Verlag: Sciencia Scripts Okt 2023, 2023
ISBN 10: 6206535274 ISBN 13: 9786206535270
Anbieter: BuchWeltWeit Ludwig Meier e.K., Bergisch Gladbach, Deutschland
Taschenbuch. Zustand: Neu. This item is printed on demand - it takes 3-4 days longer - Neuware -Otkazoustojchiwost' i uqzwimosti bezopasnosti swqzany drug s drugom w nabiraüschih populqrnost' mobil'nyh wychislitel'nyh sistemah. Zdes' byli razrabotany algoritmy wosstanowleniq kontrol'nyh tochek dlq obespecheniq otkazoustojchiwosti, uchitywaüschie mobil'nost', peredachu, ogranichennost' resursow i uqzwimosti bezopasnosti mobil'nyh sotowyh i mobil'nyh adhok-setej (MANET). Dlq protiwodejstwiq aktiwnym i passiwnym atakam w seti Mobile Cellular predlozheny algoritmy kontrol'nyh tochek s ispol'zowaniem kriptografii. Dlq snizheniq nakladnyh rashodow na shifrowanie-deshifrowanie w MANET bez podderzhki fixirowannoj infrastruktury bylo predlozheno wosstanowlenie kontrol'nyh tochek na osnowe doweriq, chtoby garantirowat', chto tol'ko dowerennye uzly mogut uchastwowat' w ätom processe. Byli predlozheny dwe modeli doweriq, w odnoj iz kotoryh nadezhnost' uzlow oceniwaetsq na osnowe rekomendacij drugih uzlow, chastoty otkazow, dostupnosti ili wremeni zhizni uzla w seti, ostawshegosq zarqda batarei, a w drugoj - model' doweriq na osnowe Ant Colony Optimization, obespechiwaüschaq prohozhdenie kontrol'nyh tochek tol'ko cherez dowerennye mobil'nye uzly wo wremq wosstanowleniq. 200 pp. Russisch.
Verlag: Sciencia Scripts, 2023
ISBN 10: 6206535274 ISBN 13: 9786206535270
Anbieter: AHA-BUCH GmbH, Einbeck, Deutschland
Taschenbuch. Zustand: Neu. nach der Bestellung gedruckt Neuware - Printed after ordering - Otkazoustojchiwost' i uqzwimosti bezopasnosti swqzany drug s drugom w nabiraüschih populqrnost' mobil'nyh wychislitel'nyh sistemah. Zdes' byli razrabotany algoritmy wosstanowleniq kontrol'nyh tochek dlq obespecheniq otkazoustojchiwosti, uchitywaüschie mobil'nost', peredachu, ogranichennost' resursow i uqzwimosti bezopasnosti mobil'nyh sotowyh i mobil'nyh adhok-setej (MANET). Dlq protiwodejstwiq aktiwnym i passiwnym atakam w seti Mobile Cellular predlozheny algoritmy kontrol'nyh tochek s ispol'zowaniem kriptografii. Dlq snizheniq nakladnyh rashodow na shifrowanie-deshifrowanie w MANET bez podderzhki fixirowannoj infrastruktury bylo predlozheno wosstanowlenie kontrol'nyh tochek na osnowe doweriq, chtoby garantirowat', chto tol'ko dowerennye uzly mogut uchastwowat' w ätom processe. Byli predlozheny dwe modeli doweriq, w odnoj iz kotoryh nadezhnost' uzlow oceniwaetsq na osnowe rekomendacij drugih uzlow, chastoty otkazow, dostupnosti ili wremeni zhizni uzla w seti, ostawshegosq zarqda batarei, a w drugoj - model' doweriq na osnowe Ant Colony Optimization, obespechiwaüschaq prohozhdenie kontrol'nyh tochek tol'ko cherez dowerennye mobil'nye uzly wo wremq wosstanowleniq.
