Autor Bhuiyan, MD Zakirul Alam
|
|
Documentos disponibles escritos por este autor (4)
Hacer una sugerencia Refinar búsqueda12th International Conference, SpaCCS 2019, Atlanta, GA, USA, July 14–17, 2019, Proceedings / Wang, Guojun ; Feng, Jun ; Bhuiyan, MD Zakirul Alam ; Lu, Rongxing
![]()
Título : 12th International Conference, SpaCCS 2019, Atlanta, GA, USA, July 14–17, 2019, Proceedings Tipo de documento: documento electrónico Autores: Wang, Guojun, ; Feng, Jun, ; Bhuiyan, MD Zakirul Alam, ; Lu, Rongxing, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2019 Número de páginas: XVI, 506 p. 317 ilustraciones, 142 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-24907-6 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Protección de datos Ordenadores Red de computadoras Ingeniería Informática Inteligencia artificial Seguridad de datos e información Entornos informáticos Redes de comunicación informática Ingeniería Informática y Redes Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas arbitradas de la 12.ª Conferencia Internacional sobre Seguridad, Privacidad y Anonimato en Computación, Comunicación y Almacenamiento, SpaCCS 2019, celebrada en Atlanta, GA, EE. UU., en julio de 2019. Los 37 artículos completos fueron cuidadosamente revisados y seleccionados de 109 presentaciones. Los artículos cubren muchas dimensiones, incluidos algoritmos y arquitecturas de seguridad, políticas, regulaciones y técnicas conscientes de la privacidad, computación y comunicación anónimas, abarcando enfoques teóricos fundamentales, proyectos experimentales prácticos y sistemas de aplicaciones comerciales para computación, comunicación y almacenamiento. Nota de contenido: Protecting Your Smartphone from Theft Using Accelerometer -- Ransomware Attack Protection: A Cryptographic Approach -- A Lightweight Secure Communication Protocol for IoT devices using Physically Unclonable Function -- Blockchain-based Mobility Management for LTE and Beyond -- EPT: EDNS Privacy Tunnel for DNS -- Ensuring Data Integrity in Fog Computing Based Healthcare Systems -- Modelling Security Requirements for Software Development with Common Criteria -- Visualization of DNS Tunneling Attacks using Parallel Coordinates Technique -- A Data-Driven Network Intrusion Detection Model based on Host Clustering and Integrated Learning: A Case Study on Botnet Detection -- Towards H-SDN Traffic Analytic Through Visual Analytics and Machine Learning -- End-to-end Encryption Schemes for Online Social Networks -- Touch Analysis: An Empirical Evaluation of Machine Learning Classification Algorithms on Touch Data -- Paper Document Authentication Using Print-scan Resistant Image Hashing and Public-key Cryptography -- TLShps: SDN-based TLS Handshake Protocol Simplification for IoT -- Data Protection Labware for Secure Mobile Software Development -- Multi-Round Bidding Strategy Based on Game Theory for Crowdsensing Task -- Information Leakage in Wearable Applications -- An Encryption based Approach to Protect Fog Federations from Rogue Nodes -- Python Scrapers for Scraping Cryptomarkets on Tor -- Characteristics of Bitcoin Transactions on Cryptomarkets -- Effectiveness of Machine Learning based Intrusion Detection Systems -- DNS Flood Attack Mitigation Utilizing Hot-lists and Stale Content Updates -- Attack-Aware Recovery Controller-Switch-Link Cost Minimization Placement Algorithm in Software-Defined Networking -- Challenges and Future Direction of Time-Sensitive Software-Defined Networking (TSSDN) in Automation industry -- Method of Deep Web Collection for Mobile Application Store Based on Category Keyword Searching -- Using machine learning to find anomalies in fieldbus network traffic -- Cyber Weapons Storage Mechanisms -- A New Intrusion Detection System Based on Gated Recurrent Unit(GRU) and Genetic Algorithm -- Topic Model Based Android Malware Detection -- A Verifiable Encryption Scheme Supporting Fuzzy Search -- A Verifiable Fully Homomorphic Encryption Scheme -- Secure Communication in UAV Assisted HetNets: A Proposed Model -- Detection of Application-Layer Tunnels with Rules and Machine Learning -- A Study on Anonymous Protocol in a Permission Blockchain with Ensure Privacy for a Member -- Automated Construction of Malware Families -- A Closer Look At Anonymous Proxy Re-encryption Schemes -- Approximate String Matching for DNS Anomaly Detection. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i 12th International Conference, SpaCCS 2019, Atlanta, GA, USA, July 14–17, 2019, Proceedings [documento electrónico] / Wang, Guojun, ; Feng, Jun, ; Bhuiyan, MD Zakirul Alam, ; Lu, Rongxing, . - 1 ed. . - [s.l.] : Springer, 2019 . - XVI, 506 p. 317 ilustraciones, 142 ilustraciones en color.
