دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Korra Sathya Babu, Sanjay Kumar Jena (auth.), Ajith Abraham, Jaime Lloret Mauri, John F. Buford, Junichi Suzuki, Sabu M. Thampi (eds.) سری: Communications in Computer and Information Science 191 ISBN (شابک) : 3642227139, 9783642227134 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2011 تعداد صفحات: 747 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 14 مگابایت
در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد
کلمات کلیدی مربوط به کتاب پیشرفت در محاسبات و ارتباطات: اولین کنفرانس بین المللی، ACC 2011، Kochi، India، 22-24 ژوئیه 2011. پرونده ها، قسمت دوم: شبکه های ارتباطی کامپیوتری، کاربردهای سیستم های اطلاعاتی (شامل اینترنت)، هوش مصنوعی (شامل رباتیک)، تحلیل الگوریتم و پیچیدگی مسائل، ذخیره سازی و بازیابی اطلاعات، مهندسی نرم افزار
در صورت تبدیل فایل کتاب Advances in Computing and Communications: First International Conference, ACC 2011, Kochi, India, July 22-24, 2011. Proceedings, Part II به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب پیشرفت در محاسبات و ارتباطات: اولین کنفرانس بین المللی، ACC 2011، Kochi، India، 22-24 ژوئیه 2011. پرونده ها، قسمت دوم نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این جلد دومین بخش از مجموعه چهار جلدی (CCIS 190, CCIS 191, CCIS 192, CCIS 193) است که مجموعه مقالات داوری اولین کنفرانس بین المللی محاسبات و ارتباطات، ACC 2011 را تشکیل می دهد. در کوچی، هند، در ژوئیه 2011 برگزار شد.
72 مقاله کامل اصلاح شده ارائه شده در این جلد به دقت بررسی و از بین تعداد زیادی ارسالی انتخاب شدند. مقالات در بخش های موضوعی در پایگاه داده و سیستم های اطلاعاتی سازماندهی شده اند. توسعه نرم افزار توزیع شده؛ تعامل و رابط رایانه انسانی؛ فناوری اطلاعات و ارتباطات؛ اینترنت و محاسبات وب؛ محاسبات همراه؛ سیستم های چند عاملی؛ سیستم های چند رسانه ای و ویدئویی؛ الگوریتم های موازی و توزیع شده؛ امنیت، اعتماد و حریم خصوصی.
This volume is the second part of a four-volume set (CCIS 190, CCIS 191, CCIS 192, CCIS 193), which constitutes the refereed proceedings of the First International Conference on Computing and Communications, ACC 2011, held in Kochi, India, in July 2011.
The 72 revised full papers presented in this volume were carefully reviewed and selected from a large number of submissions. The papers are organized in topical sections on database and information systems; distributed software development; human computer interaction and interface; ICT; internet and Web computing; mobile computing; multi agent systems; multimedia and video systems; parallel and distributed algorithms; security, trust and privacy.
Front Matter....Pages I-XXXVI
Balancing between Utility and Privacy for k-Anonymity....Pages 1-8
Evaluation of Approaches for Modeling of Security in Data Warehouses....Pages 9-18
Content Based Compression for Quicx System....Pages 19-29
NL-Based Automated Software Requirements Elicitation and Specification....Pages 30-39
Automatic Interface Generation between Incompatible Intellectual Properties (IPs) from UML Models....Pages 40-47
Deadlock Prevention in Distributed Object Oriented Systems....Pages 48-57
Identification of Error Prone Classes for Fault Prediction Using Object Oriented Metrics....Pages 58-68
An Automated Tool for Computing Object Oriented Metrics Using XML....Pages 69-79
Traceability Matrix for Regression Testing in Distributed Software Development....Pages 80-87
Testing Agent-Oriented Software by Measuring Agent’s Property Attributes....Pages 88-98
Classifier Feature Extraction Techniques for Face Recognition System under Variable Illumination Conditions....Pages 99-108
Bispectrum Analysis of EEG in Estimation of Hand Movement....Pages 109-118
Wavelet Selection for EMG Based Grasp Recognition through CWT....Pages 119-129
Information Visualization for Tourist and Travelling in Indonesia....Pages 130-137
The Smart Goal Monitoring System....Pages 138-145
Web Based Virtual Agent for Tourism Guide in Indonesia....Pages 146-153
Local Feature or Mel Frequency Cepstral Coefficients - Which One Is Better for MLN-Based Bangla Speech Recognition?....Pages 154-161
Power Optimization Techniques for Segmented Digital Displays....Pages 162-171
Language Independent Icon-Based Interface for Accessing Internet....Pages 172-182
Contribution of Oral Periphery on Visual Speech Intelligibility....Pages 183-190
Geo-spatial Pattern Determination for SNAP Eligibility in Iowa Using GIS....Pages 191-200
Project Management Model for e-Governance in the Context of Kerala State....Pages 201-209