Verlag: Editions Notre Savoir Okt 2023, 2023
ISBN 10: 620653524X ISBN 13: 9786206535249
Anbieter: BuchWeltWeit Ludwig Meier e.K., Bergisch Gladbach, Deutschland
Taschenbuch. Zustand: Neu. This item is printed on demand - it takes 3-4 days longer - Neuware -La tolérance aux pannes et les vulnérabilités en matière de sécurité sont liées l'une à l'autre dans les systèmes informatiques mobiles, qui sont de plus en plus répandus. Des algorithmes de récupération des points de contrôle pour assurer la tolérance aux pannes ont été conçus ici pour tenir compte de la mobilité, du transfert, des limitations de ressources et des vulnérabilités en matière de sécurité des réseaux cellulaires mobiles et des réseaux mobiles adhoc (MANET). Des algorithmes de point de contrôle utilisant la cryptographie ont été proposés pour contrer les attaques actives et passives dans les réseaux cellulaires mobiles. Pour réduire les frais généraux de cryptage et de décryptage dans les MANET, sans infrastructure fixe, la récupération des points de contrôle basée sur la confiance a été proposée pour garantir que seuls les noeuds de confiance peuvent participer au processus. Deux modèles de confiance ont été proposés : dans le premier, la fiabilité des noeuds est évaluée sur la base des recommandations d'autres noeuds, du taux de défaillance, de la disponibilité ou de la durée de vie d'un noeud dans le réseau et de la puissance restante de la batterie ; dans le second, un modèle de confiance basé sur l'optimisation des colonies de fourmis garantit que les points de contrôle ne passent que par des noeuds mobiles de confiance au moment de la récupération. 192 pp. Französisch.
Verlag: Edizioni Sapienza Okt 2023, 2023
ISBN 10: 6206535258 ISBN 13: 9786206535256
Anbieter: BuchWeltWeit Ludwig Meier e.K., Bergisch Gladbach, Deutschland
Taschenbuch. Zustand: Neu. This item is printed on demand - it takes 3-4 days longer - Neuware -La tolleranza ai guasti e le vulnerabilità della sicurezza sono correlate tra loro nei sistemi informatici mobili in rapida crescita. Gli algoritmi di Checkpoint-Recovery per fornire tolleranza ai guasti sono stati progettati per affrontare la mobilità, l'handoff, le limitazioni delle risorse e le vulnerabilità della sicurezza delle reti mobili cellulari e mobili ad hoc (MANET). Sono stati proposti algoritmi di checkpointing che utilizzano la crittografia per contrastare gli attacchi attivi e passivi nella rete cellulare mobile. Per ridurre i costi generali di crittografia e decrittografia nelle MANET, senza il supporto di un'infrastruttura fissa, è stato proposto il ripristino dei checkpoint basato sulla fiducia, per garantire che solo i nodi fidati possano partecipare al processo. Sono stati proposti due modelli di fiducia, in uno dei quali l'affidabilità dei nodi viene valutata in base alle raccomandazioni di altri nodi, al tasso di guasto, alla disponibilità o al tempo di vita di un nodo nella rete, alla carica residua della batteria, mentre l'altro è un modello di fiducia basato sull'Ant Colony Optimization per garantire che i checkpoint passino attraverso i nodi mobili fidati solo al momento del recupero. Gli algoritmi sono supportati da teoremi, lemmi, prove e simulazioni, ove possibile. 184 pp. Italienisch.
Verlag: LAP LAMBERT Academic Publishing Jan 2017, 2017
ISBN 10: 3330036222 ISBN 13: 9783330036222
Anbieter: BuchWeltWeit Ludwig Meier e.K., Bergisch Gladbach, Deutschland
Taschenbuch. Zustand: Neu. This item is printed on demand - it takes 3-4 days longer - Neuware -Fault Tolerance and Security vulnerabilities are related to each other in popularly growing mobile computing systems. Checkpoint-Recovery algorithms to provide fault tolerance has been designed here addressing mobility, handoff, resource limitations and security vulnerabilities of Mobile Cellular and Mobile Adhoc Network (MANET). Checkpointing algorithms using cryptography has been proposed to counter both active and passive attacks in Mobile Cellular network. To reduce encryption-decryption overheads in MANET, without having fixed infrastructure support, trust based checkpoint recovery has been proposed to ensure that only trusted nodes can participate in the process. Two trust models have been proposed, in one trust model nodes' trustworthiness are evaluated based on recommendation from other nodes, failure rate, availability or life time of a node in network,remaining battery power, and the other one is Ant Colony Optimization based trust model to ensure that checkpoints traverses through trusted mobile nodes only at recovery time. The algorithms are supported by theorems, lemmas, proofs, simulations wherever feasible. 228 pp. Englisch.
