• Wyszukiwanie zaawansowane
  • Kategorie
  • Kategorie BISAC
  • Książki na zamówienie
  • Promocje
  • Granty
  • Książka na prezent
  • Opinie
  • Pomoc
  • Załóż konto
  • Zaloguj się

Journal of Cyber Security and Mobility 3-3, Special Issue on Big Data Theory and Practice » książka

zaloguj się | załóż konto
Logo Krainaksiazek.pl

koszyk

konto

szukaj
topmenu
Księgarnia internetowa
Szukaj
Książki na zamówienie
Promocje
Granty
Książka na prezent
Moje konto
Pomoc
 
 
Wyszukiwanie zaawansowane
Pusty koszyk
Bezpłatna dostawa dla zamówień powyżej 20 złBezpłatna dostawa dla zamówień powyżej 20 zł

Kategorie główne

• Nauka
 [2946912]
• Literatura piękna
 [1852311]

  więcej...
• Turystyka
 [71421]
• Informatyka
 [150889]
• Komiksy
 [35717]
• Encyklopedie
 [23177]
• Dziecięca
 [617324]
• Hobby
 [138808]
• AudioBooki
 [1671]
• Literatura faktu
 [228371]
• Muzyka CD
 [400]
• Słowniki
 [2841]
• Inne
 [445428]
• Kalendarze
 [1545]
• Podręczniki
 [166819]
• Poradniki
 [480180]
• Religia
 [510412]
• Czasopisma
 [525]
• Sport
 [61271]
• Sztuka
 [242929]
• CD, DVD, Video
 [3371]
• Technologie
 [219258]
• Zdrowie
 [100961]
• Książkowe Klimaty
 [124]
• Zabawki
 [2341]
• Puzzle, gry
 [3766]
• Literatura w języku ukraińskim
 [255]
• Art. papiernicze i szkolne
 [7810]
Kategorie szczegółowe BISAC

Journal of Cyber Security and Mobility 3-3, Special Issue on Big Data Theory and Practice

ISBN-13: 9788793237216 / Angielski / Miękka / 2014 / 134 str.

Jiang Bian;Remzi Seker;Kenji Yoshigoe
Journal of Cyber Security and Mobility 3-3, Special Issue on Big Data Theory and Practice Jiang Bian Remzi Seker Kenji Yoshigoe 9788793237216 River Publishers - książkaWidoczna okładka, to zdjęcie poglądowe, a rzeczywista szata graficzna może różnić się od prezentowanej.

Journal of Cyber Security and Mobility 3-3, Special Issue on Big Data Theory and Practice

ISBN-13: 9788793237216 / Angielski / Miękka / 2014 / 134 str.

Jiang Bian;Remzi Seker;Kenji Yoshigoe
cena 220,33
(netto: 209,84 VAT:  5%)

Najniższa cena z 30 dni: 132,56
Termin realizacji zamówienia:
ok. 16-18 dni roboczych
Bez gwarancji dostawy przed świętami

Darmowa dostawa!

We are now in the era of the Big Data revolution where nearly every aspect of computing engineering is driven by increasingly large, complex, and diverse datasets. Big Data presents not only a world of new opportunities but also new challenges. With threats multiplying exponentially, the ability to gather and analyze massive information will be a decisive factor in the battle against malicious software and adversaries. It is natural to consider a cloud-computing environment to address the computational requirements for big data analytic applications. However, it is equally important to address the security concerns in terms of policies, technologies, and controls deployed to protect data, applications, and the associated infrastructure of cloud computing. In this special issue of JCSM on Big Data, the article by Miller et al. focuses on technical and policy infrastructure for digital forensic analysis in the cloud as cyber-crime is a growing trend around the world. Further, the massive collections of imagery on the Internet have inspired a stream of interesting work on image processing related big data topics. The article by Shen et al. describes their novel structure-based image completion algorithm for object removal while maintaining visually plausible content with consistent structure and scene texture in photos. Such novel technique can benefit a diverse range of applications, from image restoration, to privacy protection, to photo localization. A surge of graph-computing frameworks has appeared in both academia and industry to address the needs of processing complex and large graph-structured datasets, where each has its respective benefits and drawbacks. Leveraging the right platform for the right task is daunting for users of these frameworks. A review by Zhao et al. provides the context for selecting the right graph-parallel processing framework given the tasks in hand. They have studied several popular distributed graph-computing systems aiming to reveal the characteristics of those systems in performing common graph algorithms with real-world datasets. Their findings are extremely informative.

Kategorie:
Technologie
Kategorie BISAC:
Technology & Engineering > Telecommunications
Computers > Security - Network Security
Technology & Engineering > Mobile & Wireless Communications
Wydawca:
River Publishers
Język:
Angielski
ISBN-13:
9788793237216
Rok wydania:
2014
Ilość stron:
134
Waga:
0.20 kg
Wymiary:
23.39 x 15.6 x 0.74
Oprawa:
Miękka
Wolumenów:
01


Udostępnij

Facebook - konto krainaksiazek.pl



Opinie o Krainaksiazek.pl na Opineo.pl

Partner Mybenefit

Krainaksiazek.pl w programie rzetelna firma Krainaksiaze.pl - płatności przez paypal

Czytaj nas na:

Facebook - krainaksiazek.pl
  • książki na zamówienie
  • granty
  • książka na prezent
  • kontakt
  • pomoc
  • opinie
  • regulamin
  • polityka prywatności

Zobacz:

  • Księgarnia czeska

  • Wydawnictwo Książkowe Klimaty

1997-2025 DolnySlask.com Agencja Internetowa

© 1997-2022 krainaksiazek.pl
     
KONTAKT | REGULAMIN | POLITYKA PRYWATNOŚCI | USTAWIENIA PRYWATNOŚCI
Zobacz: Księgarnia Czeska | Wydawnictwo Książkowe Klimaty | Mapa strony | Lista autorów
KrainaKsiazek.PL - Księgarnia Internetowa
Polityka prywatnosci - link
Krainaksiazek.pl - płatnośc Przelewy24
Przechowalnia Przechowalnia