Detection and intelligent systems for homeland security. /
Wedi'i Gadw mewn:
Awduron Eraill: | Voeller, John G. |
---|---|
Fformat: | Electronig eLyfr |
Iaith: | Saesneg |
Cyhoeddwyd: |
Hoboken, New Jersey :
John Wiley & Sons,
2014.
|
Pynciau: | |
Mynediad Ar-lein: | An electronic book accessible through the World Wide Web; click to view |
Tagiau: |
Ychwanegu Tag
Dim Tagiau, Byddwch y cyntaf i dagio'r cofnod hwn!
|
Eitemau Tebyg
Homeland security techniques and technologies
gan: Mena, Jesus
Cyhoeddwyd: (2004)
gan: Mena, Jesus
Cyhoeddwyd: (2004)
Knowledge mining using intelligent agents
Cyhoeddwyd: (2011)
Cyhoeddwyd: (2011)
Security Informatics
gan: Yang, Christopher C.
Cyhoeddwyd: (2010)
gan: Yang, Christopher C.
Cyhoeddwyd: (2010)
Advances in artificial intelligence for privacy protection and security
Cyhoeddwyd: (2010)
Cyhoeddwyd: (2010)
Securing information and communications systems principles, technologies, and applications /
Cyhoeddwyd: (2008)
Cyhoeddwyd: (2008)
Web intelligence and security advances in data and text mining techniques for detecting and preventing terrorist activities on the Web /
Cyhoeddwyd: (2010)
Cyhoeddwyd: (2010)
Discovering business intelligence using MicroStrategy 9 /
gan: Enriquez, Nelson
Cyhoeddwyd: (2013)
gan: Enriquez, Nelson
Cyhoeddwyd: (2013)
Distributed systems security issues, processes, and solutions /
Cyhoeddwyd: (2009)
Cyhoeddwyd: (2009)
Mastering Splunk : optimize your machine-generated data effectively by developing advanced analytics with Splunk /
gan: Miller, James
Cyhoeddwyd: (2014)
gan: Miller, James
Cyhoeddwyd: (2014)
Data mining concepts and techniques /
gan: Han, Jiawei
Cyhoeddwyd: (2006)
gan: Han, Jiawei
Cyhoeddwyd: (2006)
Data mining and management
Cyhoeddwyd: (2010)
Cyhoeddwyd: (2010)
Information security policy, processes, and practices /
Cyhoeddwyd: (2008)
Cyhoeddwyd: (2008)
Building the Infrastructure for Cloud Security A Solutions view /
gan: Yeluri, Raghu, et al.
Cyhoeddwyd: (2014)
gan: Yeluri, Raghu, et al.
Cyhoeddwyd: (2014)
Demystifying Intelligent Multimode Security Systems : An Edge-To-Cloud Cybersecurity Solutions Guide /
gan: Booth, Jody
Cyhoeddwyd: (2023)
gan: Booth, Jody
Cyhoeddwyd: (2023)
Implementing database security and auditing
gan: Ben-Natan, Ron
Cyhoeddwyd: (2005)
gan: Ben-Natan, Ron
Cyhoeddwyd: (2005)
Comptia Security+ 2008 in depth
gan: Ciampa, Mark D.
Cyhoeddwyd: (2009)
gan: Ciampa, Mark D.
Cyhoeddwyd: (2009)
Information assurance and computer security
Cyhoeddwyd: (2006)
Cyhoeddwyd: (2006)
Intelligent watermarking techniques
Cyhoeddwyd: (2004)
Cyhoeddwyd: (2004)
Security intelligence : a practitioner's guide to solving enterprise security challenges /
gan: Li, Qing, et al.
Cyhoeddwyd: (2015)
gan: Li, Qing, et al.
