دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: G. Jisha, Philip Samuel (auth.), Ajith Abraham, Jaime Lloret Mauri, John F. Buford, Junichi Suzuki, Sabu M. Thampi (eds.) سری: Communications in Computer and Information Science 193 ISBN (شابک) : 9783642227257, 9783642227264 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2011 تعداد صفحات: 655 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 17 مگابایت
در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد
کلمات کلیدی مربوط به کتاب پیشرفت در محاسبات و ارتباطات: اولین کنفرانس بین المللی ، ACC 2011 ، کوچی ، هند ، 22-24 ژوئیه ، 2011 ، مجموعه مقالات ، قسمت چهارم: هوش مصنوعی (شامل رباتیک)، شبکه های ارتباطی کامپیوتری، برنامه های کاربردی سیستم های اطلاعاتی (شامل اینترنت)، تحلیل الگوریتم و پیچیدگی مسائل، ذخیره سازی و بازیابی اطلاعات، مدیریت محاسبات و اطلاعات
در صورت تبدیل فایل کتاب Advances in Computing and Communications: First International Conference, ACC 2011, Kochi, India, July 22-24, 2011, Proceedings, Part IV به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب پیشرفت در محاسبات و ارتباطات: اولین کنفرانس بین المللی ، ACC 2011 ، کوچی ، هند ، 22-24 ژوئیه ، 2011 ، مجموعه مقالات ، قسمت چهارم نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این جلد چهارمین قسمت از مجموعه چهار جلدی (CCIS 190, CCIS 191,
CCIS 192, CCIS 193) است که مجموعه مقالات داوری اولین کنفرانس
بین المللی محاسبات و ارتباطات, ACC 2011 را تشکیل می دهد. ، در
کوچی، هند، در ژوئیه 2011 برگزار شد. 62 مقاله کامل اصلاح شده
ارائه شده در این جلد با دقت
بررسی و از بین تعداد زیادی ارسالی انتخاب شدند. مقالات مربوط
به کارگاه رایانش ابری: معماری، الگوریتمها و کاربردها
(CloudComp2011)، کارگاه آموزشی جریان چندرسانهای
(MultiStreams2011) و کارگاه مدیریت اعتماد در سیستمهای P2P
(IWTMP2PS><2011) هستند. /p>
This volume is the fourth part of a four-volume set (CCIS
190, CCIS 191, CCIS 192, CCIS 193), which constitutes the
refereed proceedings of the First International Conference on
on Computing and Communications, ACC 2011, held in Kochi,
India, in July 2011. The 62 revised full papers presented in
this volume were carefully
reviewed and selected from a large number of submissions. The
papers are the papers of the Workshop on Cloud Computing:
Architecture, Algorithms and Applications (CloudComp2011), of
the Workshop on Multimedia Streaming (MultiStreams2011), and
of the Workshop on Trust Management in P2P Systems
(IWTMP2PS2011).
Front Matter....Pages -
Impact of Node Density on Node Connectivity in MANET Routing Protocols....Pages 1-8
Survey and Comparison of Frameworks in Software Architecture....Pages 9-18
Two Layered Hierarchical Model for Cognitive Wireless Sensor Networks....Pages 19-24
3D-CGIN: A 3 Disjoint Paths CGIN with Alternate Source....Pages 25-36
Architecture for Running Multiple Applications on a Single Wireless Sensor Network: A Proposal....Pages 37-45
Feature Based Image Retrieval Algorithm....Pages 46-55
Exploiting ILP in a SIMD Type Vector Processor....Pages 56-62
An Extension to Global Value Numbering....Pages 63-69
Data Privacy for Grid Systems....Pages 70-78
Towards Multimodal Capture, Annotation and Semantic Retrieval from Performing Arts....Pages 79-88
A New Indian Model for Human Intelligence....Pages 89-97
Stepping Up Internet Banking Security Using Dynamic Pattern Based Image Steganography....Pages 98-112
A Combinatorial Multi-objective Particle Swarm Optimization Based Algorithm for Task Allocation in Distributed Computing Systems....Pages 113-125
Enhancement of BARTERCAST Using Reinforcement Learning to Effectively Manage Freeriders....Pages 126-136
A Novel Approach to Represent Detected Point Mutation....Pages 137-144
Anonymous and Secured Communication Using OLSR in MANET....Pages 145-154
Bilingual Translation System for Weather Report....Pages 155-164
Design of QRS Detection and Heart Rate Estimation System on FPGA....Pages 165-174
