標(biāo)題: Titlebook: Intelligence and Security Informatics; Pacific Asia Worksho Hsinchun Chen,Michael Chau,G. Alan Wang Conference proceedings 2010 Springer-Ve [打印本頁] 作者: 驅(qū)逐 時間: 2025-3-21 18:52
書目名稱Intelligence and Security Informatics影響因子(影響力)
書目名稱Intelligence and Security Informatics影響因子(影響力)學(xué)科排名
書目名稱Intelligence and Security Informatics網(wǎng)絡(luò)公開度
書目名稱Intelligence and Security Informatics網(wǎng)絡(luò)公開度學(xué)科排名
書目名稱Intelligence and Security Informatics被引頻次
書目名稱Intelligence and Security Informatics被引頻次學(xué)科排名
書目名稱Intelligence and Security Informatics年度引用
書目名稱Intelligence and Security Informatics年度引用學(xué)科排名
書目名稱Intelligence and Security Informatics讀者反饋
書目名稱Intelligence and Security Informatics讀者反饋學(xué)科排名
作者: 多樣 時間: 2025-3-21 23:56 作者: clarify 時間: 2025-3-22 02:22
Identifying Controversial Issues and Their Sub-topics in News Articlestempts to capture the relationship between the identified issue phrase and the candidate subtopic phrase. Through an experiment and analysis using the MPQA corpus consisting of news articles, we found that the proposed method is promising for both of the tasks although many additional research issues remain to be tapped in the future.作者: Cabinet 時間: 2025-3-22 07:54
Combined Detection Model for Criminal Network Detectionew combined model is developed and called as combined detection model (ComDM). ComDM uses crime location, date and modus operandi similarity as well as surname and hometown similarity to detect criminal networks in crime data. ComDM is tested on two datasets and performed better than other models.作者: Processes 時間: 2025-3-22 10:40
An Association Model for Implicit Crime Link Analysiseldom used to establish relationships between crime entities. This paper proposes an association model based on modus operandi and geographic relationship to establish links among crime cases and criminals. A data collection from local police department is used for experiment to evaluate the performance of the proposed approach.作者: 我還要背著他 時間: 2025-3-22 13:49 作者: 寬宏大量 時間: 2025-3-22 18:36
Towards Confidentiality of ID-Based Signcryption Schemes under without Random Oracle Modelnder the without random oracles model including a signcryption scheme by Yu et al. [11] and a certificateless signcryption scheme by Liu et al. [12]. We give the chosen plaintext attacks to prove that the proposed previous schemes cannot resist on the indistinguishability on chosen ciphertext attack to support semantic secure for confidentiality.作者: 情節(jié)劇 時間: 2025-3-22 23:56
A Model for Detecting “Global Footprint Anomalies” in a Grid Environmentl .. In this paper, we propose two classes of global anomalies, and a model for detection of a class of global anomalies that we call .. The main challenge here is to detect anomalous behavior, which looks normal locally at any individual grid node, but when observed globally, the anomalous behavior is apparent.作者: 發(fā)芽 時間: 2025-3-23 05:24
Fuzzy Biometric Signcryption Scheme with Bilinear Pairings in the Standard ModelAfter given the scheme model and security definitions, a fuzzy biometric signcryption scheme in the standard model is proposed and then then security are analyzed including indistinguishable against adaptively chosen ciphertext attack and existentially unforgeable against adaptively chosen message attack.作者: 尊敬 時間: 2025-3-23 08:46
Key Independent Decryption of Graphically Encrypted ImagesDecryption scheme is based on neighbourhood similarity characteristics of adjacent pixels. Simulation results show that the decrypted images obtained by the proposed scheme are quite intelligible to understand. The graphical encryption method in present form is not suitable for security applications as encrypted images can be decrypted easily.作者: Confirm 時間: 2025-3-23 18:14 作者: 雪白 時間: 2025-3-23 23:07 作者: reaching 時間: 2025-3-24 02:57
Exploration of Document Relation Quality with Consideration of Term Representation Basis, Term Weigh top-k ranks. The experimental results indicate that a combination of bigram (BG), term frequency with inverse document frequency (TFIDF) and confidence (CONF), as well as a combination of BG, TFIDF and conviction (CONV), achieves the best performance to find the related documents by placing them in作者: 配偶 時間: 2025-3-24 07:33
