دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش:
نویسندگان: Franjieh El Khoury
سری: ENGnetBASE
ISBN (شابک) : 9781466502147, 1466502142
ناشر: CRC Press
سال نشر: 2013
تعداد صفحات: 215
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 10 مگابایت
در صورت تبدیل فایل کتاب Iris biometric model for secured network access به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب مدل بیومتریک زنبق برای دسترسی امن به شبکه نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
"تکامل سریع فناوری در دنیای کامپیوتر، امنیت دسترسی به داده های محرمانه را به یک موضوع بسیار مهم از نظر تحقیقات تبدیل کرده است. این فناوری احتمالاً در معماری های مختلف تکامل می یابد. هر معماری عملکرد، مزایا و معایب خود را دارد. از یک سو، انتقال از یک سیستم متمرکز به یک سیستم غیرمتمرکز توزیع شده به صورت محلی یا از راه دور، وظایف را در بخش های مختلف (به عنوان مثال، آموزشی، اجتماعی، دولتی، تجاری) تسهیل کرده است. از سوی دیگر، ادغام اینترنت، ارتباطات را در سطح بین المللی تشویق کرده است و امکان انجام عملیات از راه دور (یعنی تجارت الکترونیک، بانکداری الکترونیک و غیره) را فراهم کرده است. علاوه بر اینترنت، شبکه تلفن همراه نیز وجود دارد. که خدمات پیشرفته ای را ارائه می دهد (مانند پیام های چند رسانه ای، دسترسی به اینترنت و غیره)\"-- بیشتر بخوانید... < /div>
"The rapid evolution of technology in the computer world has made securing access to confidential data a very important issue in terms of research. This technology is likely to evolve in various architectures. Each architecture has its own functionality, its advantages and disadvantages. On the one hand the transition from a centralized to a decentralized system distributed locally or remotely, has facilitated the tasks in various sectors (i.e., educational, social, government, commercial, etc.). On the other hand, the integration of the Internet has encouraged communication at international level, and allowed operations remotely (i.e., e-commerce, e-banking, etc.). Besides the Internet, there is the mobile network that provides advanced services (i.e., multimedia messaging, Internet access, etc.)"-- Read more...
Content: Pt. 1. State of the art --
pt. 2. Critical analysis of methods of iris recognition --
pt. 3. Our proposed model: the iris crypto agent system --
pt. 4. Implementation and simulations.
Abstract: "The rapid evolution of technology in the computer world has made securing access to confidential data a very important issue in terms of research. This technology is likely to evolve in various architectures. Each architecture has its own functionality, its advantages and disadvantages. On the one hand the transition from a centralized to a decentralized system distributed locally or remotely, has facilitated the tasks in various sectors (i.e., educational, social, government, commercial, etc.). On the other hand, the integration of the Internet has encouraged communication at international level, and allowed operations remotely (i.e., e-commerce, e-banking, etc.). Besides the Internet, there is the mobile network that provides advanced services (i.e., multimedia messaging, Internet access, etc.)"