ISBN : 978-3-030-24907-6
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Protección de datos Ordenadores Red de computadoras Ingeniería Informática Inteligencia artificial Seguridad de datos e información Entornos informáticos Redes de comunicación informática Ingeniería Informática y Redes Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas arbitradas de la 12.ª Conferencia Internacional sobre Seguridad, Privacidad y Anonimato en Computación, Comunicación y Almacenamiento, SpaCCS 2019, celebrada en Atlanta, GA, EE. UU., en julio de 2019. Los 37 artículos completos fueron cuidadosamente revisados y seleccionados de 109 presentaciones. Los artículos cubren muchas dimensiones, incluidos algoritmos y arquitecturas de seguridad, políticas, regulaciones y técnicas conscientes de la privacidad, computación y comunicación anónimas, abarcando enfoques teóricos fundamentales, proyectos experimentales prácticos y sistemas de aplicaciones comerciales para computación, comunicación y almacenamiento. Nota de contenido: Protecting Your Smartphone from Theft Using Accelerometer -- Ransomware Attack Protection: A Cryptographic Approach -- A Lightweight Secure Communication Protocol for IoT devices using Physically Unclonable Function -- Blockchain-based Mobility Management for LTE and Beyond -- EPT: EDNS Privacy Tunnel for DNS -- Ensuring Data Integrity in Fog Computing Based Healthcare Systems -- Modelling Security Requirements for Software Development with Common Criteria -- Visualization of DNS Tunneling Attacks using Parallel Coordinates Technique -- A Data-Driven Network Intrusion Detection Model based on Host Clustering and Integrated Learning: A Case Study on Botnet Detection -- Towards H-SDN Traffic Analytic Through Visual Analytics and Machine Learning -- End-to-end Encryption Schemes for Online Social Networks -- Touch Analysis: An Empirical Evaluation of Machine Learning Classification Algorithms on Touch Data -- Paper Document Authentication Using Print-scan Resistant Image Hashing and Public-key Cryptography -- TLShps: SDN-based TLS Handshake Protocol Simplification for IoT -- Data Protection Labware for Secure Mobile Software Development -- Multi-Round Bidding Strategy Based on Game Theory for Crowdsensing Task -- Information Leakage in Wearable Applications -- An Encryption based Approach to Protect Fog Federations from Rogue Nodes -- Python Scrapers for Scraping Cryptomarkets on Tor -- Characteristics of Bitcoin Transactions on Cryptomarkets -- Effectiveness of Machine Learning based Intrusion Detection Systems -- DNS Flood Attack Mitigation Utilizing Hot-lists and Stale Content Updates -- Attack-Aware Recovery Controller-Switch-Link Cost Minimization Placement Algorithm in Software-Defined Networking -- Challenges and Future Direction of Time-Sensitive Software-Defined Networking (TSSDN) in Automation industry -- Method of Deep Web Collection for Mobile Application Store Based on Category Keyword Searching -- Using machine learning to find anomalies in fieldbus network traffic -- Cyber