Cyhoeddwyd: (2015)
Developing analytic talent : becoming a data scientist /
gan: Granville, Vincent
Cyhoeddwyd: (2014)
gan: Granville, Vincent
Cyhoeddwyd: (2014)
Security architect : careers in information security /
gan: Collins, Jon
Cyhoeddwyd: (2014)
gan: Collins, Jon
Cyhoeddwyd: (2014)
Infinispan data grid platform
gan: Marchioni, Francesco
Cyhoeddwyd: (2012)
gan: Marchioni, Francesco
Cyhoeddwyd: (2012)
Data preparation for data mining using SAS
gan: Refaat, Mamdouh
Cyhoeddwyd: (2007)
gan: Refaat, Mamdouh
Cyhoeddwyd: (2007)
Security in distributed and networking systems
Cyhoeddwyd: (2007)
Cyhoeddwyd: (2007)
Oracle Information integration, migration, and consolidation the definitive guide to information integration and migration in a heterogeneous world : use Oracle technologies and best practices to manage, maintain, migrate, and mobilize data /
gan: Williamson, Jason
Cyhoeddwyd: (2011)
gan: Williamson, Jason
Cyhoeddwyd: (2011)
Black hat physical device security exploiting hardware and software /
gan: Miller, Drew
Cyhoeddwyd: (2005)
gan: Miller, Drew
Cyhoeddwyd: (2005)
Information security management principles
gan: Alexander, David
Cyhoeddwyd: (2013)
gan: Alexander, David
Cyhoeddwyd: (2013)
Security Informatics
Real-time analytics : techniques to analyze and visualize streaming data /
gan: Ellis, Byron
Cyhoeddwyd: (2014)
gan: Ellis, Byron
Cyhoeddwyd: (2014)
Identity, security and democracy the wider social and ethical implications of automated systems for human identification /
Cyhoeddwyd: (2009)
Cyhoeddwyd: (2009)
A process for developing a common vocabulary in the information security area
Cyhoeddwyd: (2007)
Cyhoeddwyd: (2007)
Data mining for dummies /
gan: Brown, Meta S.
Cyhoeddwyd: (2014)
gan: Brown, Meta S.
Cyhoeddwyd: (2014)
Active mining new directions of data mining /
Cyhoeddwyd: (2002)
Cyhoeddwyd: (2002)
Discovering knowledge in data an introduction to data mining /
gan: Larose, Daniel T.
Cyhoeddwyd: (2005)
gan: Larose, Daniel T.
Cyhoeddwyd: (2005)
Data mining practical machine learning tools and techniques /
gan: Witten, I. H. (Ian H.)
Cyhoeddwyd: (2011)
gan: Witten, I. H. (Ian H.)
Cyhoeddwyd: (2011)
Data mining concepts and techniques /
gan: Han, Jiawei
Cyhoeddwyd: (2012)
gan: Han, Jiawei
Cyhoeddwyd: (2012)
Data analysis and data mining an introduction /
gan: Azzalini, Adelchi
Cyhoeddwyd: (2012)
gan: Azzalini, Adelchi
Cyhoeddwyd: (2012)
Instant Weka how-to
gan: Kaluža, Boštjan
Cyhoeddwyd: (2013)
gan: Kaluža, Boštjan
Cyhoeddwyd: (2013)
Practical text mining and statistical analysis for non-structured text data applications
Cyhoeddwyd: (2012)
Cyhoeddwyd: (2012)
Spectral feature selection for data mining /
gan: Zhao, Zheng (Zheng Alan), et al.
Cyhoeddwyd: (2012)
gan: Zhao, Zheng (Zheng Alan), et al.
Cyhoeddwyd: (2012)
Eitemau Tebyg
-
Homeland security techniques and technologies
gan: Mena, Jesus
Cyhoeddwyd: (2004) -
Knowledge mining using intelligent agents
Cyhoeddwyd: (2011) -
Security Informatics
gan: Yang, Christopher C.
Cyhoeddwyd: (2010) -
Advances in artificial intelligence for privacy protection and security
Cyhoeddwyd: (2010) -
Securing information and communications systems principles, technologies, and applications /
Cyhoeddwyd: (2008)