Tipo de artículo
Condición
Encuadernación
Más atributos
Ubicación del vendedor
Valoración de los vendedores
Publicado por LAP LAMBERT Academic Publishing, 2012
ISBN 10: 3846557552ISBN 13: 9783846557556
Librería: Lucky's Textbooks, Dallas, TX, Estados Unidos de America
Libro
Condición: New.
Publicado por LAP Lambert Academic Publishing, 2014
ISBN 10: 3848431858ISBN 13: 9783848431854
Librería: Ria Christie Collections, Uxbridge, Reino Unido
Libro Impresión bajo demanda
Condición: New. PRINT ON DEMAND Book; New; Fast Shipping from the UK. No. book.
Publicado por LAP LAMBERT Academic Publishing, 2014
ISBN 10: 3848431858ISBN 13: 9783848431854
Librería: Lucky's Textbooks, Dallas, TX, Estados Unidos de America
Libro
Condición: New.
Publicado por LAP Lambert Academic Publishing 2014-01, 2014
ISBN 10: 3848431858ISBN 13: 9783848431854
Librería: Chiron Media, Wallingford, Reino Unido
Libro
PF. Condición: New.
Publicado por Ediciones Nuestro Conocimiento Feb 2023, 2023
ISBN 10: 6205748665ISBN 13: 9786205748664
Librería: BuchWeltWeit Ludwig Meier e.K., Bergisch Gladbach, Alemania
Libro Impresión bajo demanda
Taschenbuch. Condición: Neu. This item is printed on demand - it takes 3-4 days longer - Neuware -Las herramientas de minería de datos son el mejor enfoque para la identificación de delincuentes basándose en las características y la naturaleza del delito. En este libro, hemos propuesto un enfoque supervisado para identificar la lista de sospechosos utilizando medidas de similitud y el algoritmo de agrupación K-Medoids. El algoritmo de agrupación K-Medoids agrupa los delitos más estrechamente relacionados como un grupo individual y cada grupo tendrá un conjunto único de características. El conjunto de características únicas se utiliza para la identificación de los delincuentes mediante algoritmos de medida de similitud basados en la medida de distancia. El sistema propuesto consta de dos fases: la de entrenamiento y la de prueba. En este enfoque, hemos entrenado el sistema propuesto con un conjunto de datos supervisados con información recopilada de varios lugares de Tamil Nadu a través de datos disponibles en línea. En la fase de prueba, primero se identifica el clúster más cercano al delito de prueba mediante el algoritmo de agrupación K-Medoids y, a continuación, se identifica la lista de presuntos delincuentes utilizando la medida de similitud. La fase inicial de implementación y análisis del esquema propuesto proporciona buenos resultados y una alta precisión. El esquema propuesto se compara con el algoritmo de clustering K-Means relacionado con el mismo conjunto de instancias de entrenamiento y prueba. 56 pp. Spanisch.
Publicado por Edições Nosso Conhecimento Feb 2023, 2023
ISBN 10: 6205748762ISBN 13: 9786205748763
Librería: BuchWeltWeit Ludwig Meier e.K., Bergisch Gladbach, Alemania
Libro Impresión bajo demanda
Taschenbuch. Condición: Neu. This item is printed on demand - it takes 3-4 days longer - Neuware -Os instrumentos de mineração de dados são a melhor abordagem para a identificação criminal com base nas características e natureza do crime. Neste livro, propusemos uma abordagem supervisionada para a identificação da lista de suspeitos de crimes utilizando medidas de semelhança e algoritmo de cluster K-Medoids. O algoritmo de agrupamento de K-Medoids agrupa os crimes mais estreitamente relacionados como um grupo individual e cada grupo terá um conjunto único de características. O conjunto de características únicas é utilizado para a identificação de criminosos que utilizam algoritmos de medida de semelhança baseados na medida da distância. O sistema proposto tem duas fases, fase de treino e fase de teste. Nesta abordagem, treinámos o sistema proposto com um conjunto de dados supervisionado com informações recolhidas sobre crimes de vários locais de Nadu Tamil através de dados disponíveis online. Na fase de teste, primeiro identificar o agrupamento mais próximo do crime de teste utilizando o algoritmo de agrupamento de K-Medoids e depois identificar a lista de suspeitos de crime utilizando a medida de semelhança. A fase inicial de implementação e análise do esquema proposto proporciona bons resultados e elevada precisão. O esquema proposto é comparado com o algoritmo de agrupamento de K-Means relacionado, com o mesmo conjunto de formação e instâncias de teste. 56 pp. Portugiesisch.