Verlag: Edições Nosso Conhecimento Okt 2023, 2023
ISBN 10: 6206535266 ISBN 13: 9786206535263
Anbieter: BuchWeltWeit Ludwig Meier e.K., Bergisch Gladbach, Deutschland
Taschenbuch. Zustand: Neu. This item is printed on demand - it takes 3-4 days longer - Neuware -Tolerância a falhas e vulnerabilidades de segurança estão relacionadas entre si em sistemas de computação móvel em crescimento popular. Os algoritmos de recuperação de pontos de controlo para proporcionar tolerância a falhas foram aqui concebidos tendo em conta a mobilidade, o handoff, as limitações de recursos e as vulnerabilidades de segurança das redes móveis celulares e das redes móveis adhoc (MANET). Foram propostos algoritmos de controlo de pontos de controlo utilizando criptografia para combater ataques activos e passivos na rede móvel celular. Para reduzir as despesas gerais de encriptação-desencriptação em MANET, sem ter uma infraestrutura fixa de apoio, foi proposta uma recuperação de pontos de controlo baseada na confiança para garantir que apenas os nós de confiança podem participar no processo. Foram propostos dois modelos de confiança, num modelo de confiança a fiabilidade dos nós é avaliada com base na recomendação de outros nós, na taxa de falhas, na disponibilidade ou no tempo de vida de um nó na rede, na energia restante da bateria, e o outro é um modelo de confiança baseado na otimização de colónias de formigas para garantir que os pontos de controlo passam por nós móveis de confiança apenas no momento da recuperação. Os algoritmos são apoiados por teoremas, lemas, provas e simulações sempre que possível. 188 pp. Portugiesisch.
Verlag: Verlag Unser Wissen Okt 2023, 2023
ISBN 10: 6206535223 ISBN 13: 9786206535225
Anbieter: BuchWeltWeit Ludwig Meier e.K., Bergisch Gladbach, Deutschland
Taschenbuch. Zustand: Neu. This item is printed on demand - it takes 3-4 days longer - Neuware -Fehlertoleranz und Sicherheitsschwachstellen sind in den immer beliebter werdenden mobilen Computersystemen miteinander verbunden. Checkpoint-Recovery-Algorithmen, die Fehlertoleranz bieten, wurden hier entwickelt, um Mobilität, Handoff, Ressourcenbeschränkungen und Sicherheitsschwachstellen von mobilen zellularen und mobilen Adhoc-Netzwerken (MANET) zu berücksichtigen. Checkpointing-Algorithmen, die Kryptographie verwenden, wurden vorgeschlagen, um sowohl aktiven als auch passiven Angriffen in mobilen Mobilfunknetzen entgegenzuwirken. Um den Verschlüsselungs-Entschlüsselungs-Overhead in MANETs ohne feste Infrastruktur zu reduzieren, wurde eine vertrauensbasierte Checkpoint-Wiederherstellung vorgeschlagen, um sicherzustellen, dass nur vertrauenswürdige Knoten an dem Prozess teilnehmen können. Es wurden zwei Vertrauensmodelle vorgeschlagen. In einem Vertrauensmodell wird die Vertrauenswürdigkeit von Knoten auf der Grundlage von Empfehlungen anderer Knoten, der Ausfallrate, der Verfügbarkeit oder der Lebensdauer eines Knotens im Netzwerk und der verbleibenden Batterieleistung bewertet, und das andere ist ein auf Ant-Colony-Optimierung basierendes Vertrauensmodell, um sicherzustellen, dass Checkpoints bei der Wiederherstellung nur durch vertrauenswürdige mobile Knoten durchlaufen werden. 196 pp. Deutsch.
