SULJE VALIKKO

avaa valikko

Jianfeng+Ma | Akateeminen Kirjakauppa

Haullasi löytyi yhteensä 3 tuotetta
Haluatko tarkentaa hakukriteerejä?



Computational Intelligence and Security - International Conference, CIS 2005, Xi'an, China, December 15-19, 2005, Proceedings, P
Yue Hao; Jiming Liu; Yuping Wang; Yiu-ming Cheung; Hujun Yin; Licheng Jiao; Jianfeng Ma; Yong-Chang Jiao
Springer-Verlag Berlin and Heidelberg GmbH & Co. KG (2005)
Pehmeäkantinen kirja
143,50
Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
Computational Intelligence and Security - International Conference, CIS 2005, Xi'an, China, December 15-19, 2005, Proceedings, P
Yue Hao; Jiming Liu; Yuping Wang; Yiu-ming Cheung; Hujun Yin; Licheng Jiao; Jianfeng Ma; Yong-Chang Jiao
Springer-Verlag Berlin and Heidelberg GmbH & Co. KG (2005)
Pehmeäkantinen kirja
134,60
Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
Security Access in Wireless Local Area Networks
Jianfeng Ma; Zhuo Ma; Changguang Wang
Springer-Verlag GmbH (2009)
Kovakantinen kirja
157,20
Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
Computational Intelligence and Security - International Conference, CIS 2005, Xi'an, China, December 15-19, 2005, Proceedings, P
143,50 €
Springer-Verlag Berlin and Heidelberg GmbH & Co. KG
Sivumäärä: 1166 sivua
Asu: Pehmeäkantinen kirja
Painos: 2005 ed.
Julkaisuvuosi: 2005, 05.12.2005 (lisätietoa)
Kieli: Englanti
Tuotesarja: Lecture Notes in Artificial Intelligence
The two volume set LNAI 3801 and LNAI 3802 constitute the refereed proceedings of the annual International Conference on Computational Intelligence and Security, CIS 2005, held in Xi'an, China, in December 2005. The 338 revised papers presented - 254 regular and 84 extended papers - were carefully reviewed and selected from over 1800 submissions. The first volume is organized in topical sections on learning and fuzzy systems, evolutionary computation, intelligent agents and systems, intelligent information retrieval, support vector machines, swarm intelligence, data mining, pattern recognition, and applications. The second volume is subdivided in topical sections on cryptography and coding, cryptographic protocols, intrusion detection, security models and architecture, security management, watermarking and information hiding, web and network applications, image and signal processing, and applications.

Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
LISÄÄ OSTOSKORIIN
Tuote on tilapäisesti loppunut ja sen saatavuus on epävarma.
Seuraa saatavuutta.
Myymäläsaatavuus
Helsinki
Tapiola
Turku
Tampere
Computational Intelligence and Security - International Conference, CIS 2005, Xi'an, China, December 15-19, 2005, Proceedings, Pzoom
Näytä kaikki tuotetiedot
ISBN:
9783540308195
Sisäänkirjautuminen
Kirjaudu sisään
Rekisteröityminen
Oma tili
Omat tiedot
Omat tilaukset
Omat laskut
Meistä
Yhteystiedot ja aukioloajat
Usein kysytyt
Akateemisen Ystäväklubi
Toimitusehdot
Tietosuojaseloste
Seuraa Akateemista
Instagram
Facebook
Threads
TikTok
YouTube
LinkedIn