Weapons Storage Mechanisms -- A New Intrusion Detection System Based on Gated Recurrent Unit(GRU) and Genetic Algorithm -- Topic Model Based Android Malware Detection -- A Verifiable Encryption Scheme Supporting Fuzzy Search -- A Verifiable Fully Homomorphic Encryption Scheme -- Secure Communication in UAV Assisted HetNets: A Proposed Model -- Detection of Application-Layer Tunnels with Rules and Machine Learning -- A Study on Anonymous Protocol in a Permission Blockchain with Ensure Privacy for a Member -- Automated Construction of Malware Families -- A Closer Look At Anonymous Proxy Re-encryption Schemes -- Approximate String Matching for DNS Anomaly Detection. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i 5th International Conference, DependSys 2019, Guangzhou, China, November 12–15, 2019, Proceedings / Wang, Guojun ; Bhuiyan, MD Zakirul Alam ; De Capitani di Vimercati, Sabrina ; Ren, Yizhi
![]()
Título : 5th International Conference, DependSys 2019, Guangzhou, China, November 12–15, 2019, Proceedings Tipo de documento: documento electrónico Autores: Wang, Guojun, ; Bhuiyan, MD Zakirul Alam, ; De Capitani di Vimercati, Sabrina, ; Ren, Yizhi, Mención de edición: 1 ed. Editorial: Singapore [Malasya] : Springer Fecha de publicación: 2019 Número de páginas: XVIII, 488 p. 45 ilustraciones ISBN/ISSN/DL: 978-981-1513046-- Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Protección de datos Red de computadoras Computadoras Propósitos especiales Sistemas informáticos Teoría de la codificación Teoría de la información Gestión de base de datos Seguridad de datos e información Redes de comunicación informática Sistemas de propósito especial y basados en aplicaciones Implementación de sistema informático Teoría de la codificación y la información Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas arbitradas de la Quinta Conferencia Internacional sobre Confiabilidad en Sistemas y Aplicaciones de Sensores, Nube y Big Data, DependSys, celebrada en Guangzhou, China, en noviembre de 2019. El volumen presenta 39 artículos completos, que fueron cuidadosamente revisados y seleccionados. de 112 presentaciones. Los artículos están organizados en secciones temáticas sobre tecnologías y fundamentos de confiabilidad y seguridad; sistemas confiables y seguros; aplicaciones confiables y seguras; medidas y evaluaciones de confiabilidad y seguridad; Inteligencia artificial explicable para el ciberespacio. Nota de contenido: Dependability and Security Fundamentals and Technologies -- Dependable and Secure Systems -- Dependable and Secure Applications -- Dependability and Security Measures and Assessments -- Explainable Artificial Inteligence for Cyberspace. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i 5th International Conference, DependSys 2019, Guangzhou, China, November 12–15, 2019, Proceedings [documento electrónico] / Wang, Guojun, ; Bhuiyan, MD Zakirul Alam, ; De Capitani di Vimercati, Sabrina, ; Ren, Yizhi, . - 1 ed. . - Singapore [Malasya] : Springer, 2019 . - XVIII, 488 p. 45 ilustraciones.