Verlag: Ediciones Nuestro Conocimiento Okt 2023, 2023
ISBN 10: 6206535231 ISBN 13: 9786206535232
Anbieter: BuchWeltWeit Ludwig Meier e.K., Bergisch Gladbach, Deutschland
Taschenbuch. Zustand: Neu. This item is printed on demand - it takes 3-4 days longer - Neuware -La tolerancia a fallos y las vulnerabilidades de seguridad están relacionadas entre sí en los sistemas informáticos móviles, cada vez más populares. Los algoritmos Checkpoint-Recovery para proporcionar tolerancia a fallos se han diseñado aquí abordando la movilidad, el traspaso, las limitaciones de recursos y las vulnerabilidades de seguridad de las redes móviles celulares y móviles ad hoc (MANET). Se han propuesto algoritmos de control mediante criptografía para contrarrestar los ataques activos y pasivos en redes móviles celulares. Para reducir la sobrecarga de cifrado y descifrado en las redes MANET, sin disponer de una infraestructura fija de apoyo, se ha propuesto la recuperación de puntos de control basada en la confianza para garantizar que sólo los nodos de confianza puedan participar en el proceso. Se han propuesto dos modelos de confianza: en uno de ellos, la fiabilidad de los nodos se evalúa en función de la recomendación de otros nodos, la tasa de fallos, la disponibilidad o el tiempo de vida de un nodo en la red, la energía restante de la batería, y el otro es un modelo de confianza basado en la optimización de colonias de hormigas para garantizar que los puntos de control pasen por nodos móviles de confianza sólo en el momento de la recuperación. Los algoritmos se apoyan en teoremas, lemas, pruebas y simulaciones siempre que es posible. 188 pp. Spanisch.
Verlag: LAP LAMBERT Academic Publishing, 2017
ISBN 10: 3330036222 ISBN 13: 9783330036222
Anbieter: AHA-BUCH GmbH, Einbeck, Deutschland
Taschenbuch. Zustand: Neu. nach der Bestellung gedruckt Neuware - Printed after ordering - Fault Tolerance and Security vulnerabilities are related to each other in popularly growing mobile computing systems. Checkpoint-Recovery algorithms to provide fault tolerance has been designed here addressing mobility, handoff, resource limitations and security vulnerabilities of Mobile Cellular and Mobile Adhoc Network (MANET). Checkpointing algorithms using cryptography has been proposed to counter both active and passive attacks in Mobile Cellular network. To reduce encryption-decryption overheads in MANET, without having fixed infrastructure support, trust based checkpoint recovery has been proposed to ensure that only trusted nodes can participate in the process. Two trust models have been proposed, in one trust model nodes' trustworthiness are evaluated based on recommendation from other nodes, failure rate, availability or life time of a node in network,remaining battery power, and the other one is Ant Colony Optimization based trust model to ensure that checkpoints traverses through trusted mobile nodes only at recovery time. The algorithms are supported by theorems, lemmas, proofs, simulations wherever feasible.
Verlag: Verlag Unser Wissen, 2023
ISBN 10: 6206535223 ISBN 13: 9786206535225
Anbieter: AHA-BUCH GmbH, Einbeck, Deutschland
Taschenbuch. Zustand: Neu. nach der Bestellung gedruckt Neuware - Printed after ordering - Fehlertoleranz und Sicherheitsschwachstellen sind in den immer beliebter werdenden mobilen Computersystemen miteinander verbunden. Checkpoint-Recovery-Algorithmen, die Fehlertoleranz bieten, wurden hier entwickelt, um Mobilität, Handoff, Ressourcenbeschränkungen und Sicherheitsschwachstellen von mobilen zellularen und mobilen Adhoc-Netzwerken (MANET) zu berücksichtigen. Checkpointing-Algorithmen, die Kryptographie verwenden, wurden vorgeschlagen, um sowohl aktiven als auch passiven Angriffen in mobilen Mobilfunknetzen entgegenzuwirken. Um den Verschlüsselungs-Entschlüsselungs-Overhead in MANETs ohne feste Infrastruktur zu reduzieren, wurde eine vertrauensbasierte Checkpoint-Wiederherstellung vorgeschlagen, um sicherzustellen, dass nur vertrauenswürdige Knoten an dem Prozess teilnehmen können. Es wurden zwei Vertrauensmodelle vorgeschlagen. In einem Vertrauensmodell wird die Vertrauenswürdigkeit von Knoten auf der Grundlage von Empfehlungen anderer Knoten, der Ausfallrate, der Verfügbarkeit oder der Lebensdauer eines Knotens im Netzwerk und der verbleibenden Batterieleistung bewertet, und das andere ist ein auf Ant-Colony-Optimierung basierendes Vertrauensmodell, um sicherzustellen, dass Checkpoints bei der Wiederherstellung nur durch vertrauenswürdige mobile Knoten durchlaufen werden.
