Shortcuts
Bitte warten Sie, bis die Seite geladen ist.
 
PageMenu- Hauptmenü-
Page content

Katalogdatenanzeige

Computer Information Systems and Industrial Management: 16th IFIP TC8 International Conference, CISIM 2017, Bialystok, Poland, June 16-18, 2017, Proceedings

Computer Information Systems and Industrial Management: 16th IFIP TC8 International Conference, CISIM 2017, Bialystok, Poland, June 16-18, 2017, Proceedings
Kataloginformation
Feldname Details
Vorliegende Sprache eng
ISBN 978-3-319-59104-9
Name Saeed, Khalid ¬[Hrsg.]¬
Homenda, Wladyslaw ¬[Hrsg.]¬
Name ANZEIGE DER KETTE Homenda, Wladyslaw ¬[Hrsg.]¬
Name Chaki, Rituparna ¬[Hrsg.]¬
T I T E L Computer Information Systems and Industrial Management
Zusatz zum Titel 16th IFIP TC8 International Conference, CISIM 2017, Bialystok, Poland, June 16-18, 2017, Proceedings
Verlagsort Cham
Verlag Springer
Erscheinungsjahr 2017
2017
Umfang Online-Ressource (XXII, 710 p. 251 illus, online resource)
Reihe Lecture Notes in Computer Science ; 10244
Lecture notes in computer science
Band 10244
Titelhinweis Druckausg.ISBN: 978-3-319-59104-9
Printed editionISBN: 978-3-319-59104-9
ISBN ISBN 978-3-319-59105-6
Klassifikation UB
COM018000
658.500285
004
005.3
QA76.76.A65
Kurzbeschreibung This book constitutes the proceedings of the 16th IFIP TC8 International Conference on Computer Information Systems and Industrial Management, CISIM 2017, held in Bialystok, Poland, in June 2017. The 60 regular papers presented together with 5 keynotes were carefully reviewed and Selected from 85 submissions. They are organized in the following topical sections: algorithms; biometrics and pattern recognition applications; data analysis and information retrieval; engineering of enterprise software products; industrial management and other applications; modelling and optimization; various aspects of computer security
2. Kurzbeschreibung Algorithms -- Biometrics and pattern recognition applications -- Data analysis and information retrieval.-Engineering of enterprise software products -- Industrial management and other applications -- Modelling and optimization -- Various aspects of computer security
1. Schlagwortkette Zugriffskontrolle
Eindringerkennung
Trusted Computing
Netzwerktopologie
ANZEIGE DER KETTE Zugriffskontrolle -- Eindringerkennung -- Trusted Computing -- Netzwerktopologie
SWB-Titel-Idn 489629768
Signatur Springer E-Book
Bemerkungen Elektronischer Volltext - Campuslizenz
Elektronische Adresse $uhttp://dx.doi.org/10.1007/978-3-319-59105-6
Internetseite / Link Volltext
Siehe auch Cover
Kataloginformation500252462 Datensatzanfang . Kataloginformation500252462 Seitenanfang .
Vollanzeige Katalogdaten 

Auf diesem Bildschirm erhalten Sie Katalog- und Exemplarinformationen zum ausgewählten Titel.

Im Bereich Kataloginformation werden die bibliographischen Details angezeigt. Per Klick auf Hyperlink-Begriffe wie Schlagwörter, Autoren, Reihen, Körperschaften und Klassifikationen können Sie sich weitere Titel des gewählten Begriffes anzeigen lassen.

Der Bereich Exemplarinformationen enthält zum einen Angaben über den Standort und die Verfügbarkeit der Exemplare. Zum anderen haben Sie die Möglichkeit, ausgeliehene Exemplare vorzumerken oder Exemplare aus dem Magazin zu bestellen.
Schnellsuche