دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: نویسندگان: Society of Photo-optical Instrumentation Engineers., Dasarathy. Belur V سری: Proceedings of SPIE--the International Society for Optical Engineering 6570 ISBN (شابک) : 9780819466921, 0819466921 ناشر: Spie سال نشر: 2007 تعداد صفحات: 67 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 96 مگابایت
کلمات کلیدی مربوط به کتاب داده کاوی، تشخیص نفوذ، تضمین اطلاعات و امنیت شبکه های داده 2007: 10 آوریل 2007، اورلاندو، فلوریدا، ایالات متحده آمریکا: داده کاوی، جستجو در پایگاه داده، امنیت پایگاه داده، سیستم های تشخیص نفوذ (امنیت کامپیوتری)، سیستم های خبره (علوم کامپیوتر)، مقالات و مقالات کنفرانس، کتاب الکترونیکی، انتشارات کنفرانس، داده کاوی -- کنگره ها، سیستم های تشخیص نفوذ (امنیت کامپیوتری) -- کنگره ها، امنیت پایگاه داده -- کنگره ها، جستجوی پایگاه داده -- کنگره ها، سیستم های خبره (علوم رایانه) -- کنگره ها
در صورت تبدیل فایل کتاب Data mining, intrusion detection, information assurance, and data networks security 2007: 10 April 2007, Orlando, Florida, USA به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب داده کاوی، تشخیص نفوذ، تضمین اطلاعات و امنیت شبکه های داده 2007: 10 آوریل 2007، اورلاندو، فلوریدا، ایالات متحده آمریکا نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
ارتش های ربات به عنوان تهدیدی برای امنیت شبکه / شیلا بی. بنکس و مارتین آر استیتز - دفاع در برابر کرم های اینترنتی با استفاده از روش فضای فازی از نظریه آشوب / جینگ هو، جیانبو گائو و ناگزوارا اس رائو - تجزیه و تحلیل و تجسم بزرگ نمودارهای حمله پیچیده برای امنیت شبکه / هونگدا چن [و دیگران] -- خلاصه نتایج در مورد قرارگیری بهینه دوربین برای نظارت بر مرز / رابرت جی هولت [و دیگران] -- ارزیابی تکنیک های داده کاوی برای طبقه بندی فعالیت های شبکه مشکوک با استفاده از داده های هانی پات / آندره گرجیو، رافائل سانتوس و آنتونیو مونتس - انتخاب محدوده آستانه سیستم تشخیص نفوذ برای همجوشی موثر حسگر / سیزا توماس و نارایاناسوامی بالاکریشنان - استخراج الگوهای ناشناخته در دادهها زمانی که ویژگیها همبستگی دارند / رابرت اس. لینچ، جونیور و پیتر K. Willett -- استخراج اطلاعات تصویری از آرشیوهای مکانی بر اساس ترکیبی از تبدیل موجک و توصیفگر فاز فوریه / ویجی پی شاه [و دیگران] -- برنامه ژنتیک داده کاوی مبتنی بر درختان تصمیم فازی و روش های بهبود همگرایی و کاهش نفخ / James F. Smith III و ThanhVu H. Nguyen -- فعال کردن امنیت چندسطحی شبیه سازی توزیع شده با استفاده از ماشین مجازی و فناوری شبکه خصوصی مجازی / Martin R. Stytz and Sheila B. بانک ها -- به حداکثر رساندن بازیابی اطلاعات از کدهای ترتیب رتبه / B. Sen و S. Furber -- توسعه مدلی برای ارزیابی تأثیر عملکرد تضمین اطلاعات بر عملکرد سیستم پیام رسانی امن / Sheela V. Belur و Jonathan Gloster -- تجزیه و تحلیل خوشه ای مسیرهای زمانی معاینات آزمایشگاهی بیمارستانی / شوجی هیرانو و شوساکو تسوموتو -- کشف موارد تشدید کننده در هپاتیت مزمن بر اساس تجزیه و تحلیل خوشه ای داده های تعداد پلاکت سری زمانی / شوجی هیرانو و شوساکو تسوموتو -- پشتیبانی از یادگیری آنلاین با بازی / جینگ تائو یائو، دانگ وون کیم، و جوزف پی. هربرت -- AutoCorrel II: رویکرد همبستگی رویداد شبکه عصبی / ماکسول جی. دوندو [و دیگران] -- N معیارهای او برای استخراج وبلاگ / برایان اولیکنی، کن باکلاوسکی، و امی مگنوس -- متعامد سازی گراهم اشمیت تطبیقی برای فیلتر تابع متمایز مصنوعی برش طرح ریزی شده / وحید ریاساتی و دنیس گریشین -- جستجوی معنایی از طریق بازپخت مفهومی / کرک ا. Dunkelberger -- مدل جنبه سه طرفه (TWAPM) و آموزش مشترک برای بازیابی تصویر / Anca Doloc-Mihu و Vijay V. Raghavan -- یک مدل خودآموز انعطاف پذیر بر اساس محاسبات دانه ای / Ting Wei، Yu Wu، و Yinguo Li - انتخاب نماهای تحقق یافته با استفاده از الگوریتم تصادفی / Lijuan Zhou، Zhongxiao Hao و Chi Liu.
