Detection and intelligent systems for homeland security. /
محفوظ في:
مؤلفون آخرون: | Voeller, John G. |
---|---|
التنسيق: | الكتروني كتاب الكتروني |
اللغة: | الإنجليزية |
منشور في: |
Hoboken, New Jersey :
John Wiley & Sons,
2014.
|
الموضوعات: | |
الوصول للمادة أونلاين: | An electronic book accessible through the World Wide Web; click to view |
الوسوم: |
إضافة وسم
لا توجد وسوم, كن أول من يضع وسما على هذه التسجيلة!
|
مواد مشابهة
Homeland security techniques and technologies
حسب: Mena, Jesus
منشور في: (2004)
حسب: Mena, Jesus
منشور في: (2004)
Knowledge mining using intelligent agents
منشور في: (2011)
منشور في: (2011)
Security Informatics
حسب: Yang, Christopher C.
منشور في: (2010)
حسب: Yang, Christopher C.
منشور في: (2010)
Advances in artificial intelligence for privacy protection and security
منشور في: (2010)
منشور في: (2010)
Web intelligence and security advances in data and text mining techniques for detecting and preventing terrorist activities on the Web /
منشور في: (2010)
منشور في: (2010)
Securing information and communications systems principles, technologies, and applications /
منشور في: (2008)
منشور في: (2008)
Discovering business intelligence using MicroStrategy 9 /
حسب: Enriquez, Nelson
منشور في: (2013)
حسب: Enriquez, Nelson
منشور في: (2013)
Distributed systems security issues, processes, and solutions /
منشور في: (2009)
منشور في: (2009)
Mastering Splunk : optimize your machine-generated data effectively by developing advanced analytics with Splunk /
حسب: Miller, James
منشور في: (2014)
حسب: Miller, James
منشور في: (2014)
Data mining concepts and techniques /
حسب: Han, Jiawei
منشور في: (2006)
حسب: Han, Jiawei
منشور في: (2006)
Data mining and management
منشور في: (2010)
منشور في: (2010)
Information security policy, processes, and practices /
منشور في: (2008)
منشور في: (2008)
Building the Infrastructure for Cloud Security A Solutions view /
حسب: Yeluri, Raghu, وآخرون
منشور في: (2014)
حسب: Yeluri, Raghu, وآخرون
منشور في: (2014)
Demystifying Intelligent Multimode Security Systems : An Edge-To-Cloud Cybersecurity Solutions Guide /
حسب: Booth, Jody
منشور في: (2023)
حسب: Booth, Jody
منشور في: (2023)
Implementing database security and auditing
حسب: Ben-Natan, Ron
منشور في: (2005)
حسب: Ben-Natan, Ron
منشور في: (2005)
Information assurance and computer security
منشور في: (2006)
منشور في: (2006)
Comptia Security+ 2008 in depth
حسب: Ciampa, Mark D.
منشور في: (2009)
حسب: Ciampa, Mark D.
منشور في: (2009)
Intelligent watermarking techniques
منشور في: (2004)
منشور في: (2004)
Security intelligence : a practitioner's guide to solving enterprise security challenges /
حسب: Li, Qing, وآخرون
منشور في: (2015)
حسب: Li, Qing, وآخرون
منشور في: (2015)
Security architect : careers in information security /
حسب: Collins, Jon
منشور في: (2014)
حسب: Collins, Jon
منشور في: (2014)
Developing analytic talent : becoming a data scientist /
حسب: Granville, Vincent
منشور في: (2014)
حسب: Granville, Vincent
منشور في: (2014)
Infinispan data grid platform
حسب: Marchioni, Francesco
منشور في: (2012)
حسب: Marchioni, Francesco
منشور في: (2012)
Data preparation for data mining using SAS
حسب: Refaat, Mamdouh
منشور في: (2007)
حسب: Refaat, Mamdouh
منشور في: (2007)
Security in distributed and networking systems
منشور في: (2007)
منشور في: (2007)
Oracle Information integration, migration, and consolidation the definitive guide to information integration and migration in a heterogeneous world : use Oracle technologies and best practices to manage, maintain, migrate, and mobilize data /
حسب: Williamson, Jason
منشور في: (2011)
حسب: Williamson, Jason
منشور في: (2011)
Black hat physical device security exploiting hardware and software /
حسب: Miller, Drew
منشور في: (2005)
حسب: Miller, Drew
منشور في: (2005)
Information security management principles
حسب: Alexander, David
منشور في: (2013)
حسب: Alexander, David
منشور في: (2013)
Security Informatics
Real-time analytics : techniques to analyze and visualize streaming data /
حسب: Ellis, Byron
منشور في: (2014)
حسب: Ellis, Byron
منشور في: (2014)
Identity, security and democracy the wider social and ethical implications of automated systems for human identification /
منشور في: (2009)
منشور في: (2009)
A process for developing a common vocabulary in the information security area
منشور في: (2007)
منشور في: (2007)
Data mining for dummies /
حسب: Brown, Meta S.
منشور في: (2014)
حسب: Brown, Meta S.
منشور في: (2014)
Discovering knowledge in data an introduction to data mining /
حسب: Larose, Daniel T.
منشور في: (2005)
حسب: Larose, Daniel T.
منشور في: (2005)
Data mining concepts and techniques /
حسب: Han, Jiawei
منشور في: (2012)
حسب: Han, Jiawei
منشور في: (2012)
Active mining new directions of data mining /
منشور في: (2002)
منشور في: (2002)
Data mining practical machine learning tools and techniques /
حسب: Witten, I. H. (Ian H.)
منشور في: (2011)
حسب: Witten, I. H. (Ian H.)
منشور في: (2011)
Practical text mining and statistical analysis for non-structured text data applications
منشور في: (2012)
منشور في: (2012)
Data analysis and data mining an introduction /
حسب: Azzalini, Adelchi
منشور في: (2012)
حسب: Azzalini, Adelchi
منشور في: (2012)
Instant Weka how-to
حسب: Kaluža, Boštjan
منشور في: (2013)
حسب: Kaluža, Boštjan
منشور في: (2013)
Spectral feature selection for data mining /
حسب: Zhao, Zheng (Zheng Alan), وآخرون
منشور في: (2012)
حسب: Zhao, Zheng (Zheng Alan), وآخرون
منشور في: (2012)
مواد مشابهة
-
Homeland security techniques and technologies
حسب: Mena, Jesus
منشور في: (2004) -
Knowledge mining using intelligent agents
منشور في: (2011) -
Security Informatics
حسب: Yang, Christopher C.
منشور في: (2010) -
Advances in artificial intelligence for privacy protection and security
منشور في: (2010) -
Web intelligence and security advances in data and text mining techniques for detecting and preventing terrorist activities on the Web /
منشور في: (2010)