Publicado por Editions Notre Savoir Feb 2023, 2023
ISBN 10: 6205748681ISBN 13: 9786205748688
Librería: BuchWeltWeit Ludwig Meier e.K., Bergisch Gladbach, Alemania
Libro Impresión bajo demanda
Taschenbuch. Condición: Neu. This item is printed on demand - it takes 3-4 days longer - Neuware -Les outils d'exploration de données sont la meilleure approche pour l'identification des criminels basée sur les caractéristiques et la nature du crime. Dans cet ouvrage, nous avons proposé une approche supervisée pour l'identification de la liste des suspects en utilisant la mesure de similarité et l'algorithme de regroupement K-Medoids. L'algorithme de clustering K-Medoids regroupe les crimes les plus proches comme un groupe individuel et chaque groupe aura un ensemble unique de caractéristiques. L'ensemble des caractéristiques uniques est utilisé pour l'identification des criminels en utilisant des algorithmes de mesure de similarité basés sur la mesure de distance. Le système proposé comporte deux phases, la phase de formation et la phase de test. Dans cette approche, nous avons formé le système proposé à l'aide d'un ensemble de données supervisées avec des informations sur les crimes collectées dans différents endroits du Tamil Nadu grâce à des données disponibles en ligne. Dans la phase de test, nous identifions d'abord le groupe le plus proche du crime testé en utilisant l'algorithme de regroupement K-Medoids, puis nous identifions la liste des criminels suspects en utilisant la mesure de similarité. La phase initiale de mise en oeuvre et d'analyse du schéma proposé fournit de bons résultats et une grande précision. Le schéma proposé est comparé à l'algorithme de clustering K-Means connexe avec le même ensemble d'instances de formation et de test. 56 pp. Französisch.
Publicado por Verlag Unser Wissen Feb 2023, 2023
ISBN 10: 6205748622ISBN 13: 9786205748626
Librería: BuchWeltWeit Ludwig Meier e.K., Bergisch Gladbach, Alemania
Libro Impresión bajo demanda
Taschenbuch. Condición: Neu. This item is printed on demand - it takes 3-4 days longer - Neuware -Data-Mining-Tools sind der beste Ansatz für die Identifizierung von Kriminellen auf der Grundlage von Merkmalen und der Art des Verbrechens. In diesem Buch haben wir einen überwachten Ansatz zur Identifizierung der verdächtigen Liste von Kriminellen mit Hilfe von Ähnlichkeitsmaßen und dem K-Medoids-Cluster-Algorithmus vorgeschlagen. Der K-Medoids-Clusteralgorithmus gruppiert die enger verwandten Straftaten zu einer individuellen Gruppe, und jede Gruppe hat einen einzigartigen Satz von Merkmalen. Die eindeutigen Merkmale werden zur Identifizierung von Straftätern mit Hilfe von Ähnlichkeitsalgorithmen auf der Grundlage von Distanzmaßen verwendet. Das vorgeschlagene System besteht aus zwei Phasen, der Trainings- und der Testphase. Bei diesem Ansatz haben wir das vorgeschlagene System mit einem überwachten Datensatz trainiert, der Informationen über Verbrechen an verschiedenen Orten in Tamil Nadu enthält, die über online verfügbare Daten gesammelt wurden. In der Testphase wird zunächst der Cluster identifiziert, der dem Testverbrechen am nächsten liegt, indem der K-Medoids-Clusteralgorithmus verwendet wird, und dann die Liste der verdächtigen Verbrecher mit Hilfe eines Ähnlichkeitsmaßes identifiziert. Die erste Phase der Implementierung und Analyse des vorgeschlagenen Systems liefert gute Ergebnisse und eine hohe Genauigkeit. Das vorgeschlagene Verfahren wird mit dem verwandten K-Means-Clustering-Algorithmus mit demselben Satz von Trainings- und Testinstanzen verglichen. 56 pp. Deutsch.
