دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Kuinam J. Kim, Hyuncheol Kim, Nakhoon Baek (eds.) سری: Lecture Notes in Electrical Engineering 450 ISBN (شابک) : 9789811064531, 9789811064548 ناشر: Springer Singapore سال نشر: 2018 تعداد صفحات: 248 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 37 مگابایت
کلمات کلیدی مربوط به کتاب همگرایی و امنیت فناوری اطلاعات 2017: دوره 2: هوش محاسباتی
در صورت تبدیل فایل کتاب IT Convergence and Security 2017: Volume 2 به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب همگرایی و امنیت فناوری اطلاعات 2017: دوره 2 نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این دومین جلد از مجموعه مقالات شامل مقالات منتخب از کنفرانس بین المللی همگرایی و امنیت فناوری اطلاعات (ICITCS) 2017 است که تصویری از آخرین مسائلی را که در این زمینه با آن مواجه شده است ارائه می دهد. این بررسی میکند که چگونه همگرایی و مسائل امنیتی فناوری اطلاعات در بیشتر فعالیتهای تحقیقاتی، صنعتی و تجاری فعلی هستند و شامل مشارکتهایی است که موضوعاتی از جمله یادگیری ماشین و یادگیری عمیق، ارتباطات و پردازش سیگنال، بینایی کامپیوتر و برنامههای کاربردی، فناوری شبکه آینده، هوش مصنوعی و رباتیک را پوشش میدهد. .
ICITCS 2017 آخرین مجموعه از کنفرانس های بین المللی بسیار موفق در زمینه همگرایی و امنیت فناوری اطلاعات است که قبلا در پراگ، جمهوری چک (2016) برگزار شده بود. کوالالامپور، مالزی (2015)، پکن، چین (2014)، ماکائو، چین (2013)، پیونگ چانگ، کره (2012)، و سوون، کره (2011).
This is the second volume of proceedings including selected papers from the International Conference on IT Convergence and Security (ICITCS) 2017, presenting a snapshot of the latest issues encountered in the field. It explores how IT convergence and security issues are core to most current research, industrial and commercial activities and consists of contributions covering topics including machine learning & deep learning, communication and signal processing, computer vision and applications, future network technology, artificial intelligence and robotics.
ICITCS 2017 is the latest in a series of highly successful Inter
national Conferences on IT Convergence and Security, previously held in Prague, Czech Republic (2016), Kuala Lumpur, Malaysia (2015), Beijing, China (2014), Macau, China (2013), Pyeong Chang, Korea (2012), and Suwon, Korea (2011).Front Matter ....Pages i-xvii
Front Matter ....Pages 1-1
Investigating Public Opinion Regarding Autonomous Vehicles: A Perspective from Chiang Mai, Thailand (Kenneth Cosh, Sean Wordingham, Sakgasit Ramingwong)....Pages 3-10
A Study of Conceptual Connected Communication Vehicular Network Using Distributed Cluster Algorithm (Han-Chun Song, Jinhong Kim)....Pages 11-18
Front Matter ....Pages 19-19
EEG Based Classification of Human Emotions Using Discrete Wavelet Transform (Muhammad Zubair, Changwoo Yoon)....Pages 21-28
Real-Time Posture Correction Monitoring System for Unconstrained Distraction Measurement (Ji-Yun Seo, Yun-Hong Noh, Do-Un Jeong)....Pages 29-32
A Study of Job Competencies for Healthcare Social Work in Case-Based Discussion in Taiwan (Yi-Horng Lai, Hui-Yun Xiong, Shu-Chen Hsueh, I-Jen Wang)....Pages 33-40
Observation of Continuous Blood Pressure with Posture Change Using a Wearable PTT Monitoring System (Yun-Hong Noh, Ji-Yun Seo, Do-Un Jeong)....Pages 41-44
Real-Time ECG Monitoring System Based on the Internet of Things Using an Optimum Transmission Technique (Yun-Hong Noh, Ji-Yun Seo, Do-Un Jeong)....Pages 45-48
