دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Abhishek Parakh, Subhash Kak (auth.), P. Santhi Thilagam, Alwyn Roshan Pais, K. Chandrasekaran, N. Balakrishnan (eds.) سری: Lecture Notes in Computer Science 7135 ISBN (شابک) : 9783642292798, 9783642292804 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2012 تعداد صفحات: 655 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 25 مگابایت
در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد
کلمات کلیدی مربوط به کتاب محاسبات پیشرفته، شبکه و امنیت: کنفرانس بین المللی، ADCONS 2011، Surathkal، هند، 16-18 دسامبر 2011، مقالات منتخب اصلاح شده: شبکه های ارتباطی کامپیوتری، کاربردهای سیستم های اطلاعاتی (شامل اینترنت)، تحلیل الگوریتم و پیچیدگی مسائل، امنیت سیستم ها و داده ها، ذخیره سازی و بازیابی اطلاعات، مهندسی نرم افزار
در صورت تبدیل فایل کتاب Advanced Computing, Networking and Security: International Conference, ADCONS 2011, Surathkal, India, December 16-18, 2011, Revised Selected Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب محاسبات پیشرفته، شبکه و امنیت: کنفرانس بین المللی، ADCONS 2011، Surathkal، هند، 16-18 دسامبر 2011، مقالات منتخب اصلاح شده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب شامل مقالات منتخب بازبینی شده از کنفرانس بین المللی محاسبات پیشرفته، شبکه و امنیت، ADCONS 2011، که در Surathkal، هند، در دسامبر 2011 برگزار شد، است. مقالات در بخشهای موضوعی در مورد محاسبات توزیعشده، پردازش تصویر، تشخیص الگو، الگوریتمهای کاربردی، شبکههای بیسیم، شبکههای حسگر، زیرساخت شبکه، رمزنگاری، امنیت وب و امنیت برنامهها سازماندهی شدهاند.
This book constitutes revised selected papers from the International Conference on Advanced Computing, Networking and Security, ADCONS 2011, held in Surathkal, India, in December 2011. The 73 papers included in this book were carefully reviewed and selected from 289 submissions. The papers are organized in topical sections on distributed computing, image processing, pattern recognition, applied algorithms, wireless networking, sensor networks, network infrastructure, cryptography, Web security, and application security.
Front Matter....Pages -
A New Small World Lattice....Pages 1-8
SLA - Driven Dynamic Resource Allocation on Clouds....Pages 9-18
An Intelligent Cloud System Adopting File Pre-fetching....Pages 19-27
Replication Infrastructure for RESTful Web Services....Pages 28-37
Context Awareness Acquisition for Safety Sensor Data Processing on Industrial Sensor Network....Pages 38-47
Content Based Service Discovery in Semantic Web Services Using WordNet....Pages 48-56
Optimal Selection of Web Services for Efficient QoS Driven Web Service Compositions....Pages 57-66
Reconfigurable Web Service Composition Using Belief Revision....Pages 67-76
Semantic Web Service Discovery with Structural Level Matching of Operations....Pages 77-84
A Novel Way of Tracking People in an Indoor Area....Pages 85-94
Image Reconstruction in Electrical Impedance Tomography (EIT) with Projection Error Propagation-based Regularization (PEPR): A Practical Phantom Study....Pages 95-105
Improved Hand Tracking and Isolation from Face by ICondensation Multi Clue Algorithm for Continuous Indian Sign Language Recognition....Pages 106-116
An Approach for Color Edge Detection with Automatic Threshold Detection....Pages 117-124
Detection of Straight Lines Using Rule Directed Pixel Comparison (RDPC) Method....Pages 125-134
Performance Analysis of Pedestrian Detection at Night Time with Different Classifiers....Pages 135-145
Enhanced Quality Preserved Image Compression Technique Using Edge Assisted Wavelet Based Interpolation....Pages 146-153
Multilayer Feedforward Neural Network Models for Pattern Recognition Tasks in Earthquake Engineering....Pages 154-162
A Sensitive Attribute Based Clustering Method for k-Anonymization....Pages 163-170
Generalization Capability of Artificial Neural Network Incorporated with Pruning Method....Pages 171-178
Post Mining of Diversified Multiple Decision Trees for Actionable Knowledge Discovery....Pages 179-187
Clustering Biological Data Using Voronoi Diagram....Pages 188-197
Knowledge Management Techniques for Analysis of Clinical Databases....Pages 198-206
Digital Microscopic Bacterial Cell Growth Analysis and Cell Division Time Determination for Escherichia coli Using Fuzzy Inference System....Pages 207-215
Combining Load Balancing with Shared Storage and Primary Backup Replicaton....Pages 216-216
Smart Playlist Generation Using Data Mining Techniques....Pages 217-217
Efficient Variable Size Template Matching Using Fast Normalized Cross Correlation on Multicore Processors....Pages 218-227
