کتاب الکترونیکی

الگوریتم ها، معماری ها و امنیت سیستم های اطلاعاتی

Algorithms, architectures and information systems security

دانلود کتاب Algorithms, architectures and information systems security (به فارسی: الگوریتم ها، معماری ها و امنیت سیستم های اطلاعاتی) نوشته شده توسط «Aditya Bagchi – Bhargab B. Bhattacharya – Susmita Sur-kolay – Subhas C. Nandy»


اطلاعات کتاب الگوریتم ها، معماری ها و امنیت سیستم های اطلاعاتی

موضوع اصلی: الگوریتم ها و ساختارهای داده

نوع: کتاب الکترونیکی

ناشر: World Scientific

نویسنده: Aditya Bagchi – Bhargab B. Bhattacharya – Susmita Sur-kolay – Subhas C. Nandy

زبان: English

فرمت کتاب: pdf (قابل تبدیل به سایر فرمت ها)

سال انتشار: 2009

تعداد صفحه: 384

حجم کتاب: 8 مگابایت

کد کتاب: 9789812836236 , 9812836233

توضیحات کتاب الگوریتم ها، معماری ها و امنیت سیستم های اطلاعاتی

این جلد شامل مقالاتی است که توسط محققان برجسته در زمینه الگوریتم ها، معماری ها و امنیت سیستم های اطلاعاتی نوشته شده است. پنج فصل اول به چندین مسئله چالش برانگیز هندسی و الگوریتم های مرتبط می پردازد. این موضوعات کاربردهای عمده ای در تشخیص الگو، تجزیه و تحلیل تصویر، هندسه دیجیتال، بازسازی سطح، بینایی کامپیوتر و در رباتیک دارند. پنج فصل بعدی بر روی مسائل مختلف بهینه سازی در معماری های طراحی و آزمایش VLSI و در شبکه های بی سیم تمرکز دارد. شش فصل آخر شامل مقالات علمی در مورد امنیت سیستم های اطلاعاتی است که مسائل مربوط به حریم خصوصی، کنترل دسترسی، امنیت سازمانی و شبکه و پزشکی قانونی تصویر دیجیتال را پوشش می دهد.

مطالب: کوتاهترین مسیرهای اقلیدسی در یک چند ضلعی ساده (F Li & R Klette). تئوری یک الگوریتم مشبک سازی عملی دلونی برای یک کلاس بزرگ از دامنه ها (S-W Cheng et al.). خانواده‌های مجموعه‌های محدب که با نقاط قابل نمایش نیستند (J Pach & G Tóth); برخی از تعمیم الگوریتم های حداقل مربعات (T Asano et al.); در بازیابی عمق از فیلدهای بردار گرادیان (T Wei & R Klette)؛ فشرده سازهای کانولوشن برای تشخیص خطای 6 بیتی تضمینی (F Börner و همکاران)؛ مولد الگوی کم انرژی برای آزمایش تصادفی (B B Bhattacharya et al.); روشهای نوین برآورد و کاهش تراکم (طاقوی و محمد صراف زاده); تخصیص کانال چند رسانه ای در شبکه های سلولی (B P Sinha & G K Audhya); مشکل تخصیص محدوده در شبکه بی سیم (G K Das و همکاران). حریم خصوصی در جامعه الکترونیکی: مشکلات و راه حل های نوظهور (C A Ardagna و همکاران)؛ کنترل دسترسی مبتنی بر ریسک برای خدمات داده های شخصی (S A Chun & V Atluri)؛ تجزیه و تحلیل آسیب پذیری توپولوژیکی (S Jajodia & S Noel); شناسایی کد مخرب جدید با استفاده از طول متغیر n – گرم (S K Dash و همکاران). مروری بر آخرین هنر در پزشکی قانونی تصویر دیجیتال (H T Sencar & N Memon). حفظ حریم خصوصی ایمیل مبتنی بر وب (K Butler و همکاران).


This volume contains articles written by leading researchers in the fields of algorithms, architectures, and information systems security. The first five chapters address several challenging geometric problems and related algorithms. These topics have major applications in pattern recognition, image analysis, digital geometry, surface reconstruction, computer vision and in robotics. The next five chapters focus on various optimization issues in VLSI design and test architectures, and in wireless networks. The last six chapters comprise scholarly articles on information systems security covering privacy issues, access control, enterprise and network security, and digital image forensics.

Contents: Euclidean Shortest Paths in a Simple Polygon (F Li & R Klette); Theory of a Practical Delaunay Meshing Algorithm for a Large Class of Domains (S-W Cheng et al.); Families of Convex Sets not Representable by Points (J Pach & G Tóth); Some Generalizations of Least-Squares Algorithms (T Asano et al.); On Depth Recovery from Gradient Vector Fields (T Wei & R Klette); Convolutional Compactors for Guaranteed 6-Bit Error Detection (F Börner et al.); Low-Energy Pattern Generator for Random Testing (B B Bhattacharya et al.); New Methodologies for Congestion Estimation and Reduction (T Taghavi & M Sarrafzadeh); Multimedia Channel Assignment in Cellular Networks (B P Sinha & G K Audhya); Range Assignment Problem in Wireless Network (G K Das et al.); Privacy in the Electronic Society: Emerging Problems and Solutions (C A Ardagna et al.); Risk-Based Access Control for Personal Data Services (S A Chun & V Atluri); Topological Vulnerability Analysis (S Jajodia & S Noel); New Malicious Code Detection Using Variable Length n -Grams (S K Dash et al.); Overview of State-of-the-Art in Digital Image Forensics (H T Sencar & N Memon); Privacy Preserving Web-Based Email (K Butler et al.).

دانلود کتاب «الگوریتم ها، معماری ها و امنیت سیستم های اطلاعاتی»

مبلغی که بابت خرید کتاب می‌پردازیم به مراتب پایین‌تر از هزینه‌هایی است که در آینده بابت نخواندن آن خواهیم پرداخت.

برای دریافت کد تخفیف ۲۰ درصدی این کتاب، ابتدا صفحه اینستاگرام کازرون آنلاین (@kazerun.online ) را دنبال کنید. سپس، کلمه «بلیان» را در دایرکت ارسال کنید تا کد تخفیف به شما ارسال شود.