ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Data mining, intrusion detection, information assurance, and data networks security 2007: 10 April 2007, Orlando, Florida, USA

دانلود کتاب داده کاوی، تشخیص نفوذ، تضمین اطلاعات و امنیت شبکه های داده 2007: 10 آوریل 2007، اورلاندو، فلوریدا، ایالات متحده آمریکا

Data mining, intrusion detection, information assurance, and data networks security 2007: 10 April 2007, Orlando, Florida, USA

مشخصات کتاب

Data mining, intrusion detection, information assurance, and data networks security 2007: 10 April 2007, Orlando, Florida, USA

ویرایش:  
نویسندگان: ,   
سری: Proceedings of SPIE--the International Society for Optical Engineering 6570 
ISBN (شابک) : 9780819466921, 0819466921 
ناشر: Spie 
سال نشر: 2007 
تعداد صفحات: 67 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 96 مگابایت 

قیمت کتاب (تومان) : 31,000



کلمات کلیدی مربوط به کتاب داده کاوی، تشخیص نفوذ، تضمین اطلاعات و امنیت شبکه های داده 2007: 10 آوریل 2007، اورلاندو، فلوریدا، ایالات متحده آمریکا: داده کاوی، جستجو در پایگاه داده، امنیت پایگاه داده، سیستم های تشخیص نفوذ (امنیت کامپیوتری)، سیستم های خبره (علوم کامپیوتر)، مقالات و مقالات کنفرانس، کتاب الکترونیکی، انتشارات کنفرانس، داده کاوی -- کنگره ها، سیستم های تشخیص نفوذ (امنیت کامپیوتری) -- کنگره ها، امنیت پایگاه داده -- کنگره ها، جستجوی پایگاه داده -- کنگره ها، سیستم های خبره (علوم رایانه) -- کنگره ها



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 7


در صورت تبدیل فایل کتاب Data mining, intrusion detection, information assurance, and data networks security 2007: 10 April 2007, Orlando, Florida, USA به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب داده کاوی، تشخیص نفوذ، تضمین اطلاعات و امنیت شبکه های داده 2007: 10 آوریل 2007، اورلاندو، فلوریدا، ایالات متحده آمریکا نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب داده کاوی، تشخیص نفوذ، تضمین اطلاعات و امنیت شبکه های داده 2007: 10 آوریل 2007، اورلاندو، فلوریدا، ایالات متحده آمریکا

ارتش های ربات به عنوان تهدیدی برای امنیت شبکه / شیلا بی. بنکس و مارتین آر استیتز - دفاع در برابر کرم های اینترنتی با استفاده از روش فضای فازی از نظریه آشوب / جینگ هو، جیانبو گائو و ناگزوارا اس رائو - تجزیه و تحلیل و تجسم بزرگ نمودارهای حمله پیچیده برای امنیت شبکه / هونگدا چن [و دیگران] -- خلاصه نتایج در مورد قرارگیری بهینه دوربین برای نظارت بر مرز / رابرت جی هولت [و دیگران] -- ارزیابی تکنیک های داده کاوی برای طبقه بندی فعالیت های شبکه مشکوک با استفاده از داده های هانی پات / آندره گرجیو، رافائل سانتوس و آنتونیو مونتس - انتخاب محدوده آستانه سیستم تشخیص نفوذ برای همجوشی موثر حسگر / سیزا توماس و نارایاناسوامی بالاکریشنان - استخراج الگوهای ناشناخته در داده‌ها زمانی که ویژگی‌ها همبستگی دارند / رابرت اس. لینچ، جونیور و پیتر K. Willett -- استخراج اطلاعات تصویری از آرشیوهای مکانی بر اساس ترکیبی از تبدیل موجک و توصیفگر فاز فوریه / ویجی پی شاه [و دیگران] -- برنامه ژنتیک داده کاوی مبتنی بر درختان تصمیم فازی و روش های بهبود همگرایی و کاهش نفخ / James F. Smith III و ThanhVu H. Nguyen -- فعال کردن امنیت چندسطحی شبیه سازی توزیع شده با استفاده از ماشین مجازی و فناوری شبکه خصوصی مجازی / Martin R. Stytz and Sheila B. بانک ها -- به حداکثر رساندن بازیابی اطلاعات از کدهای ترتیب رتبه / B. Sen و S. Furber -- توسعه مدلی برای ارزیابی تأثیر عملکرد تضمین اطلاعات بر عملکرد سیستم پیام رسانی امن / Sheela V. Belur و Jonathan Gloster -- تجزیه و تحلیل خوشه ای مسیرهای زمانی معاینات آزمایشگاهی بیمارستانی / شوجی هیرانو و شوساکو تسوموتو -- کشف موارد تشدید کننده در هپاتیت مزمن بر اساس تجزیه و تحلیل خوشه ای داده های تعداد پلاکت سری زمانی / شوجی هیرانو و شوساکو تسوموتو -- پشتیبانی از یادگیری آنلاین با بازی / جینگ تائو یائو، دانگ وون کیم، و جوزف پی. هربرت -- AutoCorrel II: رویکرد همبستگی رویداد شبکه عصبی / ماکسول جی. دوندو [و دیگران] -- N معیارهای او برای استخراج وبلاگ / برایان اولیکنی، کن باکلاوسکی، و امی مگنوس -- متعامد سازی گراهم اشمیت تطبیقی ​​برای فیلتر تابع متمایز مصنوعی برش طرح ریزی شده / وحید ریاساتی و دنیس گریشین -- جستجوی معنایی از طریق بازپخت مفهومی / کرک ا. Dunkelberger -- مدل جنبه سه طرفه (TWAPM) و آموزش مشترک برای بازیابی تصویر / Anca Doloc-Mihu و Vijay V. Raghavan -- یک مدل خودآموز انعطاف پذیر بر اساس محاسبات دانه ای / Ting Wei، Yu Wu، و Yinguo Li - انتخاب نماهای تحقق یافته با استفاده از الگوریتم تصادفی / Lijuan Zhou، Zhongxiao Hao و Chi Liu.