Multi-document Text Summarization in E-learning System for Operating System Domain....Pages 175-186
Improving Hadoop Performance in Handling Small Files....Pages 187-194
Studies of Management for Dynamic Circuit Networks....Pages 195-204
Game Theoretic Approach to Resolve Energy Conflicts in Ad-Hoc Networks....Pages 205-210
Software Secureness for Users: Significance in Public ICT Applications....Pages 211-222
Vector Space Access Structure and ID Based Distributed DRM Key Management....Pages 223-232
Multiple Secrets Sharing with Meaningful Shares....Pages 233-243
On Estimating Strength of a DDoS Attack Using Polynomial Regression Model....Pages 244-249
Finding New Solutions for Services in Federated Open Systems Interconnection....Pages 250-259
Duplicate File Names-A Novel Steganographic Data Hiding Technique....Pages 260-268
A Framework for Securing Web Services by Formulating an Collaborative Security Standard among Prevailing WS-* Security Standards....Pages 269-283
Improved Web Search Engine by New Similarity Measures....Pages 284-292
Recognition of Subsampled Speech Using a Modified Mel Filter Bank....Pages 293-299
Tumor Detection in Brain Magnetic Resonance Images Using Modified Thresholding Techniques....Pages 300-308
Generate Vision in Blind People Using Suitable Neuroprosthesis Implant of BIOMEMS in Brain....Pages 309-317
Undecimated Wavelet Packet for Blind Speech Separation Using Independent Component Analysis....Pages 318-328
A Robust Framework for Multi-object Tracking....Pages 329-338
SVM Based Classification of Traffic Signs for Realtime Embedded Platform....Pages 339-348
A Real Time Video Stabilization Algorithm....Pages 349-357
Object Classification Using Encoded Edge Based Structural Information....Pages 358-367
Real Time Vehicle Detection for Rear and Forward Collision Warning Systems....Pages 368-377
PIN Generation Using Single Channel EEG Biometric....Pages 378-385
A Framework for Intrusion Tolerance in Cloud Computing....Pages 386-395
Application of Parallel K-Means Clustering Algorithm for Prediction of Optimal Path in Self Aware Mobile Ad-Hoc Networks with Link Stability ....Pages 396-405
Clouds’ Infrastructure Taxonomy, Properties, and Management Services....Pages 406-420
A Deduced SaaS Lifecycle Model Based on Roles and Activities....Pages 421-431
Towards Achieving Accountability, Auditability and Trust in Cloud Computing....Pages 432-444
Cloud Computing Security Issues and Challenges: A Survey....Pages 445-454
A Deadline and Budget Constrained Cost and Time Optimization Algorithm for Cloud Computing....Pages 455-462
A Bit Modification Technique for Watermarking Images and Streaming Video....Pages 463-472
Efficient Video Copy Detection Using Simple and Effective Extraction of Color Features....Pages 473-480
Mobile Video Service Disruptions Control in Android Using JADE....Pages 481-490
Performance Analysis of Video Protocols over IP Transition Mechanisms....Pages 491-500
Performance Comparison of Video Protocols Using Dual-Stack and Tunnelling Mechanisms....Pages 501-511
IPTV End-to-End Performance Monitoring....Pages 512-523
A Color Image Encryption Technique Based on a Substitution-Permutation Network....Pages 524-533
Comment on the Improvement of an Efficient ID-Based RSA Mutlisignature....Pages 534-540
A Secure Routing Protocol to Combat Byzantine and Black Hole Attacks for MANETs....Pages 541-548
A Convertible Designated Verifible Blind Multi-signcryption Scheme....Pages 549-556
Middleware Services at Cloud Application Layer....Pages 557-571
Attribute Based Anonymity for Preserving Privacy....Pages 572-579
An Anonymous Authentication and Communication Protocol for Wireless Mesh Networks....Pages 580-592
Data Dissemination and Power Management in Wireless Sensor Networks....Pages 593-607
Performance Evaluation of ID Assignment Schemes for Wireless Sensor Networks....Pages 608-615
Back Matter....Pages -