Bot armies as threats to network security / Sheila B. Banks and Martin R. Stytz -- Defending against Internet worms using a phase space method from chaos theory / Jing Hu, Jianbo Gao, and Nageswara S. Rao -- Analysis and visualization of large complex attack graphs for networks security / Hongda Chen [and others] -- Summary of results on optimal camera placement for boundary monitoring / Robert J. Holt [and others] -- Evaluation of data mining techniques for suspicious network activity classification using honeypots data / André Grégio, Rafael Santos, and Antonio Montes -- Selection of intrusion detection system threshold bounds for effective sensor fusion / Ciza Thomas and Narayanaswamy Balakrishnan -- Mining unknown patterns in data when the features are correlated / Robert S. Lynch, Jr. and Peter K. Willett -- Image information mining from geospatial archives based on a combination of the wavelet transform and Fourier phase descriptor / Vijay P. Shah [and others] -- Genetic program based data mining of fuzzy decision trees and methods of improving convergence and reducing bloat / James F. Smith III and ThanhVu H. Nguyen -- Enabling distributed simulation multilevel security using virtual machine and virtual private network technology / Martin R. Stytz and Sheila B. Banks -- Maximising information recovery from rank-order codes / B. Sen and S. Furber -- Development of a model for assessing the impact of information assurance functionality on secure messaging system performance / Sheela V. Belur and Jonathan Gloster -- Cluster analysis of temporal trajectories of hospital laboratory examinations / Shoji Hirano and Shusaku Tsumoto -- Discovery of exacerbating cases in chronic hepatitis based on cluster analysis of time-series platelet count data / Shoji Hirano and Shusaku Tsumoto -- Supporting online learning with games / JingTao Yao, DongWon Kim, and Joseph P. Herbert -- AutoCorrel II: a neural network event correlation approach / Maxwell G. Dondo [and others] -- New metrics for blog mining / Brian Ulicny, Ken Baclawski, and Amy Magnus -- Adaptive Grahm-Schmidt orthogonalization for the projection-slice synthetic discriminant function filter / Vahid R. Riasati and Denis Grishin -- Semantic search via concept annealing / Kirk A. Dunkelberger -- Three-way aspect model (TWAPM) and co-training for image retrieval / Anca Doloc-Mihu and Vijay V. Raghavan -- A flexible self-learning model based on granular computing / Ting Wei, Yu Wu, and Yinguo Li -- Selecting materialized views using random algorithm / Lijuan Zhou, Zhongxiao Hao, and Chi Liu.
Bot armies as threats to network security / Sheila B. Banks and Martin R. Stytz --
Defending against Internet worms using a phase space method from chaos theory / Jing Hu, Jianbo Gao, and Nageswara S. Rao --
Analysis and visualization of large complex attack graphs for networks security / Hongda Chen [and others] --
Summary of results on optimal camera placement for boundary monitoring / Robert J. Holt [and others] --
Evaluation of data mining techniques for suspicious network activity classification using honeypots data / André Grégio, Rafael Santos, and Antonio Montes --
Selection of intrusion detection system threshold bounds for effective sensor fusion / Ciza Thomas and Narayanaswamy Balakrishnan --
Mining unknown patterns in data when the features are correlated / Robert S. Lynch, Jr. and Peter K. Willett --
Image information mining from geospatial archives based on a combination of the wavelet transform and Fourier phase descriptor / Vijay P. Shah [and others] --
Genetic program based data mining of fuzzy decision trees and methods of improving convergence and reducing bloat / James F. Smith III and ThanhVu H. Nguyen --
Enabling distributed simulation multilevel security using virtual machine and virtual private network technology / Martin R. Stytz and Sheila B. Banks --
Maximising information recovery from rank-order codes / B. Sen and S. Furber --
Development of a model for assessing the impact of information assurance functionality on secure messaging system performance / Sheela V. Belur and Jonathan Gloster --
Cluster analysis of temporal trajectories of hospital laboratory examinations / Shoji Hirano and Shusaku Tsumoto --
Discovery of exacerbating cases in chronic hepatitis based on cluster analysis of time-series platelet count data / Shoji Hirano and Shusaku Tsumoto --
Supporting online learning with games / JingTao Yao, DongWon Kim, and Joseph P. Herbert --
AutoCorrel II: a neural network event correlation approach / Maxwell G. Dondo [and others] --
New metrics for blog mining / Brian Ulicny, Ken Baclawski, and Amy Magnus --
Adaptive Grahm-Schmidt orthogonalization for the projection-slice synthetic discriminant function filter / Vahid R. Riasati and Denis Grishin --
Semantic search via concept annealing / Kirk A. Dunkelberger --
Three-way aspect model (TWAPM) and co-training for image retrieval / Anca Doloc-Mihu and Vijay V. Raghavan --
A flexible self-learning model based on granular computing / Ting Wei, Yu Wu, and Yinguo Li --
Selecting materialized views using random algorithm / Lijuan Zhou, Zhongxiao Hao, and Chi Liu.