Filtering Pornography Based on Face Detection and Content Analysis

Filtering Pornography   Based on Face Detection and Content Analysis

Автор:

With the ever-growing Web, the Websites with objectionable contents like pornography, violence, racism,etc. have been augmented rapidly during recent years. Among the offensive contents, the pornography is the most harmful one affecting children safety and causing many destructive side effects. A content filter is one or more pieces of software that work together to prevent users from viewing material found on the Internet. This book presents an efficient content based software system for detecting and filtering pornography images in Web pages and Videos.The video analysis capability occurs in three different cases. Skin and face detection techniques are the main components of the proposed system. Because the proposed filter works online, the authors propose two fasting techniques that can be used to speed up the filtering system. This book contains also a survey of face and skin detection techniques.

Психиатрическая лингвистика

Психиатрическая лингвистика

Автор: В. Э. Пашковский, В. Р. Пиотровская, Р. Г. Пиотровский

В настоящей книге излагаются результаты лингвистического, статистического и информационно-семиотического исследования патологических текстов, то есть таких устных и письменных текстов, которые получены от больных, стра-дающих психическими заболеваниями. Эти результаты сопоставляются с данными, полученными аналогичным путем на непатологических текстах. На основании такого сопоставления предлагается информационно-семиотипическая типология речемыслительных расстройств, обсуждается возможность использования клинических психолингвистических данных при разработке систем искусственного интеллекта. Книга адресована лингвистам, психологам, психиатрам, специалистам в области разработки искусственного интеллекта, студентам и аспирантам соответствующих специальностей.

Основы классической криптологии. Секреты шифров и кодов

Основы классической криптологии. Секреты шифров и кодов

Автор: Михаил Адаменко

Предлагаемая книга посвящена вопросам, касающимся истории появления и развития шифров и кодов, а также основам криптографии, криптоанализа и криптологии. Особое внимание уделено особенностям использования кодов и шифров различной степени сложности, которые каждый человек при необходимости может применять в повседневной жизни. В первой главе в простой и доступной форме разъясняется значение понятий «код» и «шифр», приводятся краткие сведения об основных терминах и определениях, используемых при работе с кодами и шифрами. Во второй и третьей главах коротко изложены наиболее знаменательные и интересные события из истории появления различных кодов, а также из истории криптографии. Советы по использованию наиболее известных кодов даны в четвертой главе. Разделы пятой главы посвящены вопросам практического применения простых шифров в повседневной жизни. Шестая глава содержит специальные упражнения и простые задачи по кодированию и раскодированию, а также по шифрованию сообщений и криптоанализу шифрограмм. В приложениях приводятся некоторые наиболее часто применяемые в различных областях жизнедеятельности человека коды. Это, в первую очередь, азбука Морзе и азбука Брайля, а также семафорная азбука и флажный код. Причем даны не только русские, но и международные варианты этих кодов. Все главы и разделы сопровождаются поясняющими рисунками и таблицами, благодаря которым восприятие и усвоение изложенной информации происходит значительно эффективнее.

Microsoft Windows 7. Самое необходимое (+DVD-ROM)

Microsoft Windows 7. Самое необходимое (+DVD-ROM)

Автор: Л. Н. Омельченко, А. Ф. Тихонов

Книга предназначена для быстрого изучения новой операционной системы Windows 7. В доступной форме рассказывается о графическом интерфейсе и его настройке, работе с файлами, папками, библиотеками, стандартными программами, о средствах поиска информации на компьютере и в Интернете, об управлении дисковыми ресурсами и работе с мультимедиа. Прилагаемый DVD содержит видеокурс по основам работы в Windows 7 и электронные книги. Для широкого круга пользователей ПК.

Secure and Anonymous Routing for Mobile Adhoc Networks

Secure and Anonymous Routing for Mobile Adhoc Networks

Автор:

Mobile adhoc networks require stronger privacy protection due to the open nature of their media. Schemes such as AODV, ANODR, ALARM uses either one time or long term public key cryptosystems or combination of both achieving only partial anonymity and unobservability. Also, these schemes depend on public key cryptography and hence incurring high computation overhead. Our proposed technique overcomes these disadvantages by employing group signature and ID based encryption together instead of Public Key Cryptosystem. This scheme is thought to offer complete unobservability of both types. Our proposed technique provides protection against denial of service and wormhole attacks. Additionally, we try to improve packet delivery ratio and latency.

Программирование

Программирование

Автор: Н. А. Давыдова, Е. В. Боровская

В книге описаны теоретические положения и принципы, связанные с методами разработки программ, критерии качества программ и этапы проектирования объектно-ориентированного программного продукта, а также наиболее широко используемые алгоритмы поиска и сортировки информации. Книга знакомит читателей с основными понятиями языков программирования, основами программирования в Object Pascal и принципами визуального программирования, в том числе при работе с базами данных и динамическими структурами. Для студентов и преподавателей педагогических вузов, учителей общеобразовательных школ, гимназий и лицеев.

Heterogeneous database Using XML

Heterogeneous database Using XML

Автор:

This book introduces how to transfer data between applications or companies by using XML technique, It is considered to be the best technique that enables indexing mechanisms to data exchange. The introduced method can be efficient and easy to implement, in addition, it has low complexity and can make different operations. In this book XML file generated and retrieved in three types of database management system (Oracle, Access and SQL server). In order to achieve a data transfer between heterogeneous data sources i.e if the file is generated in oracle it would be read XML content in SQL server and stored the data in table, so it could transfer heterogeneous data from oracle to SQL server and vise versa.

Affiliating University Library websites in North India

Affiliating University Library websites in North India

Автор:

The present book is a comprehensive and methodological analysis of the services and information provided by the Libraries through website. The primary focus of the book is to examine, observe and analyze different search options and mechanism provided through Online Public Access Catalogue (OPAC) of library. The book is also a comparative study of various university library websites. The book, due to its internationally acknowledged subject-matter and universally applicable outcomes has the potential of international relevance and universal acceptance. Hence, this book is an essential reading for library and information community across the globe. Scientific methodology, Observational approach and statistical analysis makes the book worthy for the scholars, researchers, academicians, students and others associated with the subject of library and information science.

A proposed model to analyse risk and return for Cloud adoption

A proposed model to analyse risk and return for Cloud adoption

Автор:

This book presents Organisational Sustainability Modelling (OSM), a new method to model and analyse risk and return systematically for Cloud Computing. Return includes improvements in technical efficiency, profitability and service. Risk includes controlled risk (risk-control rate) and uncontrolled risk (beta), although uncontrolled risk cannot be evaluated directly. Three OSM metrics, actual return value, expected return value and risk control rate are used to calculate uncontrolled risk. The OSM data collection process in which hundreds of datasets are used as inputs is explained. Outputs including standard error, mean squared error, Durbin-Watson, p-value and R-squared value are calculated. Visualisation is used to illustrate quality and accuracy of data analysis. The metrics, process and interpretation of data analysis is presented and the rationale is explained in the review of the OSM method. Three case studies are used to illustrate the validity of OSM. All three case studies confirm there are benefits for the adoption of Cloud. Together these demonstrations answer the two research questions for this book. OSM has been adopted by several organisations.