Publicado por LAP LAMBERT Academic Publishing Jan 2014, 2014
ISBN 10: 3848431858ISBN 13: 9783848431854
Librería: BuchWeltWeit Ludwig Meier e.K., Bergisch Gladbach, Alemania
Libro Impresión bajo demanda
Taschenbuch. Condición: Neu. This item is printed on demand - it takes 3-4 days longer - Neuware -Secret sharing is a technique for protecting sensitive data like cryptographic keys. This mechanism is used to distribute a secret value to a number of parties or users called shares. The shares are given to the parities or users involved in the group. These values have to be combined together to access the original values. Secret sharing is used in modern cryptography algorithms to reduce the risk in information leakage. Sharing a secret reduce the risk of compromising the value across several parties. Threshold or group oriented cryptography allows a group of users perform cryptographic operations such as encryption, decryption, signature etc. A trivial implementation of group-oriented cryptography can be achieved by concatenating secret sharing schemes and a single user cryptosystem. This book illustrate the basic RSA based Threshold Cryptography with numerical examples. This book is very useful for new research schollers working towards Threshold Cryptography. In this book, basic RSA based Threshold Cryptography is illustrated and stpes are explained with small numbers. 80 pp. Englisch.
Publicado por Edizioni Sapienza Jan 2024, 2024
ISBN 10: 6205748797ISBN 13: 9786205748794
Librería: BuchWeltWeit Ludwig Meier e.K., Bergisch Gladbach, Alemania
Libro Impresión bajo demanda
Taschenbuch. Condición: Neu. This item is printed on demand - it takes 3-4 days longer - Neuware 56 pp. Italienisch.
Publicado por LAP Lambert Academic Publishing, 2012
ISBN 10: 3846557552ISBN 13: 9783846557556
Librería: Ria Christie Collections, Uxbridge, Reino Unido
Libro Impresión bajo demanda
Condición: New. PRINT ON DEMAND Book; New; Fast Shipping from the UK. No. book.
Publicado por VDM Verlag Dr. Mueller Aktiengesellschaft & Co. KG, 2014
ISBN 10: 3848431858ISBN 13: 9783848431854
Librería: Books Puddle, New York, NY, Estados Unidos de America
Libro
Condición: New. pp. 80.
Publicado por LAP LAMBERT Academic Publishing Dez 2011, 2011
ISBN 10: 3846557552ISBN 13: 9783846557556
Librería: BuchWeltWeit Ludwig Meier e.K., Bergisch Gladbach, Alemania
Libro Impresión bajo demanda
Taschenbuch. Condición: Neu. This item is printed on demand - it takes 3-4 days longer - Neuware -This text is a comprehensive study on password based authentication schemes in smart card applications. This study will provide an overview of authentication schemes and provide an new directions for the young researcher in authentication protocol design. This text covers following areas: RSA based password authentication schemes, ECC based password authentication schemes, ElGamal based password authentication schemes and Hash based password authentication schemes 76 pp. Englisch.
Publicado por LAP LAMBERT Academic Publishing, 2014
ISBN 10: 3848431858ISBN 13: 9783848431854
Librería: AHA-BUCH GmbH, Einbeck, Alemania
Libro Impresión bajo demanda
Taschenbuch. Condición: Neu. nach der Bestellung gedruckt Neuware - Printed after ordering - Secret sharing is a technique for protecting sensitive data like cryptographic keys. This mechanism is used to distribute a secret value to a number of parties or users called shares. The shares are given to the parities or users involved in the group. These values have to be combined together to access the original values. Secret sharing is used in modern cryptography algorithms to reduce the risk in information leakage. Sharing a secret reduce the risk of compromising the value across several parties. Threshold or group oriented cryptography allows a group of users perform cryptographic operations such as encryption, decryption, signature etc. A trivial implementation of group-oriented cryptography can be achieved by concatenating secret sharing schemes and a single user cryptosystem. This book illustrate the basic RSA based Threshold Cryptography with numerical examples. This book is very useful for new research schollers working towards Threshold Cryptography. In this book, basic RSA based Threshold Cryptography is illustrated and stpes are explained with small numbers.
