دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: کامپیوتر ویرایش: 1 نویسندگان: Fatih Ozgul, Zeki Erdem, Chris Bowerman, Julian Bondy (auth.), Hsinchun Chen, Michael Chau, Shu-hsing Li, Shalini Urs, Srinath Srinivasa, G. Alan Wang (eds.) سری: Lecture Notes in Computer Science 6122 : Security and Cryptology ISBN (شابک) : 3642136001, 9783642136009 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2010 تعداد صفحات: 181 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 4 مگابایت
کلمات کلیدی مربوط به کتاب اطلاعات و اطلاعات امنیتی: کارگاه آموزشی اقیانوس آرام، PAISI 2010، حیدرآباد، هند، 21 ژوئن 2010. مجموعه مقالات: رمزگذاری داده ها، برنامه های کاربردی سیستم های اطلاعاتی (شامل اینترنت)، مدیریت پایگاه داده، ذخیره و بازیابی اطلاعات، داده کاوی و کشف دانش، شبکه های ارتباطی کامپیوتری
در صورت تبدیل فایل کتاب Intelligence and Security Informatics: Pacific Asia Workshop, PAISI 2010, Hyderabad, India, June 21, 2010. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب اطلاعات و اطلاعات امنیتی: کارگاه آموزشی اقیانوس آرام، PAISI 2010، حیدرآباد، هند، 21 ژوئن 2010. مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات کارگاه اطلاعاتی اطلاعات امنیتی و اطلاعات امنیتی اقیانوس آرام 2010 است که در حیدرآباد هند در ژوئن 2010 برگزار شد.
This book constitutes the proceedings of the Pacific Asia Workshop on Intelligence and Security Informatics 2010, held in Hyderabad, India, in June 2010.
Front Matter....Pages -
Combined Detection Model for Criminal Network Detection....Pages 1-14
An Association Model for Implicit Crime Link Analysis....Pages 15-21
Design and Deployment of a National Detecting Stolen Vehicles Network System....Pages 22-27
Fighting Cybercrime: A KM Perspective....Pages 28-30
Trajectory Similarity of Network Constrained Moving Objects and Applications to Traffic Security....Pages 31-43
An Emergent Traffic Messaging Service Using Wireless Technology....Pages 44-51
A Model for Detecting “Global Footprint Anomalies” in a Grid Environment....Pages 52-64
Secure Anonymous Routing for MANETs Using Distributed Dynamic Random Path Selection....Pages 65-72
MAD-IDS : Novel Intrusion Detection System Using Mobile Agents and Data Mining Approaches....Pages 73-76
Fuzzy Biometric Signcryption Scheme with Bilinear Pairings in the Standard Model....Pages 77-87
Key Independent Decryption of Graphically Encrypted Images....Pages 88-97
Towards Confidentiality of ID-Based Signcryption Schemes under without Random Oracle Model....Pages 98-104
JPEG Steganalysis Using HBCL Statistics and FR Index....Pages 105-112
Text Mining Technique for Chinese Written Judgment of Criminal Case....Pages 113-125
Exploration of Document Relation Quality with Consideration of Term Representation Basis, Term Weighting and Association Measure....Pages 126-139
Identifying Controversial Issues and Their Sub-topics in News Articles....Pages 140-153
Efficient Privacy Preserving K-Means Clustering....Pages 154-166
A Fuzzy Threshold Based Modified Clustering Algorithm for Natural Data Exploration....Pages 167-172
Back Matter....Pages -