ISBN : 978-981-1513046--
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Protección de datos Red de computadoras Computadoras Propósitos especiales Sistemas informáticos Teoría de la codificación Teoría de la información Gestión de base de datos Seguridad de datos e información Redes de comunicación informática Sistemas de propósito especial y basados en aplicaciones Implementación de sistema informático Teoría de la codificación y la información Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas arbitradas de la Quinta Conferencia Internacional sobre Confiabilidad en Sistemas y Aplicaciones de Sensores, Nube y Big Data, DependSys, celebrada en Guangzhou, China, en noviembre de 2019. El volumen presenta 39 artículos completos, que fueron cuidadosamente revisados y seleccionados. de 112 presentaciones. Los artículos están organizados en secciones temáticas sobre tecnologías y fundamentos de confiabilidad y seguridad; sistemas confiables y seguros; aplicaciones confiables y seguras; medidas y evaluaciones de confiabilidad y seguridad; Inteligencia artificial explicable para el ciberespacio. Nota de contenido: Dependability and Security Fundamentals and Technologies -- Dependable and Secure Systems -- Dependable and Secure Applications -- Dependability and Security Measures and Assessments -- Explainable Artificial Inteligence for Cyberspace. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Big Data – BigData 2020 / Nepal, Surya ; Cao, Wenqi ; Nasridinov, Aziz ; Bhuiyan, MD Zakirul Alam ; Guo, Xuan ; Zhang, Liang-Jie
![]()
Título : Big Data – BigData 2020 : 9th International Conference, Held as Part of the Services Conference Federation, SCF 2020, Honolulu, HI, USA, September 18-20, 2020, Proceedings Tipo de documento: documento electrónico Autores: Nepal, Surya, ; Cao, Wenqi, ; Nasridinov, Aziz, ; Bhuiyan, MD Zakirul Alam, ; Guo, Xuan, ; Zhang, Liang-Jie, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2020 Número de páginas: XIV, 254 p. 130 ilustraciones, 91 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-59612-5 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Grandes datos Ciencias sociales Ingeniería Informática Red de computadoras Aplicación informática en ciencias sociales y del comportamiento Computadoras y Educación Ingeniería Informática y Redes Índice Dewey: 005.7 Datos en sistemas de computadoras Resumen: Este libro constituye las actas de la 9.ª Conferencia Internacional sobre Big Data, BigData 2020, celebrada como parte del SCF 2020, del 18 al 20 de septiembre de 2020. Se planeó que la conferencia se llevara a cabo en Honolulu, Hawaii, EE. UU. y se cambió a una formato virtual debido a la pandemia de COVID-19. Los 16 artículos completos y 3 artículos breves presentados fueron cuidadosamente revisados y seleccionados entre 52 presentaciones. Los temas cubiertos son Arquitectura de Big Data, Modelado de Big Data, Big Data como servicio, Big Data para industrias verticales (gobierno, atención médica, etc.), Análisis de Big Data, Conjuntos de herramientas de Big Data, Plataformas abiertas de Big Data, Análisis económico, Big Data para la transformación empresarial, Big Data en la gestión del desempeño empresarial, Big Data para innovaciones y análisis de modelos de negocio, Big Data en modelos y prácticas de gestión empresarial, Big Data en modelos y prácticas de gestión gubernamental y Big Data en soluciones Smart Planet. . Nota de contenido: Research Track -- Entropy-based Approach to Efficient Cleaning of Big Data in Hierarchical Databases -- A Performance Prediction Model for Spark Applications -- Predicting the DJIA with news headlines and historic data using hybrid genetic algorithm/support vector regression and BERT -- Big Data Applications on Large-Scale Infrastructures -- Fake News Classification of Social Media through Sentiment Analysis -- Scalable reference genome assembly from compressed pan-genome index with Spark -- A Web Application for Feral Cat Recognition through Deep Learning -- MCF:Towards Window-based Multiple Cuckoo Filters in Stream Computing -- A Data-Driven Method for Dynamic OD Passenger Flow Matrix Estimation in Urban Metro Systems -- Ensemble learning for heterogeneous missing data imputation -- Validating Goal-Oriented Hypotheses of Business Problems Using Machine Learning: An Exploratory Study of Customer Churn -- The collaborative influence of multiple interactions on successive POI recommendation -- Application Track -- Chemical XAI to Discover Probable Compounds' Spaces based on Mixture of Multiple Mutated Exemplars and Bioassay Existence Ratio -- Clinical Trials Data Management in the Big Data Era -- Cross-Cancer Genome Analysis on Cancer Classification Using Both Unsupervised and Supervised Approaches -- Heavy Vehicle Classification through Deep Learning -- Short Paper Track -- Spatial Association Pattern Mining using In-Memory Computational Framework -- Dissecting Biological Functions for BRCA Genes and their Targeting MicroRNAs within Eight Clusters. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Big Data – BigData 2020 : 9th International Conference, Held as Part of the Services Conference Federation, SCF 2020, Honolulu, HI, USA, September 18-20, 2020, Proceedings [documento electrónico] / Nepal, Surya, ; Cao, Wenqi, ; Nasridinov, Aziz, ; Bhuiyan, MD Zakirul Alam, ; Guo, Xuan, ; Zhang, Liang-Jie, . - 1 ed. . - [s.l.] : Springer, 2020 . - XIV, 254 p. 130 ilustraciones, 91 ilustraciones en color.