Efficient Privacy Preserving K-Means ClusteringIn light of the practical limitations posed by privacy using the traditional approaches, we explore a paradigm shift to side-step the expensive protocols of SMC. In this work, we use the paradigm of ., which allows the data to be divided into multiple shares and processed separately at different ser作者: 雕鏤 時間: 2025-3-24 13:16 作者: generic 時間: 2025-3-24 18:13
Fatih Ozgul,Zeki Erdem,Chris Bowerman,Julian Bondyiter auf dem Weg von den klassischen zu den modernen Schaltungstechniken der Elektronik. 13 detailliert beschriebene Versuchsschaltungen, die der Leser mit relativ einfachen Mitteln nachbauen kann, illustrieren den Text. Das Buch ist zum Selbststudium geeignet und wendet sich insbesondere an Studenten der Fac978-3-540-51671-2978-3-642-83933-7作者: 泥沼 時間: 2025-3-24 20:38
Jau-Hwang Wang,Chien-Lung Linin ziemlich kompliziertes und viel Antriebskraft erheischendes Verfahren ist, erhebt sich der verst?ndliche Einwand, ob es für diese frühe Zeit bereits angenommen werden kann. Das Metalldrücken ist dadurch gekennzeichnet, da? eine runde Blechscheibe zentrisch gegen eine vorbereitete Form (Holz oder 作者: 小溪 時間: 2025-3-24 23:24 作者: conjunctiva 時間: 2025-3-25 04:31 作者: conscience 時間: 2025-3-25 08:12 作者: 正面 時間: 2025-3-25 12:59 作者: FEAS 時間: 2025-3-25 16:08 作者: 袋鼠 時間: 2025-3-25 23:22 作者: 共同給與 時間: 2025-3-26 01:06
Ram Ratan Schwerf?lligkeiten gestatten und dadurch mehr Zeit für Probleme und Anwendungen freigeben. Dabei darf man aber wohlverstanden nicht die konkreten Bedeutungen aus den Augen verlieren, deren Kondensierung die Aufgabe einer Abstraktion ist, und darf diese nicht ihrem blo?en Wortinhalt nach betrachten.作者: BRACE 時間: 2025-3-26 08:14 作者: SAGE 時間: 2025-3-26 12:10
logische Seite des Alltags – Probleme und L?sungsans?tze - in Form von Kurzgeschichten Fachpersonen n?her zu bringen. Das führe ich mit diesem Buch weiter fort und er?ffne damit auch einem psychologisch interessierten Laienpublikum den Zugang. Die Psychologie ist,?in kürzester Form erkl?rt, die Lehr作者: 影響深遠(yuǎn) 時間: 2025-3-26 15:11 作者: Adornment 時間: 2025-3-26 20:19 作者: choroid 時間: 2025-3-26 22:18
Veena H. Bhat,Krishna S.,P. Deepa Shenoy,Venugopal K. R.,L. M. Patnaik作者: 樣式 時間: 2025-3-27 03:29
Nichnan Kittiphattanabawon,Thanaruk Theeramunkong,Ekawit Nantajeewarawat作者: Ambiguous 時間: 2025-3-27 06:02 作者: neuron 時間: 2025-3-27 09:31 作者: Encephalitis 時間: 2025-3-27 14:23 作者: Palatial 時間: 2025-3-27 20:59
Design and Deployment of a National Detecting Stolen Vehicles Network Systemauthority. NDSVNS mainly uses the pattern recognition techniques to setup a Stolen Vehicle Identification System (SVIS), and integrates multiple heterogeneous databases of different city and county police departments. Each database functions as a stand-alone entity, but they are also connected by Po作者: PHON 時間: 2025-3-27 23:45 作者: Heterodoxy 時間: 2025-3-28 05:54
Trajectory Similarity of Network Constrained Moving Objects and Applications to Traffic Securityrder and inland security. In several applications, data objects move on pre-defined spatial networks such as road segments, railways, and invisible air routes, which provides the possibility of representing the data in reduced dimension. This dimensionality reduction gives additional advantages in s作者: Myocyte 時間: 2025-3-28 08:29 作者: POWER 時間: 2025-3-28 13:16 作者: BILK 時間: 2025-3-28 15:38
Secure Anonymous Routing for MANETs Using Distributed Dynamic Random Path Selectiono ensure privacy and anonymity of the communicating entities. In this paper, we propose a routing protocol which ensures anonymity, privacy of the user. This is achieved by randomly selecting next hop at each intermediate. This protocol also provides data security using public key ciphers. The proto作者: Consequence 時間: 2025-3-28 19:41
: Novel Intrusion Detection System Using Mobile Agents and Data Mining Approachesw an Intrusion Detection System (IDS) can detect distributed attacks. To tackle this problem, we propose a novel distributed IDS, based on the desirable features provided by the mobile agent methodology and the high accuracy offered by the data mining techniques.作者: 征服 時間: 2025-3-29 00:26 作者: Vasoconstrictor 時間: 2025-3-29 04:53 作者: 正面 時間: 2025-3-29 10:47 作者: 歡騰 時間: 2025-3-29 14:48 作者: Palpitation 時間: 2025-3-29 16:38