EgressBug: A Real Time Path Planning Algorithm for a Mobile Robot in an Unknown Environment....Pages 228-236
PEAL—Packed Executable AnaLysis....Pages 237-243
Qualitative and Quantitative Evaluation of Correlation Based Stereo Matching Algorithms....Pages 244-252
Variable Neighborhood Search Guided Differential Evolution for Non Convex Economic Load Dispatch....Pages 253-262
Optimal Path Selection for Mobile Robot Navigation Using Genetic Algorithm in an Indoor Environment....Pages 263-269
Recent Advancements in Parallel Algorithms for String Matching on Computing Models – A Survey and Experimental Results....Pages 270-278
Electronic Governance in Rural Areas: A Performance Case Study with WiMAX Technology....Pages 279-288
Scalable Video Delivery over Peer-to-Peer Network....Pages 289-289
K–Resilient Server Synchronization Protocol for Session Guarantees in MANET Environments....Pages 290-296
Performance Analysis of AODV and DSR Routing Protocols for Ad-Hoc Networks....Pages 297-305
Data Distribution Service on Top of FlexRay Vehicle Networks....Pages 306-317
CAMP: Congestion Adaptive Multipath Routing Protocol for VANETs....Pages 318-327
Bit-Based Fairness in IEEE802.11p MAC for Vehicle-to-Infrastructure Networks....Pages 328-337
CBRM – Cluster Based Replica Management in Mobile Adhoc Networks....Pages 338-347
A Linear Model of Call Intercepting Probability of Integrated WLANs in a 3G Cell....Pages 348-356
An Optimum Approach for Radio Resource Allocation(RRA) in Mobile WiMAX Network....Pages 357-365
Strong Minimum Interference Topology for Wireless Sensor Networks....Pages 366-374
Distributed Localization for Anisotropic Sensor Networks Using Spatial Clustering....Pages 375-380
CAs-based QoS Scheme for Remote Health Monitoring over WMSN....Pages 381-388
Middleware Service Oriented Rescue and Crime Information System (RCIS) Using Heterogeneous Fixed Nodes in WSNs....Pages 389-398
Improved Load Balanced Clustering Algorithm for Wireless Sensor Networks....Pages 399-404
Node - Link Disjoint Multipath Routing Protocols for Wireless Sensor Networks – A Survey and Conceptual Modeling....Pages 405-414
Self Healing Wireless Sensor Network....Pages 415-425
Contention Detection and Minimization in All Optical Routers....Pages 426-434
FARED: Fast Adapting RED Gateways for TCP/IP Networks....Pages 435-443
An Efficient and Reliable Centralized Connection Management Scheme for Computer Networks....Pages 444-450
Obstacle Aware Routing in 3D Integrated Circuits....Pages 451-460
A Mathematical Model to Realize the Parallel Computing Based Diminution Tree with List Ranking Based BD-TTCS as a New IPv4/IPv6 Transition Mechanism....Pages 461-471
Consistency Maintenance of Modern Security Policies....Pages 472-477
Key Distribution for Pay-TV System with Reduced Computation Cost Using XOR Operation....Pages 478-485
Reputation-Based Trust for Mobile Agents....Pages 486-494
Anonymity in Attribute-Based Group Signatures....Pages 495-504
Cost Effective Region-Based Group Key Agreement Protocol for Ad Hoc Networks Using Elliptic Curve Cryptography....Pages 505-514
Hidden Access Structure Ciphertext Policy Attribute Based Encryption with Constant Length Ciphertext....Pages 515-523
SQL Injection Attack Mechanisms and Prevention Techniques....Pages 524-533
Queuing Algorithms Performance against Buffer Size and Attack Intensities in DDOS Attacks....Pages 534-540
Characterizing DDoS Attack Distributions from Emulation Based Experiments on DETER Testbed....Pages 541-550
A Robust Defense Mechanism to Prevent Phishing Attack Using Parse Tree Validation....Pages 551-557
Correlation in Distributed Intrusion Detection System Using Mobile Agent....Pages 558-567
A Novel Architecture for the Generation of Picture Based CAPTCHA....Pages 568-574
Tampering Resistant Dual Watermarking Method for Copyright Protection of Still Images....Pages 575-582
Covertness Analysis of Subliminal Channels in Legitimate Communication....Pages 583-592
Dynamic Substitution and Diffusion Based Image Encryption Using Modified Logistic Map....Pages 593-601
Misbehavior Detection Based on Ensemble Learning in VANET....Pages 602-611
An Agreement Protocol to Handle Byzantine Failures in Authenticated Hierarchical Configuration....Pages 612-620
Application of IP Traceback Mechanism to OnlineVoting System....Pages 621-630
Intrusion Detection Technique for Wormhole and Following Jellyfish and Byzantine Attacks in Wireless Mesh Network....Pages 631-637
Back Matter....Pages -