دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1
نویسندگان: Leigh Metcalf. William Casey
سری:
ISBN (شابک) : 0128044527, 0128044993
ناشر: Syngress
سال نشر: 2016
تعداد صفحات: 189
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 6 مگابایت
کلمات کلیدی مربوط به کتاب امنیت سایبری و ریاضیات کاربردی: ریاضیات، ریاضیات گسسته، امنیت کامپیوتر، ریاضیات
در صورت تبدیل فایل کتاب Cybersecurity and Applied Mathematics به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت سایبری و ریاضیات کاربردی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
امنیت سایبری و ریاضیات کاربردی مفاهیم ریاضی لازم برای تحقیق و تمرین موثر امنیت سایبری را بررسی میکند و رویکردی کاربردی برای شاغلین و دانشجویانی که وارد این رشته میشوند، اتخاذ میکند. این کتاب روشهای تحلیل و تجسم دادههای اکتشافی آماری را بهعنوان مدلی برای تصمیمگیریها پوشش میدهد، همچنین موضوعات کلیدی، مانند نظریه گراف، مجتمعهای توپولوژیکی، و همسانی پایدار را مورد بحث قرار میدهد. دفاع از اینترنت یک تلاش پیچیده است، اما استفاده از تکنیک های صحیح ریاضیات می تواند این کار را قابل مدیریت تر کند. خواندن این کتاب برای ایجاد روش های مفید و قابل تکرار برای تجزیه و تحلیل داده ها ضروری است.
Cybersecurity and Applied Mathematics explores the mathematical concepts necessary for effective cybersecurity research and practice, taking an applied approach for practitioners and students entering the field. This book covers methods of statistical exploratory data analysis and visualization as a type of model for driving decisions, also discussing key topics, such as graph theory, topological complexes, and persistent homology. Defending the Internet is a complex effort, but applying the right techniques from mathematics can make this task more manageable. This book is essential reading for creating useful and replicable methods for analyzing data.
Content:
Front Matter,Copyright,BiographyEntitled to full textChapter 1 - Introduction, Pages 1-2
Chapter 2 - Metrics, similarity, and sets, Pages 3-22
Chapter 3 - Probability models, Pages 23-42
Chapter 4 - Introduction to data analysis, Pages 43-65
Chapter 5 - Graph theory, Pages 67-94
Chapter 6 - Game theory, Pages 95-112
Chapter 7 - Visualizing cybersecurity data, Pages 113-134
Chapter 8 - String analysis for cyber strings, Pages 135-156
Chapter 9 - Persistent homology, Pages 157-171
Appendix - Introduction to linear algebra, Pages 173-177
Bibliography, Pages 179-182
Index, Pages 183-188