دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Saif ur Rehman, Muhammed Naeem Ahmed Khan (auth.), Álvaro Herrero, Emilio Corchado, Carlos Redondo, Ángel Alonso (eds.) سری: Advances in Intelligent and Soft Computing 85 ISBN (شابک) : 9783642166259, 9783642166266 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2010 تعداد صفحات: 240 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 7 مگابایت
در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد
کلمات کلیدی مربوط به کتاب هوش محاسباتی در امنیت برای سیستم های اطلاعاتی 2010: مجموعه مقالات سومین کنفرانس بین المللی هوش محاسباتی در امنیت سیستم های اطلاعاتی (CISIS’10): هوش محاسباتی، هوش مصنوعی (شامل رباتیک)
در صورت تبدیل فایل کتاب Computational Intelligence in Security for Information Systems 2010: Proceedings of the 3rd International Conference on Computational Intelligence in Security for Information Systems (CISIS’10) به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب هوش محاسباتی در امنیت برای سیستم های اطلاعاتی 2010: مجموعه مقالات سومین کنفرانس بین المللی هوش محاسباتی در امنیت سیستم های اطلاعاتی (CISIS’10) نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این جلد از پیشرفتها در محاسبات هوشمند و نرم حاوی مقالات پذیرفتهشده ارائه شده در سومین کنفرانس بینالمللی هوش محاسباتی در امنیت برای سیستمهای اطلاعات (CISIS'10) است که در شهر زیبا و تاریخی لئون، اسپانیا، در نوامبر 2010.
از زمان پیدایش، هدف اصلی کنفرانس های CISIS ایجاد یک انجمن گسترده و میان رشته ای برای هوش محاسباتی و پارادایم های یادگیری مرتبط، که نقش های مهمی را در تعداد زیادی از حوزه های کاربردی مرتبط با امنیت در سیستم های اطلاعاتی ایفا می کنند.
CISIS'10 یک انجمن گسترده و بین رشته ای برای ارائه جدیدترین پیشرفت ها در چندین حوزه علمی بسیار فعال مانند یادگیری ماشینی، حفاظت از زیرساخت، روش های هوشمند در انرژی و حمل و نقل، امنیت شبکه، بیومتری، رمزنگاری، کارایی بالا ارائه کرد. و Grid Computing و Industrial Perspective در میان دیگران. هدف جهانی از مجموعه کنفرانس های CISIS تشکیل یک محل ملاقات گسترده و بین رشته ای است که فرصتی برای تعامل با تیم تحقیقاتی پیشرو و صنایع درگیر فعال در حوزه بحرانی امنیت و داشتن تصویری از راه حل های فعلی اتخاذ شده در دامنه های کاربردی.
This volume of Advances in Intelligent and Soft Computing contains accepted papers presented at the 3rd International Conference on Computational Intelligence in Security for Information Systems (CISIS'10), which was held in the beautiful and historic city of León, Spain, in November, 2010.
Since it origin, the main aim of CISIS conferences has been to establish a broad and interdisciplinary forum for Computational Intelligence and Associated Learning Paradigms, which are playing increasingly important roles in a large number of application areas related to Security in Information Systems.
CISIS'10 provided a broad and interdisciplinary forum to present the most recent developments in several very active scientific areas such as Machine Learning, Infrastructure Protection, Intelligent Methods in Energy and Transportation, Network Security, Biometry, Cryptography, High-performance and Grid Computing, and Industrial Perspective among others. The global purpose of the CISIS series of conferences has been to form a broad and interdisciplinary meeting ground offering the opportunity to interact with the leading research team and industries actively involved in the critical area of security, and have a picture of the current solutions adopted in practical domains.
Front Matter....Pages -
Front Matter....Pages 1-1
An Incremental Density-Based Clustering Technique for Large Datasets....Pages 3-11
BSDT ROC and Cognitive Learning Hypothesis....Pages 13-23
Evolving Fuzzy Classifier for Data Mining - an Information Retrieval Approach....Pages 25-32
Mereotopological Analysis of Formal Concepts in Security Ontologies....Pages 33-40
Front Matter....Pages 41-41
A Multi-agent Data Mining System for Defect Forecasting in a Decentralized Manufacturing Environment....Pages 43-50
A Distributed Hierarchical Multi-agent Architecture for Detecting Injections in SQL Queries....Pages 51-59
Incorporating Temporal Constraints in the Analysis Task of a Hybrid Intelligent IDS....Pages 61-69
Front Matter....Pages 71-71
Performances of Speech Signal Biometric Systems Based on Signal to Noise Ratio Degradation....Pages 73-80
Lipreading Using n –Gram Feature Vector....Pages 81-88
Face Processing for Security: A Short Review....Pages 89-96
Front Matter....Pages 97-97
Ontologies-Based Automated Intrusion Response System....Pages 99-106
Semi-supervised Fingerprinting of Protocol Messages....Pages 107-115
Monitoring of Spatial-Aggregated IP-Flow Records....Pages 117-124
Improving Network Security through Traffic Log Anomaly Detection Using Time Series Analysis....Pages 125-133
A Threat Model Approach to Threats and Vulnerabilities in On-line Social Networks....Pages 135-142
An SLA-Based Approach for Network Anomaly Detection....Pages 143-150
Understanding Honeypot Data by an Unsupervised Neural Visualization....Pages 151-160
Front Matter....Pages 161-161
Permuted Image DCT Watermarking....Pages 163-171
A Developed WaterMark Technique for Distributed Database Security....Pages 173-180
Front Matter....Pages 181-181
Trident, a New Pseudo Random Number Generator Based on Coupled Chaotic Maps....Pages 183-190
Front Matter....Pages 181-181
The Impact of the SHA-3 Casting Cryptography Competition on the Spanish IT Market....Pages 191-199
Front Matter....Pages 201-201
A New Task Engineering Approach for Workflow Access Control....Pages 203-212
OPBUS: Fault Tolerance Against Integrity Attacks in Business Processes....Pages 213-222
A Key Distribution Scheme for Live Streaming Multi-tree Overlays....Pages 223-230
Intelligent Methods for Scheduling in Transportation....Pages 231-238
Back Matter....Pages -