دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: [1st ed. 2020] نویسندگان: Jemal H. Abawajy, Kim-Kwang Raymond Choo, Rafiqul Islam, Zheng Xu, Mohammed Atiquzzaman سری: Advances in Intelligent Systems and Computing 1017 ISBN (شابک) : 9783030251277, 9783030251284 ناشر: Springer International Publishing سال نشر: 2020 تعداد صفحات: XXXII, 2132 [2164] زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 108 Mb
در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد
در صورت تبدیل فایل کتاب International Conference on Applications and Techniques in Cyber Intelligence ATCI 2019: Applications and Techniques in Cyber Intelligence به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب کنفرانس بین المللی کاربردها و تکنیک ها در هوش سایبری ATCI 2019: کاربردها و تکنیک ها در هوش سایبری نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب ایدههای نوآورانه، یافتههای پیشرفته، و تکنیکها،
روشها و کاربردهای جدید را در طیف وسیعی از حوزههای اطلاعاتی
امنیت سایبری و تهدیدات سایبری ارائه میکند. همانطور که جامعه
ما هوشمندتر می شود، نیازی مشابه وجود دارد که بتوانیم آینده
سایبری خود را ایمن کنیم. رویکردها و یافتههای توصیفشده در
این کتاب برای کسبوکارها و دولتهایی که به دنبال ایمن کردن
دادههای ما و زیرساختهای زیربنای ما هستند و همچنین برای
کاربران فردی مورد علاقه است.
This book presents innovative ideas, cutting-edge findings,
and novel techniques, methods, and applications in a broad
range of cybersecurity and cyberthreat intelligence areas. As
our society becomes smarter, there is a corresponding need to
be able to secure our cyberfuture. The approaches and
findings described in this book are of interest to businesses
and governments seeking to secure our data and underpin
infrastructures, as well as to individual users.