Kirjojen hintavertailu. Mukana 11 612 388 kirjaa ja 12 kauppaa.

Kirjahaku

Etsi kirjoja tekijän nimen, kirjan nimen tai ISBN:n perusteella.

649 tulosta hakusanalla Amruta Kulkarni

Georg Bühler's Contribution to Indology
This book deals with the life and pioneering work of Georg Bühler in the various fields of Indology. It argues that Bühler's interactions with the 19th c. India influenced his approach as a researcher and in turn his methodology which then followed his self-developed path of Ethno-Indology. The work is a result of study for the doctoral degree of the Savitribai Phule Pune University, Pune, India. Along with source materials available in India, the author consulted those in Germany and Austria.
Erkennungsmodell für Cyber-Attacken - Anwendung von Data Mining
Intrusion Detection Systeme (IDS) sind wichtige Elemente in der Netzwerkverteidigung, um sich gegen immer raffiniertere Cyberangriffe zu sch tzen. In diesem Projektziel wird eine neuartige Anomalieerkennungstechnik vorgestellt, mit der bisher unbekannte Angriffe auf ein Netzwerk durch die Identifizierung von Angriffsmerkmalen erkannt werden k nnen. Diese auf Effekten basierende Merkmalsidentifizierungsmethode kombiniert auf einzigartige Weise k-means Clustering; NaiveBayes Merkmalsauswahl und C4.5 Entscheidungsbaum-Klassifizierung zum Auffinden von Cyber-Angriffen mit einem hohen Grad an Genauigkeit und verwendet den KDD99CUP-Datensatz als Eingabe. Grunds tzlich erkennt es, ob die Angriffe vorhanden sind oder nicht, wie IPSWEEP, NEPTUNE, SMURF.
Modèle de détection des cyberattaques - Application de l'exploration de données
Les syst mes de d tection d'intrusion (IDS) sont des l ments importants des d fenses de r seau pour aider se prot ger contre des cyberattaques de plus en plus sophistiqu es. L'objectif de ce projet est de pr senter une nouvelle technique de d tection des anomalies qui peut tre utilis e pour d tecter des attaques pr c demment inconnues sur un r seau en identifiant les caract ristiques des attaques. Cette m thode d'identification des caract ristiques bas e sur les effets combine de mani re unique le clustering k-means, la s lection de caract ristiques NaiveBayes et la classification par arbre de d cision C4.5 pour trouver les cyberattaques avec un haut degr de pr cision et elle a utilis le jeu de donn es KDD99CUP comme entr e. En fait, elle d tecte si les attaques sont pr sentes ou non, comme IPSWEEP, NEPTUNE, SMURF.