Intelligence and Security Informatics
Pacific Asia Workshop, PAISI 2010, Hyderabad, India, June 21, 2010 Proceedings
Sorozatcím: Lecture Notes in Computer Science; 6122;
-
20% KEDVEZMÉNY?
- A kedvezmény csak az 'Értesítés a kedvenc témákról' hírlevelünk címzettjeinek rendeléseire érvényes.
- Kiadói listaár EUR 53.49
-
22 184 Ft (21 128 Ft + 5% áfa)
Az ár azért becsült, mert a rendelés pillanatában nem lehet pontosan tudni, hogy a beérkezéskor milyen lesz a forint árfolyama az adott termék eredeti devizájához képest. Ha a forint romlana, kissé többet, ha javulna, kissé kevesebbet kell majd fizetnie.
- Kedvezmény(ek) 20% (cc. 4 437 Ft off)
- Kedvezményes ár 17 748 Ft (16 902 Ft + 5% áfa)
Iratkozzon fel most és részesüljön kedvezőbb árainkból!
Feliratkozom
22 184 Ft
Beszerezhetőség
Becsült beszerzési idő: A Prosperónál jelenleg nincsen raktáron, de a kiadónál igen. Beszerzés kb. 3-5 hét..
A Prosperónál jelenleg nincsen raktáron.
Why don't you give exact delivery time?
A beszerzés időigényét az eddigi tapasztalatokra alapozva adjuk meg. Azért becsült, mert a terméket külföldről hozzuk be, így a kiadó kiszolgálásának pillanatnyi gyorsaságától is függ. A megadottnál gyorsabb és lassabb szállítás is elképzelhető, de mindent megteszünk, hogy Ön a lehető leghamarabb jusson hozzá a termékhez.
A termék adatai:
- Kiadás sorszáma 2010
- Kiadó Springer Berlin Heidelberg
- Megjelenés dátuma 2010. június 4.
- Kötetek száma 1 pieces, Book
- ISBN 9783642136009
- Kötéstípus Puhakötés
- Terjedelem183 oldal
- Méret 0x0 mm
- Súly 288 g
- Nyelv angol
- Illusztrációk 183 p. 50 illus. Illustrations, black & white 0
Kategóriák
Tartalomjegyzék:
Terrorism Informatics and Crime Analysis.- Combined Detection Model for Criminal Network Detection.- An Association Model for Implicit Crime Link Analysis.- Design and Deployment of a National Detecting Stolen Vehicles Network System.- Fighting Cybercrime: A KM Perspective.- Transportation Infrastructure Security.- Trajectory Similarity of Network Constrained Moving Objects and Applications to Traffic Security.- An Emergent Traffic Messaging Service Using Wireless Technology.- Information Access and Security.- A Model for Detecting “Global Footprint Anomalies” in a Grid Environment.- Secure Anonymous Routing for MANETs Using Distributed Dynamic Random Path Selection.- MAD-IDS: Novel Intrusion Detection System Using Mobile Agents and Data Mining Approaches.- Data Encryption.- Fuzzy Biometric Signcryption Scheme with Bilinear Pairings in the Standard Model.- Key Independent Decryption of Graphically Encrypted Images.- Towards Confidentiality of ID-Based Signcryption Schemes under without Random Oracle Model.- JPEG Steganalysis Using HBCL Statistics and FR Index.- Data and Text Mining.- Text Mining Technique for Chinese Written Judgment of Criminal Case.- Exploration of Document Relation Quality with Consideration of Term Representation Basis, Term Weighting and Association Measure.- Identifying Controversial Issues and Their Sub-topics in News Articles.- Efficient Privacy Preserving K-Means Clustering.- A Fuzzy Threshold Based Modified Clustering Algorithm for Natural Data Exploration.
Több
Discovering Statistics Using SPSS for Windows: Advanced Techniques for Beginners
11 938 Ft
10 983 Ft