ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Advanced Computing and Systems for Security: Volume 2

دانلود کتاب محاسبات پیشرفته و سیستم های امنیتی: جلد 2

Advanced Computing and Systems for Security: Volume 2

مشخصات کتاب

Advanced Computing and Systems for Security: Volume 2

ویرایش: 1 
نویسندگان: , , ,   
سری: Advances in Intelligent Systems and Computing 396 
ISBN (شابک) : 9788132226512, 9788132226536 
ناشر: Springer India 
سال نشر: 2016 
تعداد صفحات: 324 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 11 مگابایت 

قیمت کتاب (تومان) : 33,000

در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد



کلمات کلیدی مربوط به کتاب محاسبات پیشرفته و سیستم های امنیتی: جلد 2: هوش محاسباتی، سیگنال، پردازش تصویر و گفتار، سیستم ها و امنیت داده ها



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 15


در صورت تبدیل فایل کتاب Advanced Computing and Systems for Security: Volume 2 به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب محاسبات پیشرفته و سیستم های امنیتی: جلد 2 نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب محاسبات پیشرفته و سیستم های امنیتی: جلد 2



این کتاب شامل نسخه توسعه یافته آثاری است که در دومین سمپوزیوم بین‌المللی دکتری در مورد سیستم‌های محاسبات کاربردی و امنیتی (ACSS 2015) که طی 23 تا 25 می 2015 در کلکته هند برگزار شد، ارائه و بحث شده است. این سمپوزیوم به طور مشترک توسط دانشگاه علم و فناوری AGH، کراکوف، لهستان سازماندهی شده است. دانشگاه Ca’ Foscari، ونیز، ایتالیا و دانشگاه کلکته، هند. این کتاب به مجلد تقسیم شده است و آثار پایان نامه ای را در زمینه های پردازش تصویر، احراز هویت مبتنی بر بیومتریک، محاسبات نرم، داده کاوی، شبکه های نسل بعدی و امنیت شبکه، مراقبت های بهداشتی از راه دور، ارتباطات، سیستم های جاسازی شده، مهندسی نرم افزار و مهندسی خدمات ارائه می کند.< /p>


توضیحاتی درمورد کتاب به خارجی

The book contains the extended version of the works that have been presented and discussed in the Second International Doctoral Symposium on Applied Computation and Security Systems (ACSS 2015) held during May 23-25, 2015 in Kolkata, India. The symposium has been jointly organized by the AGH University of Science & Technology, Cracow, Poland; Ca’ Foscari University, Venice, Italy and University of Calcutta, India. The book is divided into volumes and presents dissertation works in the areas of Image Processing, Biometrics-based Authentication, Soft Computing, Data Mining, Next Generation Networking and Network Security, Remote Healthcare, Communications, Embedded Systems, Software Engineering and Service Engineering.



فهرست مطالب

Front Matter....Pages i-xii
Front Matter....Pages 1-1
Design and Development of Marathi Speech Interface System....Pages 3-20
Fusion-Based Noisy Image Segmentation Method....Pages 21-35
An Approach for Automatic Indic Script Identification from Handwritten Document Images....Pages 37-51
Writer Verification on Bangla Handwritten Characters....Pages 53-68
Face Recognition in Video Using Deformable Parts Model with Scale Invariant Feature Transform (DPSIFT)....Pages 69-80
Registration of Range Images Using a Novel Technique of Centroid Alignment....Pages 81-89
Front Matter....Pages 91-91
An Investigation into Effective Test Coverage....Pages 93-106
Resource Management in Native Languages Using Dynamic Binary Instrumentation (PIN)....Pages 107-119
A Study on Software Risk Management Strategies and Mapping with SDLC....Pages 121-138
A New Service Discovery Approach for Community-Based Web....Pages 139-151
Data-Flow Analysis-Based Approach of Database Watermarking....Pages 153-171
A New Framework for Configuration Management and Compliance Checking for Component-Based Software Development....Pages 173-188
CAD-Based Analysis of Power Distribution Network for SOC Design....Pages 189-198
Front Matter....Pages 199-199
A New Hybrid Mutual Exclusion Algorithm in the Absence of Majority Consensus....Pages 201-214
A Comprehensive Sudoku Instance Generator....Pages 215-233
Implementing Software Transactional Memory Using STM Haskell....Pages 235-248
Comparative Analysis of Genetic Algorithm and Classical Algorithms in Fractional Programming....Pages 249-270
An Algorithm to Solve 3D Guard Zone Computation Problem....Pages 271-288
Multistep Ahead Groundwater Level Time-Series Forecasting Using Gaussian Process Regression and ANFIS....Pages 289-302
Anomaly Detection and Three Anomalous Coins Problem....Pages 303-320
Back Matter....Pages 321-322




نظرات کاربران