Verlag: Editions Notre Savoir, 2023
ISBN 10: 620653524X ISBN 13: 9786206535249
Anbieter: moluna, Greven, Deutschland
Zustand: New.
Verlag: Ediciones Nuestro Conocimiento, 2023
ISBN 10: 6206535231 ISBN 13: 9786206535232
Anbieter: moluna, Greven, Deutschland
Zustand: New.
Verlag: Edições Nosso Conhecimento, 2023
ISBN 10: 6206535266 ISBN 13: 9786206535263
Anbieter: moluna, Greven, Deutschland
Zustand: New.
Verlag: Edizioni Sapienza, 2023
ISBN 10: 6206535258 ISBN 13: 9786206535256
Anbieter: moluna, Greven, Deutschland
Zustand: New.
Verlag: Edições Nosso Conhecimento, 2023
ISBN 10: 6206535266 ISBN 13: 9786206535263
Anbieter: AHA-BUCH GmbH, Einbeck, Deutschland
Taschenbuch. Zustand: Neu. nach der Bestellung gedruckt Neuware - Printed after ordering - Tolerância a falhas e vulnerabilidades de segurança estão relacionadas entre si em sistemas de computação móvel em crescimento popular. Os algoritmos de recuperação de pontos de controlo para proporcionar tolerância a falhas foram aqui concebidos tendo em conta a mobilidade, o handoff, as limitações de recursos e as vulnerabilidades de segurança das redes móveis celulares e das redes móveis adhoc (MANET). Foram propostos algoritmos de controlo de pontos de controlo utilizando criptografia para combater ataques activos e passivos na rede móvel celular. Para reduzir as despesas gerais de encriptação-desencriptação em MANET, sem ter uma infraestrutura fixa de apoio, foi proposta uma recuperação de pontos de controlo baseada na confiança para garantir que apenas os nós de confiança podem participar no processo. Foram propostos dois modelos de confiança, num modelo de confiança a fiabilidade dos nós é avaliada com base na recomendação de outros nós, na taxa de falhas, na disponibilidade ou no tempo de vida de um nó na rede, na energia restante da bateria, e o outro é um modelo de confiança baseado na otimização de colónias de formigas para garantir que os pontos de controlo passam por nós móveis de confiança apenas no momento da recuperação. Os algoritmos são apoiados por teoremas, lemas, provas e simulações sempre que possível.
Verlag: Editions Notre Savoir, 2023
ISBN 10: 620653524X ISBN 13: 9786206535249
Anbieter: AHA-BUCH GmbH, Einbeck, Deutschland
Taschenbuch. Zustand: Neu. nach der Bestellung gedruckt Neuware - Printed after ordering - La tolérance aux pannes et les vulnérabilités en matière de sécurité sont liées l'une à l'autre dans les systèmes informatiques mobiles, qui sont de plus en plus répandus. Des algorithmes de récupération des points de contrôle pour assurer la tolérance aux pannes ont été conçus ici pour tenir compte de la mobilité, du transfert, des limitations de ressources et des vulnérabilités en matière de sécurité des réseaux cellulaires mobiles et des réseaux mobiles adhoc (MANET). Des algorithmes de point de contrôle utilisant la cryptographie ont été proposés pour contrer les attaques actives et passives dans les réseaux cellulaires mobiles. Pour réduire les frais généraux de cryptage et de décryptage dans les MANET, sans infrastructure fixe, la récupération des points de contrôle basée sur la confiance a été proposée pour garantir que seuls les noeuds de confiance peuvent participer au processus. Deux modèles de confiance ont été proposés : dans le premier, la fiabilité des noeuds est évaluée sur la base des recommandations d'autres noeuds, du taux de défaillance, de la disponibilité ou de la durée de vie d'un noeud dans le réseau et de la puissance restante de la batterie ; dans le second, un modèle de confiance basé sur l'optimisation des colonies de fourmis garantit que les points de contrôle ne passent que par des noeuds mobiles de confiance au moment de la récupération.