Publicado por Verlag Unser Wissen, 2023
ISBN 10: 6205748622ISBN 13: 9786205748626
Librería: AHA-BUCH GmbH, Einbeck, Alemania
Libro Impresión bajo demanda
Taschenbuch. Condición: Neu. nach der Bestellung gedruckt Neuware - Printed after ordering - Data-Mining-Tools sind der beste Ansatz für die Identifizierung von Kriminellen auf der Grundlage von Merkmalen und der Art des Verbrechens. In diesem Buch haben wir einen überwachten Ansatz zur Identifizierung der verdächtigen Liste von Kriminellen mit Hilfe von Ähnlichkeitsmaßen und dem K-Medoids-Cluster-Algorithmus vorgeschlagen. Der K-Medoids-Clusteralgorithmus gruppiert die enger verwandten Straftaten zu einer individuellen Gruppe, und jede Gruppe hat einen einzigartigen Satz von Merkmalen. Die eindeutigen Merkmale werden zur Identifizierung von Straftätern mit Hilfe von Ähnlichkeitsalgorithmen auf der Grundlage von Distanzmaßen verwendet. Das vorgeschlagene System besteht aus zwei Phasen, der Trainings- und der Testphase. Bei diesem Ansatz haben wir das vorgeschlagene System mit einem überwachten Datensatz trainiert, der Informationen über Verbrechen an verschiedenen Orten in Tamil Nadu enthält, die über online verfügbare Daten gesammelt wurden. In der Testphase wird zunächst der Cluster identifiziert, der dem Testverbrechen am nächsten liegt, indem der K-Medoids-Clusteralgorithmus verwendet wird, und dann die Liste der verdächtigen Verbrecher mit Hilfe eines Ähnlichkeitsmaßes identifiziert. Die erste Phase der Implementierung und Analyse des vorgeschlagenen Systems liefert gute Ergebnisse und eine hohe Genauigkeit. Das vorgeschlagene Verfahren wird mit dem verwandten K-Means-Clustering-Algorithmus mit demselben Satz von Trainings- und Testinstanzen verglichen.
Publicado por LAP LAMBERT Academic Publishing, 2014
ISBN 10: 3848431858ISBN 13: 9783848431854
Librería: PBShop.store US, Wood Dale, IL, Estados Unidos de America
Libro Impresión bajo demanda
PAP. Condición: New. New Book. Shipped from UK. THIS BOOK IS PRINTED ON DEMAND. Established seller since 2000.
Publicado por Editions Notre Savoir, 2023
ISBN 10: 6205748681ISBN 13: 9786205748688
Librería: AHA-BUCH GmbH, Einbeck, Alemania
Libro Impresión bajo demanda
Taschenbuch. Condición: Neu. nach der Bestellung gedruckt Neuware - Printed after ordering - Les outils d'exploration de données sont la meilleure approche pour l'identification des criminels basée sur les caractéristiques et la nature du crime. Dans cet ouvrage, nous avons proposé une approche supervisée pour l'identification de la liste des suspects en utilisant la mesure de similarité et l'algorithme de regroupement K-Medoids. L'algorithme de clustering K-Medoids regroupe les crimes les plus proches comme un groupe individuel et chaque groupe aura un ensemble unique de caractéristiques. L'ensemble des caractéristiques uniques est utilisé pour l'identification des criminels en utilisant des algorithmes de mesure de similarité basés sur la mesure de distance. Le système proposé comporte deux phases, la phase de formation et la phase de test. Dans cette approche, nous avons formé le système proposé à l'aide d'un ensemble de données supervisées avec des informations sur les crimes collectées dans différents endroits du Tamil Nadu grâce à des données disponibles en ligne. Dans la phase de test, nous identifions d'abord le groupe le plus proche du crime testé en utilisant l'algorithme de regroupement K-Medoids, puis nous identifions la liste des criminels suspects en utilisant la mesure de similarité. La phase initiale de mise en oeuvre et d'analyse du schéma proposé fournit de bons résultats et une grande précision. Le schéma proposé est comparé à l'algorithme de clustering K-Means connexe avec le même ensemble d'instances de formation et de test.