توضیحاتی درمورد کتاب به خارجی

Bot armies as threats to network security / Sheila B. Banks and Martin R. Stytz -- Defending against Internet worms using a phase space method from chaos theory / Jing Hu, Jianbo Gao, and Nageswara S. Rao -- Analysis and visualization of large complex attack graphs for networks security / Hongda Chen [and others] -- Summary of results on optimal camera placement for boundary monitoring / Robert J. Holt [and others] -- Evaluation of data mining techniques for suspicious network activity classification using honeypots data / André Grégio, Rafael Santos, and Antonio Montes -- Selection of intrusion detection system threshold bounds for effective sensor fusion / Ciza Thomas and Narayanaswamy Balakrishnan -- Mining unknown patterns in data when the features are correlated / Robert S. Lynch, Jr. and Peter K. Willett -- Image information mining from geospatial archives based on a combination of the wavelet transform and Fourier phase descriptor / Vijay P. Shah [and others] -- Genetic program based data mining of fuzzy decision trees and methods of improving convergence and reducing bloat / James F. Smith III and ThanhVu H. Nguyen -- Enabling distributed simulation multilevel security using virtual machine and virtual private network technology / Martin R. Stytz and Sheila B. Banks -- Maximising information recovery from rank-order codes / B. Sen and S. Furber -- Development of a model for assessing the impact of information assurance functionality on secure messaging system performance / Sheela V. Belur and Jonathan Gloster -- Cluster analysis of temporal trajectories of hospital laboratory examinations / Shoji Hirano and Shusaku Tsumoto -- Discovery of exacerbating cases in chronic hepatitis based on cluster analysis of time-series platelet count data / Shoji Hirano and Shusaku Tsumoto -- Supporting online learning with games / JingTao Yao, DongWon Kim, and Joseph P. Herbert -- AutoCorrel II: a neural network event correlation approach / Maxwell G. Dondo [and others] -- New metrics for blog mining / Brian Ulicny, Ken Baclawski, and Amy Magnus -- Adaptive Grahm-Schmidt orthogonalization for the projection-slice synthetic discriminant function filter / Vahid R. Riasati and Denis Grishin -- Semantic search via concept annealing / Kirk A. Dunkelberger -- Three-way aspect model (TWAPM) and co-training for image retrieval / Anca Doloc-Mihu and Vijay V. Raghavan -- A flexible self-learning model based on granular computing / Ting Wei, Yu Wu, and Yinguo Li -- Selecting materialized views using random algorithm / Lijuan Zhou, Zhongxiao Hao, and Chi Liu.



فهرست مطالب

Bot armies as threats to network security / Sheila B. Banks and Martin R. Stytz --
Defending against Internet worms using a phase space method from chaos theory / Jing Hu, Jianbo Gao, and Nageswara S. Rao --
Analysis and visualization of large complex attack graphs for networks security / Hongda Chen [and others] --
Summary of results on optimal camera placement for boundary monitoring / Robert J. Holt [and others] --
Evaluation of data mining techniques for suspicious network activity classification using honeypots data / André Grégio, Rafael Santos, and Antonio Montes --
Selection of intrusion detection system threshold bounds for effective sensor fusion / Ciza Thomas and Narayanaswamy Balakrishnan --
Mining unknown patterns in data when the features are correlated / Robert S. Lynch, Jr. and Peter K. Willett --
Image information mining from geospatial archives based on a combination of the wavelet transform and Fourier phase descriptor / Vijay P. Shah [and others] --
Genetic program based data mining of fuzzy decision trees and methods of improving convergence and reducing bloat / James F. Smith III and ThanhVu H. Nguyen --
Enabling distributed simulation multilevel security using virtual machine and virtual private network technology / Martin R. Stytz and Sheila B. Banks --
Maximising information recovery from rank-order codes / B. Sen and S. Furber --
Development of a model for assessing the impact of information assurance functionality on secure messaging system performance / Sheela V. Belur and Jonathan Gloster --
Cluster analysis of temporal trajectories of hospital laboratory examinations / Shoji Hirano and Shusaku Tsumoto --
Discovery of exacerbating cases in chronic hepatitis based on cluster analysis of time-series platelet count data / Shoji Hirano and Shusaku Tsumoto --
Supporting online learning with games / JingTao Yao, DongWon Kim, and Joseph P. Herbert --
AutoCorrel II: a neural network event correlation approach / Maxwell G. Dondo [and others] --
New metrics for blog mining / Brian Ulicny, Ken Baclawski, and Amy Magnus --
Adaptive Grahm-Schmidt orthogonalization for the projection-slice synthetic discriminant function filter / Vahid R. Riasati and Denis Grishin --
Semantic search via concept annealing / Kirk A. Dunkelberger --
Three-way aspect model (TWAPM) and co-training for image retrieval / Anca Doloc-Mihu and Vijay V. Raghavan --
A flexible self-learning model based on granular computing / Ting Wei, Yu Wu, and Yinguo Li --
Selecting materialized views using random algorithm / Lijuan Zhou, Zhongxiao Hao, and Chi Liu.




نظرات کاربران