Verlag: Ediciones Nuestro Conocimiento, 2023
ISBN 10: 6206535231 ISBN 13: 9786206535232
Anbieter: AHA-BUCH GmbH, Einbeck, Deutschland
Taschenbuch. Zustand: Neu. nach der Bestellung gedruckt Neuware - Printed after ordering - La tolerancia a fallos y las vulnerabilidades de seguridad están relacionadas entre sí en los sistemas informáticos móviles, cada vez más populares. Los algoritmos Checkpoint-Recovery para proporcionar tolerancia a fallos se han diseñado aquí abordando la movilidad, el traspaso, las limitaciones de recursos y las vulnerabilidades de seguridad de las redes móviles celulares y móviles ad hoc (MANET). Se han propuesto algoritmos de control mediante criptografía para contrarrestar los ataques activos y pasivos en redes móviles celulares. Para reducir la sobrecarga de cifrado y descifrado en las redes MANET, sin disponer de una infraestructura fija de apoyo, se ha propuesto la recuperación de puntos de control basada en la confianza para garantizar que sólo los nodos de confianza puedan participar en el proceso. Se han propuesto dos modelos de confianza: en uno de ellos, la fiabilidad de los nodos se evalúa en función de la recomendación de otros nodos, la tasa de fallos, la disponibilidad o el tiempo de vida de un nodo en la red, la energía restante de la batería, y el otro es un modelo de confianza basado en la optimización de colonias de hormigas para garantizar que los puntos de control pasen por nodos móviles de confianza sólo en el momento de la recuperación. Los algoritmos se apoyan en teoremas, lemas, pruebas y simulaciones siempre que es posible.
Verlag: Edizioni Sapienza, 2023
ISBN 10: 6206535258 ISBN 13: 9786206535256
Anbieter: AHA-BUCH GmbH, Einbeck, Deutschland
Taschenbuch. Zustand: Neu. nach der Bestellung gedruckt Neuware - Printed after ordering - La tolleranza ai guasti e le vulnerabilità della sicurezza sono correlate tra loro nei sistemi informatici mobili in rapida crescita. Gli algoritmi di Checkpoint-Recovery per fornire tolleranza ai guasti sono stati progettati per affrontare la mobilità, l'handoff, le limitazioni delle risorse e le vulnerabilità della sicurezza delle reti mobili cellulari e mobili ad hoc (MANET). Sono stati proposti algoritmi di checkpointing che utilizzano la crittografia per contrastare gli attacchi attivi e passivi nella rete cellulare mobile. Per ridurre i costi generali di crittografia e decrittografia nelle MANET, senza il supporto di un'infrastruttura fissa, è stato proposto il ripristino dei checkpoint basato sulla fiducia, per garantire che solo i nodi fidati possano partecipare al processo. Sono stati proposti due modelli di fiducia, in uno dei quali l'affidabilità dei nodi viene valutata in base alle raccomandazioni di altri nodi, al tasso di guasto, alla disponibilità o al tempo di vita di un nodo nella rete, alla carica residua della batteria, mentre l'altro è un modello di fiducia basato sull'Ant Colony Optimization per garantire che i checkpoint passino attraverso i nodi mobili fidati solo al momento del recupero. Gli algoritmi sono supportati da teoremi, lemmi, prove e simulazioni, ove possibile.
Verlag: LAP LAMBERT Academic Publishing, 2017
ISBN 10: 3330036222 ISBN 13: 9783330036222
Anbieter: moluna, Greven, Deutschland
Zustand: New. Dieser Artikel ist ein Print on Demand Artikel und wird nach Ihrer Bestellung fuer Sie gedruckt. Autor/Autorin: Biswas SuparnaSuparna Biswas obtained her ME and Ph.D from Jadavpur University, India. She is an Asst. Prof. in the Dept. of Computer Sc. & Engg., M.A.K.A. University of Technology, W.B., India since 2005. She is a EU research fellow.
