Ubiquitous Security
First International Conference, UbiSec 2021, Guangzhou, China, December 28–31, 2021, Revised Selected Papers
Sorozatcím: Communications in Computer and Information Science; 1557;
-
20% KEDVEZMÉNY?
- A kedvezmény csak az 'Értesítés a kedvenc témákról' hírlevelünk címzettjeinek rendeléseire érvényes.
- Kiadói listaár EUR 85.59
-
35 498 Ft (33 808 Ft + 5% áfa)
Az ár azért becsült, mert a rendelés pillanatában nem lehet pontosan tudni, hogy a beérkezéskor milyen lesz a forint árfolyama az adott termék eredeti devizájához képest. Ha a forint romlana, kissé többet, ha javulna, kissé kevesebbet kell majd fizetnie.
- Kedvezmény(ek) 20% (cc. 7 100 Ft off)
- Kedvezményes ár 28 399 Ft (27 046 Ft + 5% áfa)
Iratkozzon fel most és részesüljön kedvezőbb árainkból!
Feliratkozom
35 498 Ft
Beszerezhetőség
Megrendelésre a kiadó utánnyomja a könyvet. Rendelhető, de a szokásosnál kicsit lassabban érkezik meg.
Why don't you give exact delivery time?
A beszerzés időigényét az eddigi tapasztalatokra alapozva adjuk meg. Azért becsült, mert a terméket külföldről hozzuk be, így a kiadó kiszolgálásának pillanatnyi gyorsaságától is függ. A megadottnál gyorsabb és lassabb szállítás is elképzelhető, de mindent megteszünk, hogy Ön a lehető leghamarabb jusson hozzá a termékhez.
A termék adatai:
- Kiadás sorszáma 1st ed. 2022
- Kiadó Springer Nature Singapore
- Megjelenés dátuma 2022. február 26.
- Kötetek száma 1 pieces, Book
- ISBN 9789811904677
- Kötéstípus Puhakötés
- Terjedelem380 oldal
- Méret 235x155 mm
- Súly 611 g
- Nyelv angol
- Illusztrációk XVII, 380 p. 148 illus., 114 illus. in color. Illustrations, black & white 241
Kategóriák
Hosszú leírás:
This volume constitutes selected papers presented at the First Inernational Conference on Ubiquitous Security, UbiSec 2021, held in Guangzhou, China, in December 2021.
Tartalomjegyzék:
A Backdoor Embedding Method for Backdoor Detection in Deep Neural Networks.- Security and Privacy for Sharing Electronic Medical Records Based on Blockchain and Federated Learning.- A Fine-grained Access Control Scheme for Electronic Health Records Based on Roles and Attributes.- Active Malicious Accounts Detection with Multimodal Fusion Machine Learning Algorithm.- Evaluation of an Anomaly Detector for Routers using Parameterizable Malware in an IoT Ecosystem.- PUFloc: PUF and Location Based Hierarchical Mutual Authentication Protocol for Surveillance Drone Networks.- Smart Search over Encrypted Educational Resources in Cloud Storage.- SDGen: A Scalable, Reproducible and Flexible Approach to Generate Real World Cyber Security Datasets.- Towards a Location-Aware Blockchain-Based Solution to Distinguish Fake News in Social Media.- Using Streaming Data Algorithm for Intrusion Detection on the Vehicular Controller Area Network.- Privacy-Enhanced Mean-Variance Scheme Against Malicious Signature Attacks in Smart Grids Privacy-preserving Cluster Validity.- A Large-Scale Study on the Security Vulnerabilities of Cloud Deployments Design & Architecture of Progger 3: A Low-Overhead, Tamper-Proof Provenance System.- Skill Reward for Safe Deep Reinforcement Learning.- Generalizing Supervised Learning for Intrusion Detection in IoT Mesh Networks.- Reliable and Controllable Data Sharing Based on Blockchain,. A Network Forensics Investigating Method Based on Weak Consistency for Distributed SDN.- Intrusion Detection System Based on Deep Neural Network and Incremental Learning for In-Vehicle CAN Networks.- Towards a Two-tier Architecture for Privacy-enabled Recommender Systems (PeRS).- A Supervised Rare Anomaly Detection Technique via Cooperative Co-Evolution-Based Feature Selection using Benchmark UNSW_NB15 Dataset.- Towards Evaluating the Effectiveness of Botnet Detection Techniques.- A Robust Malware Detection Approach for Android System based on Ensemble Learning.- A Reverse Auction Based Efficient D2D Transmission Mechanism for Ubiquitous Power Terminals.- A Fine-tuning Strategy Based on Real Scenes in Gait Identification An Online Automated Anti-Anti-Virus Method.- Research on Bandwidth Reservation Algorithm of Teaching Resources in Cloud Computing Environment.- An Edge-Cloud Collaborative Object Detection System.
The Changing Face of Death: Historical Accounts of Death and Disposal
64 344 Ft
59 196 Ft
Gehirnflüsterer: Die Fähigkeit, andere zu beeinflussen
4 106 Ft
3 900 Ft