ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Advanced Computing, Networking and Security: International Conference, ADCONS 2011, Surathkal, India, December 16-18, 2011, Revised Selected Papers

دانلود کتاب محاسبات پیشرفته، شبکه و امنیت: کنفرانس بین المللی، ADCONS 2011، Surathkal، هند، 16-18 دسامبر 2011، مقالات منتخب اصلاح شده

Advanced Computing, Networking and Security: International Conference, ADCONS 2011, Surathkal, India, December 16-18, 2011, Revised Selected Papers

مشخصات کتاب

Advanced Computing, Networking and Security: International Conference, ADCONS 2011, Surathkal, India, December 16-18, 2011, Revised Selected Papers

ویرایش: 1 
نویسندگان: , , , , ,   
سری: Lecture Notes in Computer Science 7135 
ISBN (شابک) : 9783642292798, 9783642292804 
ناشر: Springer-Verlag Berlin Heidelberg 
سال نشر: 2012 
تعداد صفحات: 655 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 25 مگابایت 

قیمت کتاب (تومان) : 34,000

در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد



کلمات کلیدی مربوط به کتاب محاسبات پیشرفته، شبکه و امنیت: کنفرانس بین المللی، ADCONS 2011، Surathkal، هند، 16-18 دسامبر 2011، مقالات منتخب اصلاح شده: شبکه های ارتباطی کامپیوتری، کاربردهای سیستم های اطلاعاتی (شامل اینترنت)، تحلیل الگوریتم و پیچیدگی مسائل، امنیت سیستم ها و داده ها، ذخیره سازی و بازیابی اطلاعات، مهندسی نرم افزار



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 7


در صورت تبدیل فایل کتاب Advanced Computing, Networking and Security: International Conference, ADCONS 2011, Surathkal, India, December 16-18, 2011, Revised Selected Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب محاسبات پیشرفته، شبکه و امنیت: کنفرانس بین المللی، ADCONS 2011، Surathkal، هند، 16-18 دسامبر 2011، مقالات منتخب اصلاح شده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب محاسبات پیشرفته، شبکه و امنیت: کنفرانس بین المللی، ADCONS 2011، Surathkal، هند، 16-18 دسامبر 2011، مقالات منتخب اصلاح شده



این کتاب شامل مقالات منتخب بازبینی شده از کنفرانس بین المللی محاسبات پیشرفته، شبکه و امنیت، ADCONS 2011، که در Surathkal، هند، در دسامبر 2011 برگزار شد، است. مقالات در بخش‌های موضوعی در مورد محاسبات توزیع‌شده، پردازش تصویر، تشخیص الگو، الگوریتم‌های کاربردی، شبکه‌های بی‌سیم، شبکه‌های حسگر، زیرساخت شبکه، رمزنگاری، امنیت وب و امنیت برنامه‌ها سازمان‌دهی شده‌اند.


توضیحاتی درمورد کتاب به خارجی

This book constitutes revised selected papers from the International Conference on Advanced Computing, Networking and Security, ADCONS 2011, held in Surathkal, India, in December 2011. The 73 papers included in this book were carefully reviewed and selected from 289 submissions. The papers are organized in topical sections on distributed computing, image processing, pattern recognition, applied algorithms, wireless networking, sensor networks, network infrastructure, cryptography, Web security, and application security.



