Environmental Aspects
	3 Vulnerability Disclosure Policy of Major Countries
		3.1 United States
		3.2 European Union
		3.3 Netherlands
	4 Key Challenges for Development of Vulnerability Disclosure Policy
		4.1 Comparative Analysis
		4.2 Protection of Security Researchers
		4.3 Expansion of Vulnerability Disclosure Policy
		4.4 Systematic Management of Known Vulnerability
	5 Conclusions
	References
Study on Government Data Governance Framework: Based on the National Data Strategy in the US, the UK, Australia, and Japan
	1 Introduction
	2 Background
		2.1 Data Governance
		2.2 Data Governance Approaches
		2.3 Data Governance Framework
	3 Research Method
		3.1 National Data Strategy
		3.2 DGF of the DGI
	4 Data Governance Framework for National Data Strategy
		4.1 Rules and Rules of Engagement
		4.2 People and Organizational Bodies
		4.3 Additional
	5 Conclusions
	References
A Study on the Attack Index Packet Filtering Algorithm Based on Web Vulnerability
	1 Introduction
	2 Related Study
		2.1 Open Web Application Security Project Top 10
		2.2 Packet Classification
	3 Research Method
		3.1 Packet Filtering Algorithm
	4 Comparative Verification
		4.1 Keyword Frequency Analysis Result
	5 Conclusion
	References
Analysis of IoT Research Topics Using LDA Modeling
	1 Introduction
	2 Related Study
		2.1 Definition of IoT
		2.2 Research on Internet of Things Research Trends
	3 Research Method
		3.1 Analysis Method
		3.2 Analysis Data
	4 Research Result
		4.1 Keyword Frequency Analysis Result
		4.2 Topic Modeling Result
	5 Conclusion
	References
Log4j Vulnerability Analysis and Detection Pattern Production Technology Based on Snort Rules
	1 Introduction
	2 Theoretical Background
		2.1 Log4j Vulnerability
	3 Research Method
		3.1 Attack Configuration Analysis
		3.2 Detection Pattern
	4 Countermeasures of Log4j Vulnerability
		4.1 Threat IP Blocking
		4.2 Security Update of Log4j
		4.3 Snort Detection Policy
	5 Conclusions
	References
A Study on Technology Innovation at Incheon International Airport: Focusing on RAISA
	1 Introduction
	2 Theoretical Background
		2.1 Robot, Artificial Intelligence and Service Automation (RAISA)
		2.2 RAISA at Airports
	3 Case Analysis
		3.1 Case Selection
		3.2 RAISA at Incheon International Airport
		3.3 Discussion
	4 Conclusion
	References
Author Index




نظرات کاربران