Shortcuts
Top of page (Alt+0)
Page content (Alt+9)
Page menu (Alt+8)
Your browser does not support javascript, some WebOpac functionallity will not be available.
PageMenu
-
Hauptmenü
-
Suchmenü
Einfache Suche
.
Erweiterte Suche
.
Zeitschriften-Suche
.
Suchergebnisse verfeinern
.
Neuerwerbungsliste nach Gruppen
.
Sortierreihenfolge
.
Benutzerdienste
Nutzeranmeldung
.
Mein Konto
.
Erwerbungsvorschlag
.
Fernleihe
.
Vormerkung
.
Verlängerung
.
Weitere Recherchemöglichkeiten
Datenbankinfosystem (DBIS)
.
Karlsruher virtueller Katalog (KVK)
.
Regensburger Systematik (RVK)
.
Elektronische Zeitschriften (EZB)
.
Zeitschriftendatenbank (ZDB)
.
Sitzung beenden
Katalog verlassen
.
Homepage WHZ
.
Hochschulbibliothek
.
© LIBERO v6.4.1sp240211
Page content
Sie befinden sich hier
:
Katalogdatenanzeige
Katalogdatenanzeige
Computational Intelligence in Information Assurance and Security
.
Bookmark für diesen Satz setzen
Katalogdatensatz500119207
.
.
LibraryThing
.
Kataloginformation
Katalogdatensatz500119207
.
Kataloginformation
Feldname
Details
Vorliegende Sprache
eng
Hinweise auf parallele Ausgaben
265428971 Buchausg. u.d.T.: ‡Computational intelligence in information assurance and security
ISBN
978-3-540-71077-6
Name
Nedjah, Nadia
Abraham, Ajith
ANZEIGE DER KETTE
Abraham, Ajith
Name
Mourelle, Luiza de Macedo
T I T E L
Computational Intelligence in Information Assurance and Security
Verlagsort
Berlin, Heidelberg
Verlag
Springer-Verlag Berlin Heidelberg
Erscheinungsjahr
2007
2007
Umfang
Online-Ressource (XX, 254 p.100 illus. Also available online, digital)
Reihe
Studies in Computational Intelligence ; 57
Notiz / Fußnoten
Includes bibliographical references and index
Weiterer Inhalt
""Preface""; ""Contents""; ""List of Figures""; ""List of Tables""; ""1 Cryptography and Cryptanalysis Through Computational Intelligence""; ""2 Multimedia Content Protection Based on Chaotic Neural Networks""; ""3 Evolutionary Regular Substitution Boxes""; ""4 Industrial Applications Using Wavelet Packets for Gross Error Detection""; ""5 Immune-inspired Algorithm for Anomaly Detection""; ""6 How to Efficiently Process Uncertainty within a Cyberinfrastructure without Sacrificing Privacy and Confidentiality""; ""7 Fingerprint Recognition Using a Hierarchical Approach"". ""8 Smart Card Security""""9 Governance of Information Security: New Paradigm of Security Management""; ""Author Index""
Titelhinweis
Buchausg. u.d.T.: ‡Computational intelligence in information assurance and security
ISBN
ISBN 978-3-540-71078-3
Klassifikation
MAT003000
TBJ
TEC009000
004
519
004
TA329-348
TA640-643
ST 277
Kurzbeschreibung
Cryptography and Cryptanalysis Through Computational Intelligence -- Multimedia Content Protection Based on Chaotic Neural Networks -- Evolutionary Regular Substitution Boxes -- Industrial Applications Using Wavelet Packets for Gross Error Detection -- Immune-inspired Algorithm for Anomaly Detection -- How to Efficiently Process Uncertainty within a Cyberinfrastructure without Sacrificing Privacy and Confidentiality -- Fingerprint Recognition Using a Hierarchical Approach -- Smart Card Security -- Governance of Information Security: New Paradigm of Security Management.
2. Kurzbeschreibung
The global economic infrastructure is becoming increasingly dependent upon information technology, with computer and communication technology being essential and vital components of Government facilities, power plant systems, medical infrastructures, financial centers and military installations to name a few. Finding effective ways to protect information systems, networks and sensitive data within the critical information infrastructure is challenging even with the most advanced technology and trained professionals. This volume provides the academic and industrial community with a medium for presenting original research and applications related to information assurance and security using computational intelligence techniques. The included chapters communicate current research on information assurance and security regarding both the theoretical and methodological aspects, as well as various applications in solving real world information security problems using computational intelligence.
1. Schlagwortkette
Datensicherung
Computersicherheit
Soft Computing
Aufsatzsammlung
Online-Publikation
1. Schlagwortkette ANZEIGE DER KETTE
Datensicherung -- Computersicherheit -- Soft Computing -- Aufsatzsammlung -- Online-Publikation
2. Schlagwortkette
Datensicherung
Computersicherheit
Soft Computing
ANZEIGE DER KETTE
Datensicherung -- Computersicherheit -- Soft Computing
SWB-Titel-Idn
264525612
Signatur
Springer E-Book
Bemerkungen
Elektronischer Volltext - Campuslizenz
Elektronische Adresse
$uhttp://dx.doi.org/10.1007/978-3-540-71078-3
Internetseite / Link
Volltext
Siehe auch
Volltext
Siehe auch
Cover
Siehe auch
Inhaltsverzeichnis
Siehe auch
Einführung/Vorwort
.
ISBD-Anzeige
Katalogdatensatz500119207
.
Kategorien-Anzeige
Katalogdatensatz500119207
.
Verwandte Werke
Katalogdatensatz500119207
.
Titel zur Titelsammlung hinzufügen
Katalogdatensatz500119207
.
Kataloginformation500119207
Datensatzanfang
.
Kataloginformation500119207
Seitenanfang
.
Titel vormerken
Katalogdatensatz500119207
Vollanzeige Katalogdaten
Auf diesem Bildschirm erhalten Sie Katalog- und Exemplarinformationen zum ausgewählten Titel.
Im Bereich
Kataloginformation
werden die bibliographischen Details angezeigt. Per Klick auf Hyperlink-Begriffe wie Schlagwörter, Autoren, Reihen, Körperschaften und Klassifikationen können Sie sich weitere Titel des gewählten Begriffes anzeigen lassen.
Der Bereich
Exemplarinformationen
enthält zum einen Angaben über den Standort und die Verfügbarkeit der Exemplare. Zum anderen haben Sie die Möglichkeit, ausgeliehene Exemplare vorzumerken oder Exemplare aus dem Magazin zu bestellen.
Schnellsuche
Suche nach