| TÃtulo : |
Advanced Computing and Systems for Security : Volume Three |
| Tipo de documento: |
documento electrónico |
| Autores: |
Chaki, Rituparna, ; Saeed, Khalid, ; Cortesi, Agostino, ; Chaki, Nabendu, |
| Mención de edición: |
1 ed. |
| Editorial: |
Singapore [Malasya] : Springer |
| Fecha de publicación: |
2017 |
| Número de páginas: |
XIII, 197 p. 57 ilustraciones |
| ISBN/ISSN/DL: |
978-981-10-3409-1 |
| Nota general: |
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. |
| Palabras clave: |
Inteligencia Computacional Procesamiento de la señal Protección de datos Procesamiento de señales voz e imágenes Seguridad de datos e información |
| Ãndice Dewey: |
006.3 Inteligencia artificial |
| Resumen: |
Este libro presenta versiones ampliadas de artÃculos presentados y discutidos originalmente en el 3er Simposio Internacional de Doctorado en Computación Aplicada y Sistemas de Seguridad (ACSS 2016) celebrado del 12 al 14 de agosto de 2016 en Calcuta, India. El simposio fue organizado conjuntamente por la Universidad de Ciencia y TecnologÃa AGH, Cracovia, Polonia; Universidad Ca'' Foscari, Venecia, Italia; y la Universidad de Calcuta, India. El libro está dividido en dos volúmenes, los volúmenes 3 y 4, y presenta trabajos de disertación en las áreas de procesamiento de imágenes, autenticación basada en biometrÃa, informática suave, minerÃa de datos, redes y seguridad de redes de próxima generación, atención médica remota, comunicaciones y sistemas integrados. , IngenierÃa de Software e IngenierÃa de Servicios. Los dos primeros volúmenes del libro publicaron los trabajos presentados en la ACSS 2015, que se celebró del 23 al 25 de mayo de 2015 en Calcuta, India. |
| Nota de contenido: |
A heuristic framework for priority based nurse scheduling -- All Spanning Tree Generation Algorithm using Divide-and-Conquer and its Application in Network Capacity Planning Process -- Circuit Synthesis of Maximum Clique Problem by using Quantum Walk -- Abort-free STM: A Non-Blocking Concurrency Control Approach using Software Transactional Memory -- Graph problems performance comparison using Intel Xeon and Intel Xeon-Phi -- A Novel Image Steganographic Scheme using 8x8 Sudoku Puzzle -- A Novel Image Steganographic Scheme using 8x8 Sudoku Puzzle -- Association Based Multi-Attribute Analysis to Construct Materialized View -- A new Method for Key Author Analysis in Research Professionals' Collaboration Network -- Single-shot Person Re-Identification by Spectral Matching of Symmetry-Driven Local Features -- Analysis of eavesdropping in QKD with Qutrit photon states -- Evaluating The Performance of A Chaos Based Partial Image Encryption Scheme -- Use of fusion biometric system based on keystroke dynamics and face image as a way to improve recognition system reliability. |
| En lÃnea: |
https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] |
| Link: |
https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i |
Advanced Computing and Systems for Security : Volume Three [documento electrónico] / Chaki, Rituparna, ; Saeed, Khalid, ; Cortesi, Agostino, ; Chaki, Nabendu, . - 1 ed. . - Singapore [Malasya] : Springer, 2017 . - XIII, 197 p. 57 ilustraciones. ISBN : 978-981-10-3409-1 Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
| Palabras clave: |
Inteligencia Computacional Procesamiento de la señal Protección de datos Procesamiento de señales voz e imágenes Seguridad de datos e información |
| Ãndice Dewey: |
006.3 Inteligencia artificial |
| Resumen: |
Este libro presenta versiones ampliadas de artÃculos presentados y discutidos originalmente en el 3er Simposio Internacional de Doctorado en Computación Aplicada y Sistemas de Seguridad (ACSS 2016) celebrado del 12 al 14 de agosto de 2016 en Calcuta, India. El simposio fue organizado conjuntamente por la Universidad de Ciencia y TecnologÃa AGH, Cracovia, Polonia; Universidad Ca'' Foscari, Venecia, Italia; y la Universidad de Calcuta, India. El libro está dividido en dos volúmenes, los volúmenes 3 y 4, y presenta trabajos de disertación en las áreas de procesamiento de imágenes, autenticación basada en biometrÃa, informática suave, minerÃa de datos, redes y seguridad de redes de próxima generación, atención médica remota, comunicaciones y sistemas integrados. , IngenierÃa de Software e IngenierÃa de Servicios. Los dos primeros volúmenes del libro publicaron los trabajos presentados en la ACSS 2015, que se celebró del 23 al 25 de mayo de 2015 en Calcuta, India. |
| Nota de contenido: |
A heuristic framework for priority based nurse scheduling -- All Spanning Tree Generation Algorithm using Divide-and-Conquer and its Application in Network Capacity Planning Process -- Circuit Synthesis of Maximum Clique Problem by using Quantum Walk -- Abort-free STM: A Non-Blocking Concurrency Control Approach using Software Transactional Memory -- Graph problems performance comparison using Intel Xeon and Intel Xeon-Phi -- A Novel Image Steganographic Scheme using 8x8 Sudoku Puzzle -- A Novel Image Steganographic Scheme using 8x8 Sudoku Puzzle -- Association Based Multi-Attribute Analysis to Construct Materialized View -- A new Method for Key Author Analysis in Research Professionals' Collaboration Network -- Single-shot Person Re-Identification by Spectral Matching of Symmetry-Driven Local Features -- Analysis of eavesdropping in QKD with Qutrit photon states -- Evaluating The Performance of A Chaos Based Partial Image Encryption Scheme -- Use of fusion biometric system based on keystroke dynamics and face image as a way to improve recognition system reliability. |
| En lÃnea: |
https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] |
| Link: |
https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i |
|  |