MARC details
000 -CABECERA |
campo de control de longitud fija |
02365nam a2200229 a 4500 |
005 - FECHA Y HORA DE LA ÚLTIMA TRANSACCIÓN |
campo de control |
20170327093854.0 |
008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL |
campo de control de longitud fija |
161118s2015 xxuad||| |||| 001 0 eng d |
020 ## - NÚMERO INTERNACIONAL ESTÁNDAR DEL LIBRO |
Número Internacional Estándar del Libro |
9781466665835 (hardcover) |
041 0# - CÓDIGO DE LENGUA |
Código de lengua del texto/banda sonora o título independiente |
eng |
082 04 - NÚMERO DE LA CLASIFICACIÓN DECIMAL DEWEY |
Número de edición |
21 |
Número de clasificación |
005.8 |
Clave de autor |
A316 2015 |
100 1# - ENTRADA PRINCIPAL--NOMBRE DE PERSONA |
9 (RLIN) |
20604 |
Nombre de persona |
Al-Hamami, Alaa Hussein |
245 10 - MENCIÓN DE TÍTULO |
Título |
Handbook of research on threat detection and countermeasures in Network Security / |
Mención de responsabilidad, etc. |
Alaa Hussein Al-Hamami, Ghossoon M. Waleed al-Saadoon. |
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC. |
Lugar de publicación, distribución, etc. |
Hershey PA : |
Nombre del editor, distribuidor, etc. |
IGI Global, |
Fecha de publicación, distribución, etc. |
2015. |
300 ## - DESCRIPCIÓN FÍSICA |
Extensión |
xxiv, 426 p. : |
Otras características físicas |
il., gráficas ; |
Dimensiones |
29 cm. |
490 1# - MENCIÓN DE SERIE |
Mención de serie |
Advances in information security, privacy, and ethics (AISPE) |
505 0# - NOTA DE CONTENIDO CON FORMATO |
Nota de contenido con formato |
1. Security concepts, developments, and future trends -- 2. Enhance network intrusion detection system by exploiting BR Algorithm as an optimal feature selection -- 3. Automatic intrusion detection and secret multi agent preservation using authentication measurement network threat -- 4. Real time internal intrusion detection: a case study of embedded sensors and detectors in e-government websites -- 5. Authentication model for enterprise resource planning network -- 6. Cryptographic hash function: a high level view / -- 7. Crime profiling system -- 8. Proposals to win the battle against cyber crime -- 9. Cyber crimes: types, sizes, defence mechanism, and risk mitigation -- 10. Cyber space security assessment case study -- 11. Biometric security – 12. Data hiding schemes based on singular value decomposition – 13. Malay language text-based anti-spam system using neural network – 14. Virtualization technology and security challenges – 15. The impact of big data on -- 16- Directional geographical traceback with generalization to three dimensional multidirectional geographical IP traceback -- 17. A new approach in cloud computing user authentication – 18. Trust determination in wireless ad hoc networks -- 19. Security in mobile computing – 20. The security impacts on social media platforms – 21. Security in digital images: from information hiding perspective. |
650 14 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA |
9 (RLIN) |
20788 |
Término de materia o nombre geográfico como elemento de entrada |
Computer networks |
Subdivisión general |
Security measures |
650 14 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA |
9 (RLIN) |
20789 |
Término de materia o nombre geográfico como elemento de entrada |
Authentication techniques |
700 ## - PUNTO DE ACCESO ADICIONAL--NOMBRE DE PERSONA |
9 (RLIN) |
20790 |
Nombre de persona |
Waleed al-Saadoon, Ghossoon M. |
830 ## - PUNTO DE ACCESO ADICIONAL DE SERIE-TÍTULO UNIFORME |
9 (RLIN) |
20791 |
Título uniforme |
Advances in information security, privacy, and ethics (AISPE) |
942 ## - ELEMENTOS DE PUNTO DE ACCESO ADICIONAL (KOHA) |
Fuente del sistema de clasificación o colocación |
Dewey Decimal Classification |
Tipo de ítem Koha |
Libros |
Parte de la signatura que corresponde a la clasificación (Parte de la clasificación) |
005.8 |
Parte de la signatura que identifica el ejemplar (Parte del ítem) |
A316 2015 |
Préstamos Koha (prestado), todas las copias |
1 |