Shortcuts
Bitte warten Sie, bis die Seite geladen ist.
 
PageMenu- Hauptmenü-
Page content

Katalogdatenanzeige

Computational Intelligence in Information Assurance and Security

Computational Intelligence in Information Assurance and Security
Kataloginformation
Feldname Details
Vorliegende Sprache eng
Hinweise auf parallele Ausgaben 265428971 Buchausg. u.d.T.: ‡Computational intelligence in information assurance and security
ISBN 978-3-540-71077-6
Name Nedjah, Nadia
Abraham, Ajith
ANZEIGE DER KETTE Abraham, Ajith
Name Mourelle, Luiza de Macedo
T I T E L Computational Intelligence in Information Assurance and Security
Verlagsort Berlin, Heidelberg
Verlag Springer-Verlag Berlin Heidelberg
Erscheinungsjahr 2007
2007
Umfang Online-Ressource (XX, 254 p.100 illus. Also available online, digital)
Reihe Studies in Computational Intelligence ; 57
Notiz / Fußnoten Includes bibliographical references and index
Weiterer Inhalt ""Preface""; ""Contents""; ""List of Figures""; ""List of Tables""; ""1 Cryptography and Cryptanalysis Through Computational Intelligence""; ""2 Multimedia Content Protection Based on Chaotic Neural Networks""; ""3 Evolutionary Regular Substitution Boxes""; ""4 Industrial Applications Using Wavelet Packets for Gross Error Detection""; ""5 Immune-inspired Algorithm for Anomaly Detection""; ""6 How to Efficiently Process Uncertainty within a Cyberinfrastructure without Sacrificing Privacy and Confidentiality""; ""7 Fingerprint Recognition Using a Hierarchical Approach"". ""8 Smart Card Security""""9 Governance of Information Security: New Paradigm of Security Management""; ""Author Index""
Titelhinweis Buchausg. u.d.T.: ‡Computational intelligence in information assurance and security
ISBN ISBN 978-3-540-71078-3
Klassifikation MAT003000
TBJ
TEC009000
004
519
004
TA329-348
TA640-643
ST 277
Kurzbeschreibung Cryptography and Cryptanalysis Through Computational Intelligence -- Multimedia Content Protection Based on Chaotic Neural Networks -- Evolutionary Regular Substitution Boxes -- Industrial Applications Using Wavelet Packets for Gross Error Detection -- Immune-inspired Algorithm for Anomaly Detection -- How to Efficiently Process Uncertainty within a Cyberinfrastructure without Sacrificing Privacy and Confidentiality -- Fingerprint Recognition Using a Hierarchical Approach -- Smart Card Security -- Governance of Information Security: New Paradigm of Security Management.
2. Kurzbeschreibung The global economic infrastructure is becoming increasingly dependent upon information technology, with computer and communication technology being essential and vital components of Government facilities, power plant systems, medical infrastructures, financial centers and military installations to name a few. Finding effective ways to protect information systems, networks and sensitive data within the critical information infrastructure is challenging even with the most advanced technology and trained professionals. This volume provides the academic and industrial community with a medium for presenting original research and applications related to information assurance and security using computational intelligence techniques. The included chapters communicate current research on information assurance and security regarding both the theoretical and methodological aspects, as well as various applications in solving real world information security problems using computational intelligence.
1. Schlagwortkette Datensicherung
Computersicherheit
Soft Computing
Aufsatzsammlung
Online-Publikation
1. Schlagwortkette ANZEIGE DER KETTE Datensicherung -- Computersicherheit -- Soft Computing -- Aufsatzsammlung -- Online-Publikation
2. Schlagwortkette Datensicherung
Computersicherheit
Soft Computing
ANZEIGE DER KETTE Datensicherung -- Computersicherheit -- Soft Computing
SWB-Titel-Idn 264525612
Signatur Springer E-Book
Bemerkungen Elektronischer Volltext - Campuslizenz
Elektronische Adresse $uhttp://dx.doi.org/10.1007/978-3-540-71078-3
Internetseite / Link Volltext
Siehe auch Volltext
Siehe auch Cover
Siehe auch Inhaltsverzeichnis
Siehe auch Einführung/Vorwort
Kataloginformation500119207 Datensatzanfang . Kataloginformation500119207 Seitenanfang .
Vollanzeige Katalogdaten 

Auf diesem Bildschirm erhalten Sie Katalog- und Exemplarinformationen zum ausgewählten Titel.

Im Bereich Kataloginformation werden die bibliographischen Details angezeigt. Per Klick auf Hyperlink-Begriffe wie Schlagwörter, Autoren, Reihen, Körperschaften und Klassifikationen können Sie sich weitere Titel des gewählten Begriffes anzeigen lassen.

Der Bereich Exemplarinformationen enthält zum einen Angaben über den Standort und die Verfügbarkeit der Exemplare. Zum anderen haben Sie die Möglichkeit, ausgeliehene Exemplare vorzumerken oder Exemplare aus dem Magazin zu bestellen.
Schnellsuche