دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: M. A. Berlin, Sheila Anand (auth.), Natarajan Meghanathan, Nabendu Chaki, Dhinaharan Nagamalai (eds.) سری: Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering 86 ISBN (شابک) : 3642273165, 9783642273162 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2012 تعداد صفحات: 580 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 13 مگابایت
در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد
کلمات کلیدی مربوط به کتاب پیشرفت در علوم کامپیوتر و فناوری اطلاعات. علوم کامپیوتر و فناوری اطلاعات: دومین کنفرانس بین المللی، CCSIT 2012، بنگلور، هند، 2 تا 4 ژانویه، 2012. پرونده ها، قسمت سوم: شبکه های ارتباطی کامپیوتری، کاربردهای سیستم های اطلاعاتی (شامل اینترنت)، هوش مصنوعی (شامل رباتیک)، تحلیل الگوریتم و پیچیدگی مسائل، ذخیره سازی و بازیابی اطلاعات، مهندسی نرم افزار
در صورت تبدیل فایل کتاب Advances in Computer Science and Information Technology. Computer Science and Information Technology: Second International Conference, CCSIT 2012, Bangalore, India, January 2-4, 2012. Proceedings, Part III به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب پیشرفت در علوم کامپیوتر و فناوری اطلاعات. علوم کامپیوتر و فناوری اطلاعات: دومین کنفرانس بین المللی، CCSIT 2012، بنگلور، هند، 2 تا 4 ژانویه، 2012. پرونده ها، قسمت سوم نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
مجموعه سه جلدی LNICST 84 - LNICST 86 مجموعه مقالات داوری دومین کنفرانس بین المللی علوم کامپیوتر و فناوری اطلاعات، CCSIT 2012، در بنگلور، هند، در ژانویه 2012 برگزار شد. بررسی و از بین ارسالهای متعدد انتخاب شد. مقالات در بخش های موضوعی و پیشرفت در علوم کامپیوتر و فناوری اطلاعات سازماندهی شده اند. و محاسبات موقت و همه جا حاضر.
The three volume set LNICST 84 - LNICST 86 constitute the refereed proceedings ofthe Second International Conference on Computer Science and InformationTechnology, CCSIT 2012, held in Bangalore, India, in January 2012. The 55 revised full papers presented in this volume were carefully reviewed andselected from numerous submissions. The papers are organized in topical sectionson advances in computer science and information technology; and ad hoc andubiquitous computing.
Front Matter....Pages -
Driving Hazards Message Propagation Using Road Side Infrastructure in VANETs....Pages 1-8
Policy Based Distributed Run Time Fault Diagnoser Model for Web Services....Pages 9-16
The Reconstruction Conjecture....Pages 17-25
Collaborative Framework for Distributed Computing in P2P Network....Pages 26-35
Minimizing Boolean Sum of Products Functions Using Binary Decision Diagram....Pages 36-48
Compression of Gray Scale Images Using Linear Prediction on Wavelet Coefficients....Pages 49-58
An Innovative Approach to Association Rule Mining Using Graph and Clusters....Pages 59-67
Policy Based Accounting for Web Services....Pages 68-75
Fusion Based Linked Object Web Ranking for Social Networks....Pages 76-86
Comparing Supervised Learning Classifiers to Detect Advanced Fee Fraud Activities on Internet....Pages 87-100
Algebra of Geometric Filters Defined over Three Dimenisonal Rectangular Lattice-PartI....Pages 101-111
Finite State Transducers Framework for Monitors Conflict Detection and Resolution....Pages 112-123
Real Time Facial Expression Recognition....Pages 124-133
Face Recognition System in Cell Phones Based on Text Message Service....Pages 134-141
Requirements Volatility in Software Maintenance....Pages 142-150
Information Security Measurement and E-Governance....Pages 151-159
Comparison of Efficient and Rand Index Fitness Function for Clustering Gene Expression Data....Pages 160-167
A Novel Hybrid Fuzzy Multi-Objective Evolutionary Algorithm: HFMOEA....Pages 168-177
Testability Estimation Model (TEM OOD )....Pages 178-187
Generation of All Spanning Trees in the Limelight....Pages 188-192
A New Encryption Method for Secured Message Passing by Sorting Technique....Pages 193-201
Algorithm for Constructing Complete Distributive Lattice of Polyhedrons Defined over Three Dimensional Rectangular Grid- Part II....Pages 202-210
Enhancing the Network Security Using Lexicographic Game....Pages 211-224
Spectral Characterization of Rank Filters Based Directional Textures of Digital Images Using Rajan Transform....Pages 225-238
Enlargement of Clinical Stemmer in Hindi Language for Homoeopathy Province....Pages 239-248
Fuzziness in Text Classification Using Different Similarity Metrics....Pages 249-260
Image Compression over Low Channel Bandwidth....Pages 261-268
Fuzzy Identification of Geometric Shapes....Pages 269-279
Towards Perception Based Image Retrieval....Pages 280-289
Estimation of f -Similarity in f -Triangles Using FIS....Pages 290-299
Survey on Image Compression Techniques: Using CVIP Tools....Pages 300-309
Developing Hindi POS Tagger for Homoeopathy Clinical Language....Pages 310-316
Wireless Sensor Network Security....Pages 317-326
Recent Developments in Scheduling and Allocation of High Level Synthesis....Pages 327-336
Digital Signature of an Image by Elliptic Curve Cryptosystem....Pages 337-346
Mobile-Cloud: A Framework of Cloud Computing for Mobile Application....Pages 347-356
The Effect of Design Patterns on Aspect Oriented Software Quality–An Empirical Evaluation....Pages 357-366
A Novel Statistical Fusion Rule for Image Fusion in Non Subsampled Contourlet Transform Domain....Pages 367-376
Maximizing Lifetime of Wireless Sensor Network through Extended LEACH Algorithm....Pages 377-386
Intersection Area Based Geocasting Protocol (IBGP) for Vehicular Ad Hoc Networks....Pages 387-396
Survey on H.264 Standard....Pages 397-410
Self-configurable Processor Schedule Window Algorithm....Pages 411-422
An Authenticated BSS Methodology for Data Security Using Steganography....Pages 423-431
A Real Time Multivariate Robust Regression Based Flood Prediction Model Using Polynomial Approximation for Wireless Sensor Network Based Flood Forecasting Systems....Pages 432-441
AODV Enhancement Based on the Minimization of Route-Request Packets....Pages 442-454
Key Management for Group Based Mobile Ad Hoc Networks....Pages 455-464
Optimal Clustering in Zone Based Protocol of Wireless Sensor Network....Pages 465-472
Optimized FZ-LEACH Using Exponential Weighted Moving Average for Wireless Sensor Network....Pages 473-481
IAMKeys: Independent and Adaptive Management of Keys for Security in Wireless Body Area Networks....Pages 482-494
A Study on Various Deployment Schemes for Wireless Sensor Networks....Pages 495-505
Spanning Tree Based Reliable Data Transmission in LEACH....Pages 506-514
Image Deblurring Using Bayesian Framework....Pages 515-528
Taxonomy and Control Measures of SPAM and SPIM....Pages 529-542
A Distributed OFDM Polarizing Transmission via Broadcast Switching....Pages 543-551
Multipath OLSR with Energy Optimization in Mobile Adhoc NETwork (MANET)....Pages 552-561
Back Matter....Pages -