فهرست مطالب

Front Matter....Pages -
A New Small World Lattice....Pages 1-8
SLA - Driven Dynamic Resource Allocation on Clouds....Pages 9-18
An Intelligent Cloud System Adopting File Pre-fetching....Pages 19-27
Replication Infrastructure for RESTful Web Services....Pages 28-37
Context Awareness Acquisition for Safety Sensor Data Processing on Industrial Sensor Network....Pages 38-47
Content Based Service Discovery in Semantic Web Services Using WordNet....Pages 48-56
Optimal Selection of Web Services for Efficient QoS Driven Web Service Compositions....Pages 57-66
Reconfigurable Web Service Composition Using Belief Revision....Pages 67-76
Semantic Web Service Discovery with Structural Level Matching of Operations....Pages 77-84
A Novel Way of Tracking People in an Indoor Area....Pages 85-94
Image Reconstruction in Electrical Impedance Tomography (EIT) with Projection Error Propagation-based Regularization (PEPR): A Practical Phantom Study....Pages 95-105
Improved Hand Tracking and Isolation from Face by ICondensation Multi Clue Algorithm for Continuous Indian Sign Language Recognition....Pages 106-116
An Approach for Color Edge Detection with Automatic Threshold Detection....Pages 117-124
Detection of Straight Lines Using Rule Directed Pixel Comparison (RDPC) Method....Pages 125-134
Performance Analysis of Pedestrian Detection at Night Time with Different Classifiers....Pages 135-145
Enhanced Quality Preserved Image Compression Technique Using Edge Assisted Wavelet Based Interpolation....Pages 146-153
Multilayer Feedforward Neural Network Models for Pattern Recognition Tasks in Earthquake Engineering....Pages 154-162
A Sensitive Attribute Based Clustering Method for k-Anonymization....Pages 163-170
Generalization Capability of Artificial Neural Network Incorporated with Pruning Method....Pages 171-178
Post Mining of Diversified Multiple Decision Trees for Actionable Knowledge Discovery....Pages 179-187
Clustering Biological Data Using Voronoi Diagram....Pages 188-197
Knowledge Management Techniques for Analysis of Clinical Databases....Pages 198-206
Digital Microscopic Bacterial Cell Growth Analysis and Cell Division Time Determination for Escherichia coli Using Fuzzy Inference System....Pages 207-215
Combining Load Balancing with Shared Storage and Primary Backup Replicaton....Pages 216-216
Smart Playlist Generation Using Data Mining Techniques....Pages 217-217
Efficient Variable Size Template Matching Using Fast Normalized Cross Correlation on Multicore Processors....Pages 218-227
EgressBug: A Real Time Path Planning Algorithm for a Mobile Robot in an Unknown Environment....Pages 228-236
PEAL—Packed Executable AnaLysis....Pages 237-243
Qualitative and Quantitative Evaluation of Correlation Based Stereo Matching Algorithms....Pages 244-252
Variable Neighborhood Search Guided Differential Evolution for Non Convex Economic Load Dispatch....Pages 253-262
Optimal Path Selection for Mobile Robot Navigation Using Genetic Algorithm in an Indoor Environment....Pages 263-269
Recent Advancements in Parallel Algorithms for String Matching on Computing Models – A Survey and Experimental Results....Pages 270-278
Electronic Governance in Rural Areas: A Performance Case Study with WiMAX Technology....Pages 279-288
Scalable Video Delivery over Peer-to-Peer Network....Pages 289-289
K–Resilient Server Synchronization Protocol for Session Guarantees in MANET Environments....Pages 290-296
Performance Analysis of AODV and DSR Routing Protocols for Ad-Hoc Networks....Pages 297-305
Data Distribution Service on Top of FlexRay Vehicle Networks....Pages 306-317
CAMP: Congestion Adaptive Multipath Routing Protocol for VANETs....Pages 318-327
Bit-Based Fairness in IEEE802.11p MAC for Vehicle-to-Infrastructure Networks....Pages 328-337
CBRM – Cluster Based Replica Management in Mobile Adhoc Networks....Pages 338-347
A Linear Model of Call Intercepting Probability of Integrated WLANs in a 3G Cell....Pages 348-356
An Optimum Approach for Radio Resource Allocation(RRA) in Mobile WiMAX Network....Pages 357-365
Strong Minimum Interference Topology for Wireless Sensor Networks....Pages 366-374
Distributed Localization for Anisotropic Sensor Networks Using Spatial Clustering....Pages 375-380
CAs-based QoS Scheme for Remote Health Monitoring over WMSN....Pages 381-388
Middleware Service Oriented Rescue and Crime Information System (RCIS) Using Heterogeneous Fixed Nodes in WSNs....Pages 389-398
Improved Load Balanced Clustering Algorithm for Wireless Sensor Networks....Pages 399-404
Node - Link Disjoint Multipath Routing Protocols for Wireless Sensor Networks – A Survey and Conceptual Modeling....Pages 405-414
Self Healing Wireless Sensor Network....Pages 415-425
Contention Detection and Minimization in All Optical Routers....Pages 426-434
FARED: Fast Adapting RED Gateways for TCP/IP Networks....Pages 435-443
An Efficient and Reliable Centralized Connection Management Scheme for Computer Networks....Pages 444-450
Obstacle Aware Routing in 3D Integrated Circuits....Pages 451-460
A Mathematical Model to Realize the Parallel Computing Based Diminution Tree with List Ranking Based BD-TTCS as a New IPv4/IPv6 Transition Mechanism....Pages 461-471
Consistency Maintenance of Modern Security Policies....Pages 472-477
Key Distribution for Pay-TV System with Reduced Computation Cost Using XOR Operation....Pages 478-485
Reputation-Based Trust for Mobile Agents....Pages 486-494
Anonymity in Attribute-Based Group Signatures....Pages 495-504
Cost Effective Region-Based Group Key Agreement Protocol for Ad Hoc Networks Using Elliptic Curve Cryptography....Pages 505-514
Hidden Access Structure Ciphertext Policy Attribute Based Encryption with Constant Length Ciphertext....Pages 515-523
SQL Injection Attack Mechanisms and Prevention Techniques....Pages 524-533
Queuing Algorithms Performance against Buffer Size and Attack Intensities in DDOS Attacks....Pages 534-540
Characterizing DDoS Attack Distributions from Emulation Based Experiments on DETER Testbed....Pages 541-550
A Robust Defense Mechanism to Prevent Phishing Attack Using Parse Tree Validation....Pages 551-557
Correlation in Distributed Intrusion Detection System Using Mobile Agent....Pages 558-567
A Novel Architecture for the Generation of Picture Based CAPTCHA....Pages 568-574
Tampering Resistant Dual Watermarking Method for Copyright Protection of Still Images....Pages 575-582
Covertness Analysis of Subliminal Channels in Legitimate Communication....Pages 583-592
Dynamic Substitution and Diffusion Based Image Encryption Using Modified Logistic Map....Pages 593-601
Misbehavior Detection Based on Ensemble Learning in VANET....Pages 602-611
An Agreement Protocol to Handle Byzantine Failures in Authenticated Hierarchical Configuration....Pages 612-620
Application of IP Traceback Mechanism to OnlineVoting System....Pages 621-630
Intrusion Detection Technique for Wormhole and Following Jellyfish and Byzantine Attacks in Wireless Mesh Network....Pages 631-637
Back Matter....Pages -




نظرات کاربران