Отрывок: , 2014). For the identification of intruder, user credentials and internet protocol addresses are used. An IDS is considered effective, if its detection rate is high and false alarm rate is low which are key aspect during design. Other important factors include low resource consumption, throughput, transpar- ency and safety of the overall system. An evaluation method must be applied before the deployment of IDS; therefore, it cannot perform unusual behavior when becomes functional. Eval...
Полная запись метаданных
Поле DC | Значение | Язык |
---|---|---|
dc.contributor.author | Rajiv Singh | ru |
dc.contributor.author | Ashutosh Kumar Singh | ru |
dc.contributor.author | Ajay Kumar Dwivedi | ru |
dc.contributor.author | Nagabhushan P. | ru |
dc.coverage.spatial | optimization | ru |
dc.coverage.spatial | soft computing | ru |
dc.coverage.spatial | анализ больших данных | ru |
dc.coverage.spatial | искусственные нейронные сети | ru |
dc.coverage.spatial | мягкие вычисления | ru |
dc.coverage.spatial | облачные вычисления | ru |
dc.coverage.spatial | оптимизация | ru |
dc.coverage.spatial | big data analysis | ru |
dc.coverage.spatial | artificial neural networks | ru |
dc.coverage.spatial | cloud computing | ru |
dc.creator | Rajiv Singh, Ashutosh Kumar Singh, Ajay Kumar Dwivedi, Nagabhushan P. | ru |
dc.date.accessioned | 2023-12-08 11:33:16 | - |
dc.date.available | 2023-12-08 11:33:16 | - |
dc.date.issued | 2021 | ru |
dc.identifier | RU\НТБ СГАУ\537528 | ru |
dc.identifier.citation | Computational Methodologies for Electrical and Electronics Engineers / Rajiv Singh, Ashutosh Kumar Singh, Ajay Kumar Dwivedi, P. Nagabhushan. - Hershey PA : IGI Global, 2021. - 1 file (9,6 Mb) (281 p.). - ISBN = 9781799833277. - Текст : электронный | ru |
dc.identifier.isbn | 9781799833277 | ru |
dc.identifier.uri | http://repo.ssau.ru/handle/eBooks/Computational-Methodologies-for-Electrical-and-Electronics-Engineers-107234 | - |
dc.description.abstract | Artificial intelligence has been applied to many areas of science and technology, including the power and energy sector. Renewable energy in particular has experienced the tremendous positive impact of these developments. With the recent evolution of smart energy technologies, engineers and scientists working in this sector need an exhaustive source of current knowledge to effectively cater to the energy needs of citizens of developing countries. | ru |
dc.description.abstract | Искусственный интеллект был применен во многих областях науки и техники, включая энергетику. Возобновляемые источники энергии, в частности, испытали огромное положительное влияние этих разработок. В связи с недавним развитием технологий интеллектуальной энергетики инженерам и ученым, работающим в этом секторе, необходим исчерпывающий источник современных знаний для эффективного удовлетворения энергетических потребностей граждан развивающихся стран. | ru |
dc.description.abstract | Используемые программы Adobe Acrobat | ru |
dc.language.iso | eng | ru |
dc.publisher | IGI Global | ru |
dc.title | Computational Methodologies for Electrical and Electronics Engineers | ru |
dc.type | Text | ru |
dc.subject.rugasnti | 50.01 | ru |
dc.subject.udc | 004.896 | ru |
dc.textpart | , 2014). For the identification of intruder, user credentials and internet protocol addresses are used. An IDS is considered effective, if its detection rate is high and false alarm rate is low which are key aspect during design. Other important factors include low resource consumption, throughput, transpar- ency and safety of the overall system. An evaluation method must be applied before the deployment of IDS; therefore, it cannot perform unusual behavior when becomes functional. Eval... | - |
Располагается в коллекциях: | eBooks |
Файлы этого ресурса:
Файл | Размер | Формат | |
---|---|---|---|
2769184.pdf | 9.88 MB | Adobe PDF | Просмотреть/Открыть |
Показать базовое описание ресурса
Просмотр статистики
Поделиться:
Все ресурсы в архиве электронных ресурсов защищены авторским правом, все права сохранены.