ISBN : 978-3-030-59612-5
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Grandes datos Ciencias sociales Ingeniería Informática Red de computadoras Aplicación informática en ciencias sociales y del comportamiento Computadoras y Educación Ingeniería Informática y Redes Índice Dewey: 005.7 Datos en sistemas de computadoras Resumen: Este libro constituye las actas de la 9.ª Conferencia Internacional sobre Big Data, BigData 2020, celebrada como parte del SCF 2020, del 18 al 20 de septiembre de 2020. Se planeó que la conferencia se llevara a cabo en Honolulu, Hawaii, EE. UU. y se cambió a una formato virtual debido a la pandemia de COVID-19. Los 16 artículos completos y 3 artículos breves presentados fueron cuidadosamente revisados y seleccionados entre 52 presentaciones. Los temas cubiertos son Arquitectura de Big Data, Modelado de Big Data, Big Data como servicio, Big Data para industrias verticales (gobierno, atención médica, etc.), Análisis de Big Data, Conjuntos de herramientas de Big Data, Plataformas abiertas de Big Data, Análisis económico, Big Data para la transformación empresarial, Big Data en la gestión del desempeño empresarial, Big Data para innovaciones y análisis de modelos de negocio, Big Data en modelos y prácticas de gestión empresarial, Big Data en modelos y prácticas de gestión gubernamental y Big Data en soluciones Smart Planet. . Nota de contenido: Research Track -- Entropy-based Approach to Efficient Cleaning of Big Data in Hierarchical Databases -- A Performance Prediction Model for Spark Applications -- Predicting the DJIA with news headlines and historic data using hybrid genetic algorithm/support vector regression and BERT -- Big Data Applications on Large-Scale Infrastructures -- Fake News Classification of Social Media through Sentiment Analysis -- Scalable reference genome assembly from compressed pan-genome index with Spark -- A Web Application for Feral Cat Recognition through Deep Learning -- MCF:Towards Window-based Multiple Cuckoo Filters in Stream Computing -- A Data-Driven Method for Dynamic OD Passenger Flow Matrix Estimation in Urban Metro Systems -- Ensemble learning for heterogeneous missing data imputation -- Validating Goal-Oriented Hypotheses of Business Problems Using Machine Learning: An Exploratory Study of Customer Churn -- The collaborative influence of multiple interactions on successive POI recommendation -- Application Track -- Chemical XAI to Discover Probable Compounds' Spaces based on Mixture of Multiple Mutated Exemplars and Bioassay Existence Ratio -- Clinical Trials Data Management in the Big Data Era -- Cross-Cancer Genome Analysis on Cancer Classification Using Both Unsupervised and Supervised Approaches -- Heavy Vehicle Classification through Deep Learning -- Short Paper Track -- Spatial Association Pattern Mining using In-Memory Computational Framework -- Dissecting Biological Functions for BRCA Genes and their Targeting MicroRNAs within Eight Clusters. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i SpaCCS 2019 International Workshops, Atlanta, GA, USA, July 14–17, 2019, Proceedings / Wang, Guojun ; Feng, Jun ; Bhuiyan, MD Zakirul Alam ; Lu, Rongxing
![]()
