Cantitate/Preț
Produs

Advances in Computer Science and Information Technology: AST/UCMA/ISA/ACN 2010 Conferences, Miyazaki, Japan, June 23-25, 2010. Joint Proceedings: Lecture Notes in Computer Science, cartea 6059

Editat de Tai-hoon Kim, Hojjat Adeli
en Limba Engleză Paperback – iun 2010

Adresat profesioniștilor, cercetătorilor și practicienilor din domeniul infrastructurilor digitale, acest volum colectiv oferă o perspectivă tehnică riguroasă asupra convergenței dintre securitatea informației și rețelele de comunicații avansate. Găsim în această carte o selecție de studii de caz și cercetări fundamentale care au trecut printr-un proces de triere extrem de competitiv, rata de acceptare de doar 15% garantând relevanța soluțiilor prezentate pentru problemele reale de securitate și comunicații. Remarcăm o structură echilibrată ce pornește de la analiza amenințărilor în sisteme complexe, precum cele spitalicești, și avansează către soluții matematice sofisticate pentru criptografia post-cuantică.

Abordarea acestui volum diferă de Information Security and Assurance (ed. Samir Kumar Bandyopadhyay) prin gradul ridicat de aplicabilitate practică în medii specifice, precum rețelele de senzori fără fir și sistemele de detecție a intruziunilor în LAN. În timp ce alte lucrări din serie se concentrează pe aspecte teoretice, volumul de față, publicat în seria Lecture Notes in Computer Science, pune accent pe implementări concrete, cum ar fi tehnica steganografiei video folosind sinteza modelelor de grafuri direcționate sau biometria fuzionată pentru recunoașterea facială.

În contextul operei editorului Tai-hoon Kim, lucrarea se poziționează ca un precursor esențial pentru seriile ulterioare Future Generation Information Technology, consolidând temele de securitate și procesare de semnal pe care autorul le-a dezvoltat extensiv în anii următori. Structura progresivă a cărții permite cititorului să navigheze de la protocoale de autentificare la nivel de utilizator până la mecanisme complexe de securitate pentru transferul de date de mare viteză, oferind o resursă tehnică densă pentru arhitecții de sisteme informaționale.

Citește tot Restrânge

Din seria Lecture Notes in Computer Science

Preț: 63844 lei

Preț vechi: 79805 lei
-20%

Puncte Express: 958

Carte disponibilă

Livrare economică 13-27 mai


Specificații

ISBN-13: 9783642135767
ISBN-10: 3642135765
Pagini: 628
Ilustrații: XIII, 604 p. 261 illus.
Greutate: 0.93 kg
Ediția:2010
Editura: Springer Berlin, Heidelberg
Colecția Springer
Seriile Lecture Notes in Computer Science, Information Systems and Applications, incl. Internet/Web, and HCI

Locul publicării:Berlin, Heidelberg, Germany

Public țintă

Professional/practitioner

De ce să citești această carte

Recomandăm această lucrare inginerilor de sistem și specialiștilor în securitate cibernetică ce au nevoie de soluții verificate pentru protecția datelor în rețele complexe. Cititorul câștigă acces la metodologii avansate de criptografie și detecție a amenințărilor, fundamentate pe o selecție academică de elită, esențiale pentru dezvoltarea unor sisteme informatice reziliente în fața atacurilor moderne.


Despre autor

Tai-hoon Kim este un cercetător și editor prolific în domeniul tehnologiei informației, recunoscut pentru coordonarea unor evenimente academice majore precum conferințele FGIT (Future Generation Information Technology). Expertiza sa acoperă o gamă largă de subdomenii, de la securitatea bazelor de date până la biotehnologie și procesarea semnalelor. Hojjat Adeli, co-editor, aduce o dimensiune interdisciplinară proiectului, fiind o figură de referință în informatică și inginerie. Împreună, aceștia au curatoriat volume esențiale pentru editura Springer, contribuind semnificativ la documentarea progreselor tehnologice din ultima decadă în Asia și la nivel global.


Descriere scurtă

Advanced Science and Technology, Advanced Communication and Networking, Information Security and Assurance, Ubiquitous Computing and Multimedia Appli- tions are conferences that attract many academic and industry professionals. The goal of these co-located conferences is to bring together researchers from academia and industry as well as practitioners to share ideas, problems and solutions relating to the multifaceted aspects of advanced science and technology, advanced communication and networking, information security and assurance, ubiquitous computing and m- timedia applications. This co-located event included the following conferences: AST 2010 (The second International Conference on Advanced Science and Technology), ACN 2010 (The second International Conference on Advanced Communication and Networking), ISA 2010 (The 4th International Conference on Information Security and Assurance) and UCMA 2010 (The 2010 International Conference on Ubiquitous Computing and Multimedia Applications). We would like to express our gratitude to all of the authors of submitted papers and to all attendees, for their contributions and participation. We believe in the need for continuing this undertaking in the future. We acknowledge the great effort of all the Chairs and the members of advisory boards and Program Committees of the above-listed events, who selected 15% of over 1,000 submissions, following a rigorous peer-review process. Special thanks go to SERSC (Science & Engineering Research Support soCiety) for supporting these - located conferences.