Publicado por Edições Nosso Conhecimento, 2023
ISBN 10: 6205748762ISBN 13: 9786205748763
Librería: AHA-BUCH GmbH, Einbeck, Alemania
Libro Impresión bajo demanda
Taschenbuch. Condición: Neu. nach der Bestellung gedruckt Neuware - Printed after ordering - Os instrumentos de mineração de dados são a melhor abordagem para a identificação criminal com base nas características e natureza do crime. Neste livro, propusemos uma abordagem supervisionada para a identificação da lista de suspeitos de crimes utilizando medidas de semelhança e algoritmo de cluster K-Medoids. O algoritmo de agrupamento de K-Medoids agrupa os crimes mais estreitamente relacionados como um grupo individual e cada grupo terá um conjunto único de características. O conjunto de características únicas é utilizado para a identificação de criminosos que utilizam algoritmos de medida de semelhança baseados na medida da distância. O sistema proposto tem duas fases, fase de treino e fase de teste. Nesta abordagem, treinámos o sistema proposto com um conjunto de dados supervisionado com informações recolhidas sobre crimes de vários locais de Nadu Tamil através de dados disponíveis online. Na fase de teste, primeiro identificar o agrupamento mais próximo do crime de teste utilizando o algoritmo de agrupamento de K-Medoids e depois identificar a lista de suspeitos de crime utilizando a medida de semelhança. A fase inicial de implementação e análise do esquema proposto proporciona bons resultados e elevada precisão. O esquema proposto é comparado com o algoritmo de agrupamento de K-Means relacionado, com o mesmo conjunto de formação e instâncias de teste.
Publicado por Ediciones Nuestro Conocimiento, 2023
ISBN 10: 6205748665ISBN 13: 9786205748664
Librería: AHA-BUCH GmbH, Einbeck, Alemania
Libro Impresión bajo demanda
Taschenbuch. Condición: Neu. nach der Bestellung gedruckt Neuware - Printed after ordering - Las herramientas de minería de datos son el mejor enfoque para la identificación de delincuentes basándose en las características y la naturaleza del delito. En este libro, hemos propuesto un enfoque supervisado para identificar la lista de sospechosos utilizando medidas de similitud y el algoritmo de agrupación K-Medoids. El algoritmo de agrupación K-Medoids agrupa los delitos más estrechamente relacionados como un grupo individual y cada grupo tendrá un conjunto único de características. El conjunto de características únicas se utiliza para la identificación de los delincuentes mediante algoritmos de medida de similitud basados en la medida de distancia. El sistema propuesto consta de dos fases: la de entrenamiento y la de prueba. En este enfoque, hemos entrenado el sistema propuesto con un conjunto de datos supervisados con información recopilada de varios lugares de Tamil Nadu a través de datos disponibles en línea. En la fase de prueba, primero se identifica el clúster más cercano al delito de prueba mediante el algoritmo de agrupación K-Medoids y, a continuación, se identifica la lista de presuntos delincuentes utilizando la medida de similitud. La fase inicial de implementación y análisis del esquema propuesto proporciona buenos resultados y una alta precisión. El esquema propuesto se compara con el algoritmo de clustering K-Means relacionado con el mismo conjunto de instancias de entrenamiento y prueba.
Publicado por Edizioni Sapienza, 2024
ISBN 10: 6205748797ISBN 13: 9786205748794
Librería: AHA-BUCH GmbH, Einbeck, Alemania
Libro Impresión bajo demanda
Taschenbuch. Condición: Neu. nach der Bestellung gedruckt Neuware - Printed after ordering - Gli strumenti di data mining sono l'approccio migliore per l'identificazione dei criminali in base alle caratteristiche e alla natura del reato. In questo libro, abbiamo proposto un approccio supervisionato per l'identificazione di liste sospette di criminali utilizzando misure di similarità e l'algoritmo di clustering K-Medoids. L'algoritmo di clustering K-Medoids raggruppa i crimini più strettamente correlati come un gruppo individuale e ogni gruppo avrà un insieme unico di caratteristiche. L'insieme di caratteristiche uniche viene utilizzato per l'identificazione dei criminali utilizzando algoritmi di misura della somiglianza basati sulla misura della distanza. Il sistema proposto prevede due fasi, quella di addestramento e quella di test. In questo approccio, abbiamo addestrato il sistema proposto con un set di dati supervisionati con informazioni sulla criminalità raccolte da vari luoghi del Tamil Nadu attraverso i dati disponibili online. Nella fase di test, prima si identifica il cluster più vicino al crimine in esame utilizzando l'algoritmo di clustering K-Medoids e poi si identifica l'elenco dei sospetti criminali utilizzando la misura di similarità. La fase iniziale di implementazione e analisi dello schema proposto fornisce buoni risultati e un'elevata accuratezza. Lo schema proposto viene confrontato con il relativo algoritmo di clustering K-Means con lo stesso set di istanze di addestramento e di test.