Título : SpaCCS 2019 International Workshops, Atlanta, GA, USA, July 14–17, 2019, Proceedings Tipo de documento: documento electrónico Autores: Wang, Guojun, ; Feng, Jun, ; Bhuiyan, MD Zakirul Alam, ; Lu, Rongxing, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2019 Número de páginas: XV, 332 p. 127 ilustraciones, 97 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-24900-7 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Protección de datos Ingeniería Informática Red de computadoras Visión por computador Inteligencia artificial Seguridad de datos e información Ingeniería Informática y Redes Redes de comunicación informática Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas arbitradas de seis simposios y dos talleres ubicados conjuntamente con SpaCCS 2019, la 12.ª Conferencia Internacional sobre Seguridad, Privacidad y Anonimato en Computación, Comunicación y Almacenamiento. Los 26 artículos completos fueron cuidadosamente revisados y seleccionados entre 75 presentaciones. Los simposios y talleres de este año son: SPIoT 2019 – Seguridad y Privacidad del Internet de las Cosas; TSP 2019 – Confianza, seguridad y privacidad para aplicaciones emergentes; SCS 2019 – Sistemas de sensores en la nube; UbiSafe 2019 – Computación UbiSafe; ISSR 2019 – Seguridad en la e-Ciencia y la e-Investigación; CMRM 2019 – Métricas de Ciberseguridad y Modelado de Riesgos. Nota de contenido: The 8th International Symposium on Security and Privacy on Internet of Things (SPIoT 2019) -- Robust Hybrid Lightweight Cryptosystem for Protecting IoT Smart Devices -- A Weighted Risk Score Model for IoT Devices -- Connected Vehicles: A Privacy Analysis -- Privacy-Preserving Big Data Analytics: From Theory to Practice -- The 9th International Symposium on Trust, Security and Privacy for Emerging Applications (TSP 2019) -- A Framework to Identify People in Unstructured Environments Incorporating Biometrics -- Continuous Authentication Using Mouse Clickstream Data Analysis -- Presentation Attack detection using Wavelet Transform and Deep Residual Neural Net -- Cost-Efficient Task Scheduling for Geo-distributed Data Analytics -- Task Scheduling for Streaming Applications in A Cloud-Edge System -- The 5th International Symposium on Sensor-Cloud Systems (SCS 2019) -- Limited Memory Eigenvector Recursive Principal Component Analysis in Sensor-Cloud Based Adaptive OperationalModal Online Identification -- Optimization of Optical Imaging MIMO-OFDM Precoding Matrix -- Data Collection Scheme for Underwater Sensor Cloud System Based on Fog Computing -- A Survey on Fog Computing -- An Approximate Data Collection Algorithm in Space-based Internet of Things -- Outlier Detection of Internet of Vehicles -- Review of Power Spatio-Temporal Big Data Technologies, Applications, and Challenges -- CP-MCNN:Multi-label Chest X-ray Diagnostic based on Con dence Predictor and CNN -- Naive Approach for Bounding Box Annotation and Object Detection towards Smart Retail Systems -- Evaluation of Face Recognition Techniques Based on Symlet 2 Wavelet and Support Vector Machine -- The 11th International Symposium on UbiSafe Computing (UbiSafe 2019) -- An Approach of ACARS Trajectory Reconstruction Based on Adaptive Cubic Spline Interpolation -- Lightweight Distributed Attribute Based Keyword Search System for Internet of Things -- Continuous Objects Detection Based on Optimized Greedy Algorithm in IoT Sensing Networks Distributed Service Recommendation -- The 11th International Workshop on Security in e-Science and e-Research (ISSR 2019) -- Software Quality Assurance: Tools & Techniques -- A Campus Carpooling System Based on GPS Trajectories -- The 2019 International Workshop on Cybersecurity Metrics and Risk Modeling (CMRM 2019) -- Web-based Intelligence for IDS -- Predictably Deterrable? The Case of System Trespassers. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i SpaCCS 2019 International Workshops, Atlanta, GA, USA, July 14–17, 2019, Proceedings [documento electrónico] / Wang, Guojun, ; Feng, Jun, ; Bhuiyan, MD Zakirul Alam, ; Lu, Rongxing, . - 1 ed. . - [s.l.] : Springer, 2019 . - XV, 332 p. 127 ilustraciones, 97 ilustraciones en color.