Cuprins

Information Security and Assurance.- Fuzzy Based Threat Analysis in Total Hospital Information System.- An ID-Based Anonymous Signcryption Scheme for Multiple Receivers Secure in the Standard Model.- A Supervised Locality Preserving Projections Based Local Matching Algorithm for Face Recognition.- Information Systems Security Criticality and Assurance Evaluation.- Security Analysis of ‘Two–Factor User Authentication in Wireless Sensor Networks’.- Directed Graph Pattern Synthesis in LSB Technique on Video Steganography.- Feature Level Fusion of Face and Palmprint Biometrics by Isomorphic Graph-Based Improved K-Medoids Partitioning.- Post-quantum Cryptography: Code-Based Signatures.- Security Analysis of the Proposed Practical Security Mechanisms for High Speed Data Transfer Protocol.- A Fuzzy-Based Dynamic Provision Approach for Virtualized Network Intrusion Detection Systems.- An Active Intrusion Detection System for LAN Specific Attacks.- Analysis on the Improved SVD-Based Watermarking Scheme.- Advanced Communication and Networking.- Applications of Adaptive Belief Propagation Decoding for Long Reed-Solomon Codes.- Dynamic Routing for Mitigating the Energy Hole Based on Heuristic Mobile Sink in Wireless Sensor Networks.- Grammar Encoding in DNA-Like Secret Sharing Infrastructure.- HATS: High Accuracy Timestamping System Based on NetFPGA.- A Roadside Unit Placement Scheme for Vehicular Telematics Networks.- Concurrent Covert Communication Channels.- Energy Efficiency of Collaborative Communication with Imperfect Frequency Synchronization in Wireless Sensor Networks.- High Performance MAC Architecture for 3GPP Modem.- Modified Structures of Viterbi Alogrithm for Forced-State Method in Concatenated Coding System of ISDB-T.- A New Cross-Layer Unstructured P2P File Sharing Protocol over Mobile Ad Hoc Network.- A Model for Interference on Links in Inter-working Multi-hop Wireless Networks.- An Optimum ICA Based Multiuser Data Separation for Short Message Service.- Advanced Computer Science and Information Technology.- Multiple Asynchronous Requests on a Client-Based Mashup Page.- Using an Integrated Ontology Database to Categorize Web Pages.- Topic Detection by Topic Model Induced Distance Using Biased Initiation.- Mining Significant Least Association Rules Using Fast SLP-Growth Algorithm.- Maximized Posteriori Attributes Selection from Facial Salient Landmarks for Face Recognition.- Agent Based Approach to Regression Testing.- A Numerical Study on B&B Algorithms for Solving Sum-Of-Ratios Problem.- Development of a Digital Textbook Standard Format Based on XML.- A Pattern-Based Representation Approach for Online Discourses.- A Fault Tolerant Architecture for Transportation Information Services of E-Government.- Design and Implementation of Binary Tree Based Proactive Routing Protocols for Large MANETS.- Extract Semantic Information from WordNet to Improve Text Classification Performance.- Managing Ubiquitous Scientific Knowledge on Semantic Web.- A Semantic Pattern Approach to Managing Scientific Publications.- A Bootstrap Software Reliability Assessment Method to Squeeze Out Remaining Faults.- Markov Chain Monte Carlo Random Testing.- An Integrated Approach to Detect Fault-Prone Modules Using Complexity and Text Feature Metrics.- Ubiquitous Computing and Multimedia Applications.- An Effective Video Steganography Method for Biometric Identification.- A Video Coding Technique Using Octagonal Motion Search and BTC-PF Method for Fast Reconstruction.- Rough Set Approach in Ultrasound Biomicroscopy Glaucoma Analysis.- Video Copy Detection: Sequence Matching Using Hypothesis Test.- An XML-Based Digital Textbook and Its Educational Effectiveness.- SIMACT: A 3D Open Source Smart Home Simulator for Activity Recognition.- Design of an Efficient Message Collecting Scheme for the Slot-Based Wireless Mesh Network.- A Novel Approach Based on Fault Tolerance and Recursive Segmentation to Query by Humming.- Chinese Prosody Generation Based on C-ToBI Representation for Text-To-Speech.- CAS4UA: A Context-Aware Service System Based on Workflow Model for Ubiquitous Agriculture.- A Power Control Scheme for an Energy-Efficient MAC Protocol.- Towards the Designing of a Robust Intrusion Detection System through an Optimized Advancement of Neural Networks.