Publicado por VDM Verlag Dr. Mueller Aktiengesellschaft & Co. KG, 2014
ISBN 10: 3848431858ISBN 13: 9783848431854
Librería: Majestic Books, Hounslow, Reino Unido
Libro Impresión bajo demanda
Condición: New. Print on Demand pp. 80 2:B&W 6 x 9 in or 229 x 152 mm Perfect Bound on Creme w/Gloss Lam.
Publicado por LAP LAMBERT Academic Publishing, 2014
ISBN 10: 3848431858ISBN 13: 9783848431854
Librería: PBShop.store UK, Fairford, GLOS, Reino Unido
Libro Impresión bajo demanda
PAP. Condición: New. New Book. Delivered from our UK warehouse in 4 to 14 business days. THIS BOOK IS PRINTED ON DEMAND. Established seller since 2000.
Publicado por Edições Nosso Conhecimento, 2023
ISBN 10: 6205748762ISBN 13: 9786205748763
Librería: moluna, Greven, Alemania
Libro
Condición: New.
Publicado por Editions Notre Savoir, 2023
ISBN 10: 6205748681ISBN 13: 9786205748688
Librería: moluna, Greven, Alemania
Libro
Condición: New.
Publicado por LAP LAMBERT Academic Publishing, 2012
ISBN 10: 3846557552ISBN 13: 9783846557556
Librería: AHA-BUCH GmbH, Einbeck, Alemania
Libro Impresión bajo demanda
Taschenbuch. Condición: Neu. nach der Bestellung gedruckt Neuware - Printed after ordering - This text is a comprehensive study on password based authentication schemes in smart card applications. This study will provide an overview of authentication schemes and provide an new directions for the young researcher in authentication protocol design. This text covers following areas: RSA based password authentication schemes, ECC based password authentication schemes, ElGamal based password authentication schemes and Hash based password authentication schemes.
Publicado por LAP LAMBERT Academic Publishing, 2014
ISBN 10: 3848431858ISBN 13: 9783848431854
Librería: moluna, Greven, Alemania
Libro Impresión bajo demanda
Condición: New. Dieser Artikel ist ein Print on Demand Artikel und wird nach Ihrer Bestellung fuer Sie gedruckt. Autor/Autorin: Prabakar M. AmuthaDr. M. Amutha Prabakar received the B. E. degree in Computer Science and Engineering, in 2003 the M. E. in Computer Science and Engineering, in 2005. PhD in Cryptography and Network Security in 2012Secret shari.
Publicado por Edizioni Sapienza, 2024
ISBN 10: 6205748797ISBN 13: 9786205748794
Librería: moluna, Greven, Alemania
Libro
Condición: New.
Publicado por LAP LAMBERT Academic Publishing, 2012
ISBN 10: 3846557552ISBN 13: 9783846557556
Librería: PBShop.store US, Wood Dale, IL, Estados Unidos de America
Libro Impresión bajo demanda
PAP. Condición: New. New Book. Shipped from UK. THIS BOOK IS PRINTED ON DEMAND. Established seller since 2000.
Publicado por Verlag Unser Wissen, 2023
ISBN 10: 6205748622ISBN 13: 9786205748626
Librería: moluna, Greven, Alemania
Libro Impresión bajo demanda
Condición: New. Dieser Artikel ist ein Print on Demand Artikel und wird nach Ihrer Bestellung fuer Sie gedruckt. Autor/Autorin: Prabakar AmuthaSie hat ihren BSc und MSc in Informatik an der Madurai Kamaraj Universitaet, Madurai, abgeschlossen. Sie hat ihren PhD im Bereich Informatik an der Alagappa Universitaet, Karaikudi, abgeschlossen und arbeitet jetzt als A.
Publicado por LAP LAMBERT Academic Publishing, 2012
ISBN 10: 3846557552ISBN 13: 9783846557556
Librería: PBShop.store UK, Fairford, GLOS, Reino Unido
Libro Impresión bajo demanda
PAP. Condición: New. New Book. Delivered from our UK warehouse in 4 to 14 business days. THIS BOOK IS PRINTED ON DEMAND. Established seller since 2000.