Text Mining Technique for Chinese Written Judgment of Criminal Caseal documents to identify patterns in law corpora are of key interest since it aids law experts and police officers in their analyses. In this paper, we develop a document classification, clustering and search methodology based on neural network technology that helps law enforcement department to man作者: Fraudulent 時間: 2025-3-29 22:11
Exploration of Document Relation Quality with Consideration of Term Representation Basis, Term Weigh whether the information is a truth or not. Preventing misinformation in a computer system is an interesting research in intelligence and security informatics. For this task, association rule mining has been recently applied due to its performance and scalability. This paper presents an exploration 作者: grotto 時間: 2025-3-30 03:27
Identifying Controversial Issues and Their Sub-topics in News Articlesconflicting sentiments or views and a . as a reason or factor that gives a particular sentiment or view to the issue. Conforming to the definitions, we propose a controversial issue detection method that considers the magnitude of sentiment information and the difference between the amounts of two d作者: Cerumen 時間: 2025-3-30 05:04 作者: 和諧 時間: 2025-3-30 10:36 作者: maintenance 時間: 2025-3-30 15:14 作者: GUILE 時間: 2025-3-30 19:12
Fatih Ozgul,Zeki Erdem,Chris Bowerman,Julian Bondyeksartig eine Aufz?hlung der verschiedenen Schaltungen, sondern behandelt systematische, grunds?tzliche überlegungen, die zu einem gezielten Entwurf führen, der sich an den speziellen konkreten Anforderungen orientiert. Acht Kapitel befassen sich mit Hoch- und Niederfrequenzverst?rkern im Kleinsigna作者: 種子 時間: 2025-3-31 00:43
Jau-Hwang Wang,Chien-Lung Linen. Sie weisen weder Zentren in der ausgepr?gten Form noch Spuren von Pinolen noch Drehrillen auf. Ihre Wandungen sind dünn und regelm??ig, und die Gef??e sind bisweilen von beachtlicher H?he. Nach diesen Charakteristiken w?re das Treiben, also jenes Umformungsverfahren, bei welchem durch viele einz作者: 邊緣 時間: 2025-3-31 02:16 作者: Cacophonous 時間: 2025-3-31 08:54 作者: Conquest 時間: 2025-3-31 09:43
Sajimon Abraham,Paulose Sojan Laleteiligten davon profitieren..Der Autor beschreibt typische Situationen (private und berufliche), in denen wir dazu neigen, aus dem Bauch heraus zu agieren, und damit die Verh?ltnisse oftmals verschlechtern. Mit bewusster Kommunikation und souver?nem Handeln k?nnen wir jedoch auch in schwierigen Sit作者: GUILE 時間: 2025-3-31 14:06
Patrick S. Chen,Yong-Kuei Liu,Chia-Shih Hsuobte Empfehlungen für eine achtsame Kommunikation.Das Know-hIn seinem Buch zeigt Rolf Mohr, wie wir unser Miteinander durch eine positive Perspektive und einfaches Handwerkszeug so gestalten k?nnen, dass alle Beteiligten davon profitieren..Der Autor beschreibt typische Situationen (private und beruf作者: etiquette 時間: 2025-3-31 19:45 作者: 即席演說 時間: 2025-3-31 23:51 作者: 導(dǎo)師 時間: 2025-4-1 05:16 作者: intricacy 時間: 2025-4-1 06:03
Mingwu Zhang,Bo Yang,Tsuyoshi Takagi,Yanping Shen,Wenzheng Zhangn Begriffen st??t. Es ist fruchtbar, einer solchen Entdeckung nachzugehen und zu sehen, ob sie nicht die Einführung vereinheitlichender Ideen und Verfahren an die Hand geben kann. So haben wir es schon, nebenbei gesagt, mehrmals gemacht. Und so macht es (in .) Emma Castelnuovo durch Hinweisen auf di作者: 為現(xiàn)場 時間: 2025-4-1 13:34
Ram Ratann Begriffen st??t. Es ist fruchtbar, einer solchen Entdeckung nachzugehen und zu sehen, ob sie nicht die Einführung vereinheitlichender Ideen und Verfahren an die Hand geben kann. So haben wir es schon, nebenbei gesagt, mehrmals gemacht. Und so macht es (in .) Emma Castelnuovo durch Hinweisen auf di作者: Antecedent 時間: 2025-4-1 15:31
Mingwu Zhang,Pengcheng Li,Bo Yang,Hao Wang,Tsuyoshi Takagin Begriffen st??t. Es ist fruchtbar, einer solchen Entdeckung nachzugehen und zu sehen, ob sie nicht die Einführung vereinheitlichender Ideen und Verfahren an die Hand geben kann. So haben wir es schon, nebenbei gesagt, mehrmals gemacht. Und so macht es (in .) Emma Castelnuovo durch Hinweisen auf di作者: 關(guān)心 時間: 2025-4-1 21:18 作者: 確認(rèn) 時間: 2025-4-1 23:56
https://doi.org/10.1007/978-3-642-13601-6Clustering; MANET; Routing; Text Mining; crime analysis; data encryption; data mining; infrastructure secur作者: 惰性女人 時間: 2025-4-2 06:18 作者: FID 時間: 2025-4-2 08:08