دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: فن آوری ویرایش: نویسندگان: Abhishek Rawat, Dipankar Deb, Jatin Upadhyay سری: Services and Business Process Reengineering ISBN (شابک) : 9811612048, 9789811612046 ناشر: Springer سال نشر: 2021 تعداد صفحات: 123 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 9 مگابایت
در صورت تبدیل فایل کتاب Recent Trends In Peripheral Security Systems به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب روندهای اخیر در سیستم های امنیتی محیطی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب موضوعات و روش های منتخبی را برای امنیت محیطی که امروزه مورد توجه قرار گرفته اند، پوشش می دهد. این کتاب ترتیبات امنیتی و روشهایی را برای نظارت بر ورود درون/خارج مناطق پیرامونی که باید ایمن شوند، مورد بحث قرار میدهد. این به یک دستگاه حاشیه ای، اغلب قابل حمل (و همچنین روش های به کار گرفته شده، و سیستم هایی از جمله چنین دستگاه جانبی و یک دستگاه فرمان مرکزی میزبان که دستگاه فرماندهی جغرافیایی محلی با آن ارتباط برقرار می کند) مربوط می شود، که امکان انجام یک یا چند عملیات امنیتی توسط دستگاه جانبی را فراهم می کند. دستگاه همچنین سناریوی امنیتی مناطق مستعد برف در یک مکان دورافتاده را پوشش می دهد. همچنین توضیح می دهد که چگونه می توانیم فرد و دستگاه ها را در شرایط بسیار سرد ایمن کنیم و آنها را نجات دهیم. این کتاب به محققان، دانشگاهیان و افراد صنعتی که در مناطق امنیتی کار میکنند کمک میکند تا از ورود غیراصولی در مناطق بزرگ که ممکن است اردوگاههای دفاعی یا برنامههای غیرنظامی مانند خانههای ییلاقی بزرگ، مؤسسات و سازمانهای دارای اهمیت ملی باشند، محافظت کنند. نتایج تجربی در انطباق نزدیک با روش های پیشنهادی است.
This book covers selected topics and methods for peripheral security, which are gaining attention nowadays. The book discusses the security arrangement and methods for monitoring the inside/outside entry of peripheral areas that need to be secured. It relates to a periphery, often portable device (as well as the methods employed, and systems including such a peripheral device and a host central command device with which the local geographical command device communicates), enabling one or more security operations performed by the peripheral device. It also covers the security scenario of snow-prone areas in a remote location. It also elaborates how we can secure the person and devices in extremely cold conditions and rescue them. This book helps the researchers, academicians, and industry persons working in security areas to protect unauthentic entry in large scale areas that may be defense camps or civilian applications like large-sized bungalows, institutes, and organizations of national importance. The experimental results are in close conformance to the proposed methodologies.
Preface Contents About the Authors Acronyms List of Figures 1 Introduction 1.1 Brief Review of Different Systems of Peripheral Security 1.1.1 CCTV Camera 1.1.2 Facial and Object Detection, and Recognition 1.1.3 Radio Frequency-Based Security System 1.1.4 Fingerprint-Based Controlled Access 1.2 Current Studies in Computer Vision and Radio Signal-Based Indoor Navigation Techniques for Tracking 1.2.1 Indoor Navigation Technologies 1.2.2 Challenges in Indoor Navigation and Object Tracking 1.3 Scope of Mitigation in Security Systems References 2 Design of a Peripheral Security Module Based on Exchange of Specific Data Rates 2.1 Peripheral Security Design as per Data Rate 2.2 Operational System Module 2.3 Simulation Setup of Peripheral Security Using GNU Radio 2.4 Results and Discussions References 3 System Design for the Detection of Humans Trapped in Snow 3.1 Proposed System Design 3.2 Detailed Description of the System 3.3 Results and Discussions References 4 WLAN-Based Smart Door Closer Design with Image Classification 4.1 Background and Motivation 4.2 Face Recognition and Detection 4.3 Individual Identity Verification Using Key-Point Matching Algorithm Technique 4.4 Smart Door Closer System 4.5 Working Principle of the Smart Closer System and Robotic Platform 4.6 Data Acquisition (DAQ) of Smart Door Closer over WLAN 4.7 Analysis of Images Received from CCTV Units References 5 Robotic System Configuration with Localization, Path Planning, and Computer Vision 5.1 Methodology 5.2 Mapping of Collected Samples—Data Distribution and Behavioral Investigation 5.3 Classification Analysis and Results of Image Processing Models References 6 Secured System Design for Failure Mitigation of Railway Tracks 6.1 Design of Predefined Strain Gauge Module-Based Network 6.2 Operational Procedure 6.3 Experimental Setup and Result Discussion References Appendix Epilogue