Bejelentkezés
Magyar
Toggle navigation
Tudóstér
Bejelentkezés
Magyar
Tudóstér
Keresés
Egyszerű keresés
Összetett keresés
CCL keresés
Egyszerű keresés
Összetett keresés
CCL keresés
Böngészés
Saját polc tartalma
(
0
)
Korábbi keresések
CCL parancs
CCL
Összesen 3 találat.
#/oldal:
12
36
60
120
Rövid
Hosszú
MARC
Részletezés:
Rendezés:
Szerző növekvő
Szerző csökkenő
Cím növekvő
Cím csökkenő
Dátum növekvő
Dátum csökkenő
1.
001-es BibID:
BIBFORM093075
035-os BibID:
(Scopus)85101319393
Első szerző:
Aldabbas, Ashraf Khaled Abd Elkareem (informatikus)
Cím:
On the constructive knowledge-based event intelligent identification mechanism / Ashraf AlDabbas, Zoltan Gal
Dátum:
2020
ISSN:
1992-8645 1817-3195
Megjegyzések:
The tenor of Complex Event Processing (CEP) is overly exploited to notice endurable information from the latent knowledge flow. Within this research, we provide associate degree creative methodology of CEP so as to achieve a fully developed level of process patterns or events counting on the constructive feature computing. We presented constructive event detection technique to find situations when the event's statute has transferred over a special event to a complex event by generating an emphasis centerpiece to components of complex interconnection by utilizing stacked bidirectional Long Short-Term Memory (LSTM) networks. The Constructive Knowledge-based Event (CKE) detection method tested on the data set provides over 90% of the special events hit rate of the Saturn/Cassini-Huygens interplanetary project. This approach empowers analyses of vast volumes of data within a small-time interval.
Tárgyszavak:
Műszaki tudományok
Informatikai tudományok
idegen nyelvű folyóiratközlemény külföldi lapban
folyóiratcikk
Artificial Intelligence
Complex Event
Data Analytics
Constructive Knowledge-Based Event
Megjelenés:
Journal of Theoretical and Applied Information Technology. - 98 : 24 (2020), p. 4169-4180. -
További szerzők:
Gál Zoltán (1966-) (informatikus, villamosmérnök)
Internet cím:
Szerző által megadott URL
Intézményi repozitóriumban (DEA) tárolt változat
Borító:
Saját polcon:
2.
001-es BibID:
BIBFORM094813
035-os BibID:
(Scopus)85107399430
Első szerző:
Al-Zaidi, Mustafa Majid Hayder (informatikus)
Cím:
Trip planning algorithm for gtfs data with nosql structure to improve the performance / Mustafa Alzaidi, Anikó Vágner
Dátum:
2021
ISSN:
1992-8645 1817-3195
Tárgyszavak:
Műszaki tudományok
Informatikai tudományok
idegen nyelvű folyóiratközlemény külföldi lapban
folyóiratcikk
Megjelenés:
Journal of Theoretical and Applied Information Technology. - 99 : 10 (2021), p. 2290-2300. -
További szerzők:
Vágner Anikó (1978-) (informatikus)
Pályázati támogatás:
EFOP-3.6.1-16-2016-00022
EFOP
Internet cím:
Intézményi repozitóriumban (DEA) tárolt változat
Borító:
Saját polcon:
3.
001-es BibID:
BIBFORM136213
Első szerző:
Yassin, Ali A.
Cím:
Toward for strong authentication code in cloud of internet of things based on dwt and steganography / Ali A. Yassin, Abdullah Mohammed Rashid, Zaid Ameen Abduljabbar, Hamid Ali Abed Alasadi, Abdulla J. Y. Aldarwish
Dátum:
2018
ISSN:
1992-8645 1817-3195
Megjegyzések:
Now days, with the remarkable fast development of micro processing devices and communicating technologies, networks, computers, mobile devices and Internet have become very unavoidable, as a result led to the emergence and prevalence of the Internet of Things (IoT). The mobility devices in IoT have entered in all areas of life ranging from a smart home down to a smart city. Due to big storage systems are extremely needed for securing data in flexible processing. Especially, the two or more entities wish to exchange data in IoT. In this paper, we propose secure and scalable scheme to keep data against attacks during a communication channel in IoT environment when IoT's components want to exchange their data. This scheme work based on crypto hash function, and Discrete Wavelet Transform (DWT) that apply on sender's/receiver's message. Our proposed scheme distinguishes a good of security, scalability, and reliability in entities' data via IoT. Additionally, our work includes numerous security features like one time message code for each user's login request, user's message integrity, user's message anonymity, and session key agreement. Empirical results have explained the potential and profits of the proposed scheme as well as significant gains in performance.
Tárgyszavak:
Műszaki tudományok
Informatikai tudományok
idegen nyelvű folyóiratközlemény külföldi lapban
folyóiratcikk
IoT
MAC
Key Management
Inside Attack
Megjelenés:
Journal of Theoretical and Applied Information Technology. - 96 : 10 (2018), p. 2922-2935. -
További szerzők:
Al-Bazooni, Abdullah Mohammed Rashid (1986-) (mérnök, informatikus)
Abduljabbar, Zaid Ameen
Al-Asadi, Hamid Ali Abed
Aldarwish, Abdulla J. Y.
Internet cím:
Szerző által megadott URL
Intézményi repozitóriumban (DEA) tárolt változat
Borító:
Saját polcon:
Rekordok letöltése
1
Corvina könyvtári katalógus v10.11.18-SNAPSHOT
© 2024
Monguz kft.
Minden jog fenntartva.