ISBN : 978-3-030-24900-7
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Protección de datos Ingeniería Informática Red de computadoras Visión por computador Inteligencia artificial Seguridad de datos e información Ingeniería Informática y Redes Redes de comunicación informática Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas arbitradas de seis simposios y dos talleres ubicados conjuntamente con SpaCCS 2019, la 12.ª Conferencia Internacional sobre Seguridad, Privacidad y Anonimato en Computación, Comunicación y Almacenamiento. Los 26 artículos completos fueron cuidadosamente revisados y seleccionados entre 75 presentaciones. Los simposios y talleres de este año son: SPIoT 2019 – Seguridad y Privacidad del Internet de las Cosas; TSP 2019 – Confianza, seguridad y privacidad para aplicaciones emergentes; SCS 2019 – Sistemas de sensores en la nube; UbiSafe 2019 – Computación UbiSafe; ISSR 2019 – Seguridad en la e-Ciencia y la e-Investigación; CMRM 2019 – Métricas de Ciberseguridad y Modelado de Riesgos. Nota de contenido: The 8th International Symposium on Security and Privacy on Internet of Things (SPIoT 2019) -- Robust Hybrid Lightweight Cryptosystem for Protecting IoT Smart Devices -- A Weighted Risk Score Model for IoT Devices -- Connected Vehicles: A Privacy Analysis -- Privacy-Preserving Big Data Analytics: From Theory to Practice -- The 9th International Symposium on Trust, Security and Privacy for Emerging Applications (TSP 2019) -- A Framework to Identify People in Unstructured Environments Incorporating Biometrics -- Continuous Authentication Using Mouse Clickstream Data Analysis -- Presentation Attack detection using Wavelet Transform and Deep Residual Neural Net -- Cost-Efficient Task Scheduling for Geo-distributed Data Analytics -- Task Scheduling for Streaming Applications in A Cloud-Edge System -- The 5th International Symposium on Sensor-Cloud Systems (SCS 2019) -- Limited Memory Eigenvector Recursive Principal Component Analysis in Sensor-Cloud Based Adaptive OperationalModal Online Identification -- Optimization of Optical Imaging MIMO-OFDM Precoding Matrix -- Data Collection Scheme for Underwater Sensor Cloud System Based on Fog Computing -- A Survey on Fog Computing -- An Approximate Data Collection Algorithm in Space-based Internet of Things -- Outlier Detection of Internet of Vehicles -- Review of Power Spatio-Temporal Big Data Technologies, Applications, and Challenges -- CP-MCNN:Multi-label Chest X-ray Diagnostic based on Con dence Predictor and CNN -- Naive Approach for Bounding Box Annotation and Object Detection towards Smart Retail Systems -- Evaluation of Face Recognition Techniques Based on Symlet 2 Wavelet and Support Vector Machine -- The 11th International Symposium on UbiSafe Computing (UbiSafe 2019) -- An Approach of ACARS Trajectory Reconstruction Based on Adaptive Cubic Spline Interpolation -- Lightweight Distributed Attribute Based Keyword Search System for Internet of Things -- Continuous Objects Detection Based on Optimized Greedy Algorithm in IoT Sensing Networks Distributed Service Recommendation -- The 11th International Workshop on Security in e-Science and e-Research (ISSR 2019) -- Software Quality Assurance: Tools & Techniques -- A Campus Carpooling System Based on GPS Trajectories -- The 2019 International Workshop on Cybersecurity Metrics and Risk Modeling (CMRM 2019) -- Web-based Intelligence for IDS -- Predictably Deterrable? The Case of System Trespassers. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i

