ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Recent Trends In Peripheral Security Systems

دانلود کتاب روندهای اخیر در سیستم های امنیتی محیطی

Recent Trends In Peripheral Security Systems

مشخصات کتاب

Recent Trends In Peripheral Security Systems

دسته بندی: فن آوری
ویرایش:  
نویسندگان: , ,   
سری: Services and Business Process Reengineering 
ISBN (شابک) : 9811612048, 9789811612046 
ناشر: Springer 
سال نشر: 2021 
تعداد صفحات: 123 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 9 مگابایت 

قیمت کتاب (تومان) : 48,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 15


در صورت تبدیل فایل کتاب Recent Trends In Peripheral Security Systems به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب روندهای اخیر در سیستم های امنیتی محیطی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب روندهای اخیر در سیستم های امنیتی محیطی

این کتاب موضوعات و روش های منتخبی را برای امنیت محیطی که امروزه مورد توجه قرار گرفته اند، پوشش می دهد. این کتاب ترتیبات امنیتی و روش‌هایی را برای نظارت بر ورود درون/خارج مناطق پیرامونی که باید ایمن شوند، مورد بحث قرار می‌دهد. این به یک دستگاه حاشیه ای، اغلب قابل حمل (و همچنین روش های به کار گرفته شده، و سیستم هایی از جمله چنین دستگاه جانبی و یک دستگاه فرمان مرکزی میزبان که دستگاه فرماندهی جغرافیایی محلی با آن ارتباط برقرار می کند) مربوط می شود، که امکان انجام یک یا چند عملیات امنیتی توسط دستگاه جانبی را فراهم می کند. دستگاه همچنین سناریوی امنیتی مناطق مستعد برف در یک مکان دورافتاده را پوشش می دهد. همچنین توضیح می دهد که چگونه می توانیم فرد و دستگاه ها را در شرایط بسیار سرد ایمن کنیم و آنها را نجات دهیم. این کتاب به محققان، دانشگاهیان و افراد صنعتی که در مناطق امنیتی کار می‌کنند کمک می‌کند تا از ورود غیراصولی در مناطق بزرگ که ممکن است اردوگاه‌های دفاعی یا برنامه‌های غیرنظامی مانند خانه‌های ییلاقی بزرگ، مؤسسات و سازمان‌های دارای اهمیت ملی باشند، محافظت کنند. نتایج تجربی در انطباق نزدیک با روش های پیشنهادی است.


توضیحاتی درمورد کتاب به خارجی

This book covers selected topics and methods for peripheral security, which are gaining attention nowadays. The book discusses the security arrangement and methods for monitoring the inside/outside entry of peripheral areas that need to be secured. It relates to a periphery, often portable device (as well as the methods employed, and systems including such a peripheral device and a host central command device with which the local geographical command device communicates), enabling one or more security operations performed by the peripheral device. It also covers the security scenario of snow-prone areas in a remote location. It also elaborates how we can secure the person and devices in extremely cold conditions and rescue them. This book helps the researchers, academicians, and industry persons working in security areas to protect unauthentic entry in large scale areas that may be defense camps or civilian applications like large-sized bungalows, institutes, and organizations of national importance. The experimental results are in close conformance to the proposed methodologies.



فهرست مطالب

Preface
Contents
About the Authors
Acronyms
List of Figures
1 Introduction
	1.1 Brief Review of Different Systems of Peripheral Security
		1.1.1 CCTV Camera
		1.1.2 Facial and Object Detection, and Recognition
		1.1.3 Radio Frequency-Based Security System
		1.1.4 Fingerprint-Based Controlled Access
	1.2 Current Studies in Computer Vision and Radio Signal-Based Indoor Navigation Techniques for Tracking
		1.2.1 Indoor Navigation Technologies
		1.2.2 Challenges in Indoor Navigation and Object Tracking
	1.3 Scope of Mitigation in Security Systems
	References
2 Design of a Peripheral Security Module Based on Exchange of Specific Data Rates
	2.1 Peripheral Security Design as per Data Rate
	2.2 Operational System Module
	2.3 Simulation Setup of Peripheral Security Using GNU Radio
	2.4 Results and Discussions
	References
3 System Design for the Detection of Humans Trapped in Snow
	3.1 Proposed System Design
	3.2 Detailed Description of the System
	3.3 Results and Discussions
	References
4 WLAN-Based Smart Door Closer Design with Image Classification
	4.1 Background and Motivation
	4.2 Face Recognition and Detection
	4.3 Individual Identity Verification Using Key-Point Matching Algorithm Technique
	4.4 Smart Door Closer System
	4.5 Working Principle of the Smart Closer System and Robotic Platform
	4.6 Data Acquisition (DAQ) of Smart Door Closer over WLAN
	4.7 Analysis of Images Received from CCTV Units
	References
5 Robotic System Configuration with Localization, Path Planning, and Computer Vision
	5.1 Methodology
	5.2 Mapping of Collected Samples—Data Distribution and Behavioral Investigation
	5.3 Classification Analysis and Results of Image Processing Models
	References
6 Secured System Design for Failure Mitigation of Railway Tracks
	6.1 Design of Predefined Strain Gauge Module-Based Network
	6.2 Operational Procedure
	6.3 Experimental Setup and Result Discussion
	References
Appendix  Epilogue




نظرات کاربران