A Study on Programs Applying the Internet of Things (IoT) for Prevention of Falls in the Elderly (SeungAe Kang)....Pages 49-53
Smart Care to Improve Health Care for the Elderly (SunYoung Kang, SeungAe Kang)....Pages 54-58
Front Matter ....Pages 59-59
Trip Basket: Web Characterization for Smart Tourism (Wasana Ngaogate)....Pages 61-67
Trust Blog Ranking Using Multi-Criteria Decision Analysis AHP and TOPSIS (Nurul Akhmal binti Mohd Zulkefli, Baharum bin Baharudin, Abas bin Md Said)....Pages 68-76
SCADA/HMI Systems for Learning Processes of Advanced Control Algorithms (Christian P. Carvajal, Leonardo A. Solís, J. Andrés Tapia, Víctor H. Andaluz)....Pages 77-85
Virtual Reality on e-Tourism (Juan C. Castro, Mauricio Quisimalin, Víctor H. Córdova, Washington X. Quevedo, Cristian Gallardo, Jaime Santana et al.)....Pages 86-97
Proposing a Key Model e-Commerce Towards Digital Economy for Coastal Areas in Indonesia (Bani Pamungkas, Siti Rohajawati, Devi Fitrianah, Ida Nurhaida, H. H. Wachyu)....Pages 98-105
A Fixed-Function Rendering Pipeline with Direct Rendering Manager Support (Nakhoon Baek)....Pages 106-109
Front Matter ....Pages 111-111
Implementation of an Adaptive Design for the Iterative-MIMO Smart Sensor Detectors to Increase Energy Efficiency in Realistic Channel Conditions (Nina Tadza)....Pages 113-122
Implementation of Precision Deburring System Using Dissolved Gas Control (Young-Dong Lee, Do-Un Jeong)....Pages 123-126
Cache Reuse Aware Replacement Policy for Improving GPU Cache Performance (Dong Oh Son, Gwang Bok Kim, Jong Myon Kim, Cheol Hong Kim)....Pages 127-133
Front Matter ....Pages 135-135
Security Perspective in Comparative Study of Platform-Based and Platform-Less BYOD Systems (Nithin R. Aenugu, Sergey Butakov, Pavol Zavarsky, Shaun Aghili)....Pages 137-145
An Energy-Efficient Key Agreement Mechanism for Underwater Sensor Networks (Yue Zhao, Bo Tian, Zhouguo Chen, Yiming Liu, Jianwei Ding)....Pages 146-158
Simulation Study of Single Quantum Channel BB84 Quantum Key Distribution (Oi-Mean Foong, Tang Jung Low, Kah Wing Hong)....Pages 159-167
Audit Plan for Patch Management of Enterprise Applications (Lois Odilinye, Sergey Butakov, Shaun Aghili)....Pages 168-175
Evading Tainting Analysis of DroidBox by Using Image Difference Between Screen Capture Images (Dae-Boo Jeong, Man-Hee Lee)....Pages 176-184
Social Media Information Security Threats: Anthropomorphic Emoji Analysis on Social Engineering (Kennedy Njenga)....Pages 185-192
Personal Data Protection Act Enforcement with PETs Adoption: An Exploratory Study on Employees’ Working Process Change (May Fen Gan, Hui Na Chua, Siew Fan Wong)....Pages 193-202
An Improved Iris Segmentation Technique Using Circular Hough Transform (Kennedy Okokpujie, Etinosa Noma-Osaghae, Samuel John, Akachukwu Ajulibe)....Pages 203-211
Comparative Analysis of Fingerprint Preprocessing Algorithms for Electronic Voting Processes (Kennedy Okokpujie, Noma-Osaghae Etinosa, Samuel John, Etta Joy)....Pages 212-219
Design and Implementation of a Dynamic Re-encryption System Based on the Priority Scheduling (Duk Gun Yoon, Kyu-Seek Sohn, Inwhee Joe)....Pages 220-227
Network Forensics Investigation for Botnet Attack (Irwan Sembiring, Yonathan Satrio Nugroho)....Pages 228-236
Back Matter ....Pages 237-238