Инструменты для анализа данных для обнаружения вредоносных программ Masud Khan It Safety Bdb
- Время доставки: 7-10 дней
- Состояние товара: Б/У
- Доступное количество: 1
Просматривая «Инструменты для анализа данных для обнаружения вредоносных программ Masud Khan It Safety Bdb», вы можете быть уверены, что данный товар из каталога «Безопасность» будет доставлен из Польши и проверен на целостность. В цене товара, указанной на сайте, учтена доставка из Польши. Внимание!!! Товары для Евросоюза, согласно законодательству стран Евросоюза, могут отличаться упаковкой или наполнением.
Инструменты для анализа данных для обнаружения вредоносных программ [IT Safety] h1> Mehedy Masud, Latifur Khan, Bhavani Thuraisingham h2> - Cover: Hard b> / li>
- Publisher: crc press
- Год выпуска: 2012
- Число страниц: 420
- Формат: 16 x 24 см
- Примечания к публикации: книга на английском языке b>
- isbn/ean: 9781439854549
- Индекс: 132952
< /Ul> - Условие: Используется
- Оценка состояния: очень хорошо -
- Комментарии к состоянию: не хватает
- Cover: Hard b> / li>
- Publisher: crc press
- Год выпуска: 2012
- Число страниц: 420
- Формат: 16 x 24 см
- Примечания к публикации: книга на английском языке b>
- isbn/ean: 9781439854549
- Индекс: 132952 < /Ul>
- Условие: Используется
- Оценка состояния: очень хорошо -
- Комментарии к состоянию: не хватает
Хотя использование добычи данных для секретного обнаружения и вредоносных программ быстро растет, большинство книг по этому вопросу обеспечивают теоретические дискуссии высокого уровня для почти исключения практических аспектов. Разрушение плесени, инструменты для анализа данных для обнаружения вредоносных программ обеспечивают шаговую разбивку того, как разработать инструменты для анализа данных для обнаружения вредоносных программ. Интеграция теории с практическими методами и экспериментальными результатами, она фокусируется на приложениях обнаружения вредоносных программ для червей электронной почты, вредоносного кода, удаленных эксплойтов и ботнеров
Авторы описывают разработанные и разработанные системы: обнаружение червя электронной почты с использованием Mining Data Mining, масштабируемой многоуровневой методики извлечения функций для обнаружения вредоносных исполнителей C путем запуска нескольких файлов журнала. Для каждого из этих инструментов они подробно описывают архитектуру системы, алгоритмы, результаты производительности и ограничения
Обсуждает интеллектуальный анализ данных для новых приложений, включая адаптируемое обнаружение вредоносных программ, обнаружение инсайдерской угрозы, анализ политики брандмауэра и интеллектуальный анализ данных в режиме реального времени
Включает в себя четыре приложения, которые предоставляют основу для управления данными, безопасными системами и семантической паутины
Описывает инструменты авторов для анализа потоковых данных
От алгоритмов до экспериментальных результатов, это одна из немногих книг, которые будут одинаково ценны для тех, кто находится в промышленности, правительстве и научных кругах. Это поможет технологам решить, какие инструменты выбрать для конкретных приложений, менеджеры узнают, как определять, когда или нет, чтобы выступить с помощью проекта интеллектуального анализа данных, и разработчики найдут инновационные альтернативные проекты для ряда приложений.
Критерии для оценки состояния - пожалуйста, прочитайте его перед совершением покупки:
очень хороший : книги с незамеченными или минимальными признаками использования, такими как незначительная грязь краев карт, незначительные изгибы углов или истирание обложки/Обепата или с деликатными знаками прохождения времени, например, пожелтевшие края карт
Хороший : книги с нормальными признаками использования, такие как грязь краев карт, возникающих в результате кардирования во время чтения, небольших грязных страниц, сгибающих углов карты, повреждение крышки или пыль куртка и т. д., а иногда и значительные признаки времени прохода. Несмотря на использование и прохождение времени - в хорошем техническом состоянии и без серьезных повреждений
Достаточно : книги, сильно пожертвованные предыдущими пользователями и/или сроком времени
Мы всегда сообщаем вам о:
подписи предыдущих владельцев и т. Д. Записи владения, библиотечные марки, текстовые марки и т. Д., А также физические дефекты книжного блока, промежутки между картами, слезы обложки, складные карты, пятна, обесцвечивание и т. Д. Поэтому, если в описании государства он не имеет информации о них, это означает, что мы не видели такого :)