ICT Its Role in e-Governance and Rural Development....Pages 210-222
Enhancing Sustainability of Software: A Case-Study with Monitoring Software for MGNREGS in India....Pages 223-233
Proficient Discovery of Service in Event Driven Service Oriented Architecture....Pages 234-242
Web User Session Clustering Using Modified K-Means Algorithm....Pages 243-252
FOL-Mine - A More Efficient Method for Mining Web Access Pattern....Pages 253-262
Semantic Association Mining on Spatial Patterns in Medical Images....Pages 263-272
FCHC: A Social Semantic Focused Crawler....Pages 273-283
A Dynamic Seller Selection Model for an Agent Mediated e-Market....Pages 284-295
A Modified Ontology Based Personalized Search Engine Using Bond Energy Algorithm....Pages 296-306
A Client Perceived Performance Evaluation of Web Servers....Pages 307-316
Enhanced Quality of Experience through IVR Mashup to Access Same Service Multiple Operator Services....Pages 317-326
Information Content Based Semantic Similarity Approaches for Multiple Biomedical Ontologies....Pages 327-336
Taking Project Tiger to the Classroom: A Virtual Lab Case Study....Pages 337-348
Green Communications through Network Redesign....Pages 349-357
Unsupervised Modified Adaptive Floating Search Feature Selection....Pages 358-365
Fast and Efficient Mining of Web Access Sequences Using Prefix Based Minimized Trees....Pages 366-373
Scalable, High Throughput LDPC Decoder for WiMAX (802.16e) Applications....Pages 374-385
Unique Mechanism of Selection of Traffic Flow Templates for Mobility IP Protocols Using Multihoming and IP Flow Mobility on the NGMN....Pages 386-396
Elliptic Curve Cryptography for Smart Phone OS....Pages 397-406
An Improved Secure Authentication Protocol for WiMAX with Formal Verification....Pages 407-416
Secured Fault Tolerant Mobile Computing....Pages 417-429
A Survey of Virtualization on Mobiles....Pages 430-441
Mobile Peer to Peer Spontaneous and Real-Time Social Networking....Pages 442-451
Analysis of a Traffic Classification Scheme for QoS Provisioning over MANETs....Pages 452-459
Modeling and Verification of Chess Game Using NuSMV....Pages 460-470
SMMAG: SNMP-Based MPLS-TE Management Using Mobile Agents....Pages 471-479
Face Detection and Eye Localization in Video by 3D Unconstrained Filter and Neural Network....Pages 480-489
Secret Image Sharing Using Steganography with Different Cover Images....Pages 490-497
A Secure Data Hiding Scheme Based on Combined Steganography and Visual Cryptography Methods....Pages 498-505
Cognitive Environment for Pervasive Learners....Pages 506-515
A Robust Background Subtraction Approach Based on Daubechies Complex Wavelet Transform....Pages 516-524
File System Level Circularity Requirement....Pages 525-534
An Adaptive Steganographic Method for Color Images Based on LSB Substitution and Pixel Value Differencing....Pages 535-544
Communication Aware Co-scheduling for Parallel Job Scheduling in Cluster Computing....Pages 545-554
Shared Resource Allocation Using Token Based Control Strategy in Augmented Ring Networks....Pages 555-567
An Algorithmic Approach to Minimize the Conflicts in an Optical Multistage Interconnection Network....Pages 568-576
An Efficent Methodology for Realization of Parallel FFT for Large Data Set....Pages 577-584
A Novel Approach for Adaptive Data Gathering in Sensor Networks by Dynamic Spanning Tree Switching....Pages 585-594
Hardware Efficient Root-Raised-Cosine Pulse Shaping Filter for DVB-S2 Receivers....Pages 595-603
Security Analysis of Multimodal Biometric Systems against Spoof Attacks....Pages 604-611
A Novel Copyright Protection Scheme Using Visual Cryptography....Pages 612-619
A Weighted Location Based LSB Image Steganography Technique....Pages 620-627
Comments on ID-Based Client Authentication with Key Agreement Protocol on ECC for Mobile Client-Server Environment....Pages 628-635
Covariance Based Steganography Using DCT....Pages 636-647
An Efficient Algorithm to Enable Login into Secure Systems Using Mouse Gestures....Pages 648-655
Intrusion Detection by Pipelined Approach Using Conditional Random Fields and Optimization Using SVM....Pages 656-665
A Flow-Level Taxonomy and Prevalence of Brute Force Attacks....Pages 666-675
Multi Application User Profiling for Masquerade Attack Detection....Pages 676-684
A Novel Technique for Defeating Virtual Keyboards - Exploiting Insecure Features of Modern Browsers....Pages 685-692
SQL Injection Disclosure Using BLAH Algorithm....Pages 693-702
Back Matter....Pages -