Detection and intelligent systems for homeland security. /
Сохранить в:
Другие авторы: | Voeller, John G. |
---|---|
Формат: | Электронный ресурс eКнига |
Язык: | английский |
Опубликовано: |
Hoboken, New Jersey :
John Wiley & Sons,
2014.
|
Предметы: | |
Online-ссылка: | An electronic book accessible through the World Wide Web; click to view |
Метки: |
Добавить метку
Нет меток, Требуется 1-ая метка записи!
|
Схожие документы
Homeland security techniques and technologies
по: Mena, Jesus
Опубликовано: (2004)
по: Mena, Jesus
Опубликовано: (2004)
Knowledge mining using intelligent agents
Опубликовано: (2011)
Опубликовано: (2011)
Security Informatics
по: Yang, Christopher C.
Опубликовано: (2010)
по: Yang, Christopher C.
Опубликовано: (2010)
Web intelligence and security advances in data and text mining techniques for detecting and preventing terrorist activities on the Web /
Опубликовано: (2010)
Опубликовано: (2010)
Advances in artificial intelligence for privacy protection and security
Опубликовано: (2010)
Опубликовано: (2010)
Securing information and communications systems principles, technologies, and applications /
Опубликовано: (2008)
Опубликовано: (2008)
Discovering business intelligence using MicroStrategy 9 /
по: Enriquez, Nelson
Опубликовано: (2013)
по: Enriquez, Nelson
Опубликовано: (2013)
Mastering Splunk : optimize your machine-generated data effectively by developing advanced analytics with Splunk /
по: Miller, James
Опубликовано: (2014)
по: Miller, James
Опубликовано: (2014)
Data mining concepts and techniques /
по: Han, Jiawei
Опубликовано: (2006)
по: Han, Jiawei
Опубликовано: (2006)
Data mining and management
Опубликовано: (2010)
Опубликовано: (2010)
Distributed systems security issues, processes, and solutions /
Опубликовано: (2009)
Опубликовано: (2009)
Information security policy, processes, and practices /
Опубликовано: (2008)
Опубликовано: (2008)
Building the Infrastructure for Cloud Security A Solutions view /
по: Yeluri, Raghu, и др.
Опубликовано: (2014)
по: Yeluri, Raghu, и др.
Опубликовано: (2014)
Demystifying Intelligent Multimode Security Systems : An Edge-To-Cloud Cybersecurity Solutions Guide /
по: Booth, Jody
Опубликовано: (2023)
по: Booth, Jody
Опубликовано: (2023)
Implementing database security and auditing
по: Ben-Natan, Ron
Опубликовано: (2005)
по: Ben-Natan, Ron
Опубликовано: (2005)
Information assurance and computer security
Опубликовано: (2006)
Опубликовано: (2006)
Comptia Security+ 2008 in depth
по: Ciampa, Mark D.
Опубликовано: (2009)
по: Ciampa, Mark D.
Опубликовано: (2009)
Intelligent watermarking techniques
Опубликовано: (2004)
Опубликовано: (2004)
Developing analytic talent : becoming a data scientist /
по: Granville, Vincent
Опубликовано: (2014)
по: Granville, Vincent
Опубликовано: (2014)
Infinispan data grid platform
по: Marchioni, Francesco
Опубликовано: (2012)
по: Marchioni, Francesco
Опубликовано: (2012)
Data preparation for data mining using SAS
по: Refaat, Mamdouh
Опубликовано: (2007)
по: Refaat, Mamdouh
Опубликовано: (2007)
Oracle Information integration, migration, and consolidation the definitive guide to information integration and migration in a heterogeneous world : use Oracle technologies and best practices to manage, maintain, migrate, and mobilize data /
по: Williamson, Jason
Опубликовано: (2011)
по: Williamson, Jason
Опубликовано: (2011)
Security intelligence : a practitioner's guide to solving enterprise security challenges /
по: Li, Qing, и др.
Опубликовано: (2015)
по: Li, Qing, и др.
Опубликовано: (2015)
Security architect : careers in information security /
по: Collins, Jon
Опубликовано: (2014)
по: Collins, Jon
Опубликовано: (2014)
Security in distributed and networking systems
Опубликовано: (2007)
Опубликовано: (2007)
Black hat physical device security exploiting hardware and software /
по: Miller, Drew
Опубликовано: (2005)
по: Miller, Drew
Опубликовано: (2005)
Security Informatics
Real-time analytics : techniques to analyze and visualize streaming data /
по: Ellis, Byron
Опубликовано: (2014)
по: Ellis, Byron
Опубликовано: (2014)
Information security management principles
по: Alexander, David
Опубликовано: (2013)
по: Alexander, David
Опубликовано: (2013)
Data mining for dummies /
по: Brown, Meta S.
Опубликовано: (2014)
по: Brown, Meta S.
Опубликовано: (2014)
Discovering knowledge in data an introduction to data mining /
по: Larose, Daniel T.
Опубликовано: (2005)
по: Larose, Daniel T.
Опубликовано: (2005)
Practical text mining and statistical analysis for non-structured text data applications
Опубликовано: (2012)
Опубликовано: (2012)
Data analysis and data mining an introduction /
по: Azzalini, Adelchi
Опубликовано: (2012)
по: Azzalini, Adelchi
Опубликовано: (2012)
Data mining concepts and techniques /
по: Han, Jiawei
Опубликовано: (2012)
по: Han, Jiawei
Опубликовано: (2012)
Data mining practical machine learning tools and techniques /
по: Witten, I. H. (Ian H.)
Опубликовано: (2011)
по: Witten, I. H. (Ian H.)
Опубликовано: (2011)
Active mining new directions of data mining /
Опубликовано: (2002)
Опубликовано: (2002)
Instant Weka how-to
по: Kaluža, Boštjan
Опубликовано: (2013)
по: Kaluža, Boštjan
Опубликовано: (2013)
Spectral feature selection for data mining /
по: Zhao, Zheng (Zheng Alan), и др.
Опубликовано: (2012)
по: Zhao, Zheng (Zheng Alan), и др.
Опубликовано: (2012)
Java data mining strategy, standard, and practice :a practical guide for architecture, design, and implementation /
по: Hornick, Mark F.
Опубликовано: (2007)
по: Hornick, Mark F.
Опубликовано: (2007)
Process, data and classifier models for accessible supervised classification problem solving /
по: De Bruyne, Steven
Опубликовано: (2010)
по: De Bruyne, Steven
Опубликовано: (2010)
Схожие документы
-
Homeland security techniques and technologies
по: Mena, Jesus
Опубликовано: (2004) -
Knowledge mining using intelligent agents
Опубликовано: (2011) -
Security Informatics
по: Yang, Christopher C.
Опубликовано: (2010) -
Web intelligence and security advances in data and text mining techniques for detecting and preventing terrorist activities on the Web /
Опубликовано: (2010) -
Advances in artificial intelligence for privacy protection and security
Опубликовано: (2010)