Verlag: Verlag Unser Wissen, 2023
ISBN 10: 6206535223 ISBN 13: 9786206535225
Anbieter: moluna, Greven, Deutschland
Zustand: New. Dieser Artikel ist ein Print on Demand Artikel und wird nach Ihrer Bestellung fuer Sie gedruckt. Autor/Autorin: Biswas SuparnaSuparna Biswas erhielt ihren ME und Ph.D. von der Jadavpur Universitaet, Indien. Seit 2005 ist sie Assistenzprofessorin im Fachbereich Informatik und Ingenieurwesen an der M.A.K.A. University of Technology, W.B., Indien.
Verlag: LAP LAMBERT Academic Publishing, 2017
ISBN 10: 3330036222 ISBN 13: 9783330036222
Anbieter: Revaluation Books, Exeter, Vereinigtes Königreich
Paperback. Zustand: Brand New. 228 pages. 8.66x5.91x0.52 inches. In Stock.
Verlag: Springer, 2022
ISBN 10: 9811914079 ISBN 13: 9789811914072
Anbieter: Brook Bookstore, Milano, MI, Italien
Zustand: new.
Verlag: Springer, 2023
ISBN 10: 9811914109 ISBN 13: 9789811914102
Anbieter: Ria Christie Collections, Uxbridge, Vereinigtes Königreich
Zustand: New. PRINT ON DEMAND Book; New; Fast Shipping from the UK. No. book.
Verlag: Springer, 2023
ISBN 10: 9811914109 ISBN 13: 9789811914102
Anbieter: GreatBookPrices, Columbia, MD, USA
Zustand: New.
Verlag: Springer, 2023
ISBN 10: 9811914109 ISBN 13: 9789811914102
Anbieter: GreatBookPricesUK, Castle Donington, DERBY, Vereinigtes Königreich
Zustand: New.
Verlag: Springer, 2022
ISBN 10: 9811914079 ISBN 13: 9789811914072
Anbieter: Revaluation Books, Exeter, Vereinigtes Königreich
Hardcover. Zustand: Brand New. 403 pages. 9.25x6.10x1.02 inches. In Stock.
Verlag: Springer, Berlin|Springer Nature Singapore|Springer, 2022
ISBN 10: 9811914079 ISBN 13: 9789811914072
Anbieter: moluna, Greven, Deutschland
Zustand: New. Dieser Artikel ist ein Print on Demand Artikel und wird nach Ihrer Bestellung fuer Sie gedruckt. This book provides both the developers and the users with an awareness of the challenges and opportunities of advancements in healthcare paradigm with the application and availability of advanced hardware, software, tools, technique or algorithm developm.
Verlag: Springer, Berlin|Springer Nature Singapore|Springer, 2023
ISBN 10: 9811914109 ISBN 13: 9789811914102
Anbieter: moluna, Greven, Deutschland
Zustand: New. Dieser Artikel ist ein Print on Demand Artikel und wird nach Ihrer Bestellung fuer Sie gedruckt. This book provides both the developers and the users with an awareness of the challenges and opportunities of advancements in healthcare paradigm with the application and availability of advanced hardware, software, tools, technique or algorithm developm.
Verlag: Springer, 2023
ISBN 10: 9811914109 ISBN 13: 9789811914102
Anbieter: GreatBookPrices, Columbia, MD, USA
Zustand: As New. Unread book in perfect condition.
Verlag: Springer Nature Singapore Jul 2023, 2023
ISBN 10: 9811914109 ISBN 13: 9789811914102
Anbieter: BuchWeltWeit Ludwig Meier e.K., Bergisch Gladbach, Deutschland
Taschenbuch. Zustand: Neu. This item is printed on demand - it takes 3-4 days longer - Neuware -This book provides both the developers and the users with an awareness of the challenges and opportunities of advancements in healthcare paradigm with the application and availability of advanced hardware, software, tools, technique or algorithm development stemming the Internet of Things. The book helps readers to bridge the gap in their three understanding of three major domains and their interconnections:Hardware tested and software APP development for data collection, intelligent protocols for analysis and knowledge extraction.Medical expertise to interpret extracted knowledge towards disease prediction or diagnosis and support. Security experts to ensure data correctness for precise advice.The book provides state-of-the-art overviews by active researchers, technically elaborating healthcare architectures/frameworks, protocols, algorithms, methodologies followed by experimental results and evaluation. Future direction and scope will be precisely documented for interested readers. 404 pp. Englisch.