دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: [1 ed.] نویسندگان: P. R. Mahalingam (auth.), Natarajan Meghanathan, Dhinaharan Nagamalai, Nabendu Chaki (eds.) سری: Advances in Intelligent Systems and Computing 176 ISBN (شابک) : 9783642315121, 9783642315138 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2012 تعداد صفحات: 812 [799] زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 19 Mb
در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد
در صورت تبدیل فایل کتاب Advances in Computing and Information Technology: Proceedings of the Second International Conference on Advances in Computing and Information Technology (ACITY) July 13-15, 2012, Chennai, India - Volume 1 به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب پیشرفت در محاسبات و فناوری اطلاعات: مجموعه مقالات دومین کنفرانس بین المللی پیشرفت در محاسبات و فناوری اطلاعات (ACITY) 13-15 جولای 2012، چنای، هند - جلد 1 نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
کنفرانس بین المللی پیشرفت در محاسبات و فناوری اطلاعات (ACITY 2012) یک انجمن بین المللی عالی برای دانشگاهیان و متخصصان برای به اشتراک گذاری دانش و نتایج در نظریه، روش شناسی و کاربردهای علوم کامپیوتر و فناوری اطلاعات فراهم می کند. دومین کنفرانس بین المللی پیشرفت در محاسبات و فناوری اطلاعات (ACITY 2012)، که در چنای، هند، طی 13 تا 15 جولای 2012 برگزار شد، تعدادی از موضوعات را در تمام زمینه های اصلی علوم کامپیوتر و فناوری اطلاعات از جمله: شبکه و ارتباطات پوشش داد. ، امنیت شبکه و برنامه های کاربردی، محاسبات وب و اینترنت، محاسبات همه جا حاضر، الگوریتم ها، بیوانفورماتیک، پردازش تصویر دیجیتال و تشخیص الگو، هوش مصنوعی، محاسبات نرم و برنامه های کاربردی. پس از یک فرآیند بررسی قوی، تعدادی ایده با کیفیت بالا که نه تنها ایدههای نوآورانه را ارائه میدهند، بلکه یک ارزیابی بنیادی و استدلال قوی از آنها را ارائه میکنند، در مجموعه مقالات حاضر که از سه جلد مختلف تشکیل شده است، انتخاب و گردآوری شدند.
The international conference on Advances in Computing and Information technology (ACITY 2012) provides an excellent international forum for both academics and professionals for sharing knowledge and results in theory, methodology and applications of Computer Science and Information Technology. The Second International Conference on Advances in Computing and Information technology (ACITY 2012), held in Chennai, India, during July 13-15, 2012, covered a number of topics in all major fields of Computer Science and Information Technology including: networking and communications, network security and applications, web and internet computing, ubiquitous computing, algorithms, bioinformatics, digital image processing and pattern recognition, artificial intelligence, soft computing and applications. Upon a strength review process, a number of high-quality, presenting not only innovative ideas but also a founded evaluation and a strong argumentation of the same, were selected and collected in the present proceedings, that is composed of three different volumes.
Front Matter....Pages 1-22
Intelligent Network-Based Intrusion Detection System (iNIDS)....Pages 1-9
Mutual Authentication for Wireless Communication Using Elliptic Curve Digital Signature Based on Pre-known Password....Pages 11-22
Securing Multi-agent Systems: A Survey....Pages 23-30
Personal Secret Information Based Authentication towards Preventing Phishing Attacks....Pages 31-42
Key Distribution Schemes in Wireless Sensor Networks: Novel Classification and Analysis....Pages 43-53
An Integrated Intrusion Detection System for Credit Card Fraud Detection....Pages 55-60
Analysis and Performance Evaluation of Application Specific Processors for Network-Based Intrusion Detection Systems....Pages 61-70
ECDLP Based Proxy Multi-signature Scheme....Pages 71-79
SVIP-Enhanced Security Mechanism for SIP Based VoIP Systems and Its Issues....Pages 81-86
Host-Based Bot Detection Using Destination White-Lists for User’s Profile....Pages 87-93
Effective Implementation and Evaluation of AES in Matlab....Pages 95-101
Low Overhead Handoff Based Secure Checkpointing for Mobile Hosts....Pages 103-112
An Obfuscated Implementation of RC4....Pages 113-129
A Statistical Pattern Mining Approach for Identifying Wireless Network Intruders....Pages 131-140
SLA for a Pervasive Healthcare Environment....Pages 141-149
Composing Signatures for Misuse Intrusion Detection System Using Genetic Algorithm in an Offline Environment....Pages 151-157
SRSnF: A Strategy for Secured Routing in Spray and Focus Routing Protocol for DTN....Pages 159-169
Multi Tree View of Complex Attack – Stuxnet....Pages 171-188
Secure Peer-Link Establishment in Wireless Mesh Networks....Pages 189-198
Secret Image Embedded Authentication of Song Signal through Wavelet Transform (IAWT)....Pages 199-208
Specification Based IDS for Power Enhancement Related Vulnerabilities in AODV....Pages 209-218
English to Hindi Machine Translator Using GMT and RBMT Approach....Pages 219-225
Plugging DHCP Security Holes Using S-DHCP....Pages 227-238
Efficient Cryptography Technique on Perturbed Data in Distributed Environment....Pages 239-244
A Novel Triangle Centroid Authentication Protocol for Cloud Environment....Pages 245-254
Security and Availability of Data in the Cloud....Pages 255-261
A Novel Power Balanced Encryption Scheme for Secure Information Exchange in Wireless Sensor Networks....Pages 263-271
A Cryptographic Approach towards Black Hole Attack Detection....Pages 273-278
Connecting Entropy-Based Detection Methods and Entropy to Detect Covert Timing Channels....Pages 279-288
Route and Load Aware Channel Assignment Algorithm for Multichannel and Multi Radio Vehicular Ad-Hoc Networks....Pages 289-298
Performance Analysis of TCP & UDP in Co-located Variable Bandwidth Environment Sharing Same Transmission Links....Pages 299-306
Personalised High Quality Search with in a Web Site: No User Profiling....Pages 307-316
Usability Evaluation Using Specialized Heuristics with Qualitative Indicators for Intrusion Detection System....Pages 317-328
Analysis and Synchronization of the Hyperchaotic Yujun Systems via Sliding Mode Control....Pages 329-337
String Matching Technique Based on Hardware: A Comparative Analysis....Pages 339-347
Impact of Blackhole and Rushing Attack on the Location-Based Routing Protocol for Wireless Sensor Networks....Pages 349-359
Analysis of Fractional Frequency Reuse (FFR) over Classical Reuse Scheme in 4G (LTE) Cellular Network....Pages 361-367
Temporary Parallel Route Recovery for Frequent Link Failure in VANET....Pages 369-374
Analysis of MIMO Channel Characteristics in Indoor Environment Using Ray Tracing Simulator....Pages 375-383
Efficient Target Recovery in Wireless Sensor Network....Pages 385-394
Generic Middleware Architecture Supporting Heterogeneous Sensors Management for Any Smart System....Pages 395-404
Improving TCP Performance in Hybrid Networks....Pages 405-415
Synchronization in Distributed Systems....Pages 417-424
NAAS: Negotiation Automation Architecture with Buyer’s Behavior Pattern Prediction Component....Pages 425-434
Quantum DOT Sensor for Image Capturing and Routing Based on Temporal Power and Critical Factor....Pages 435-445
Checkpointing and Recovery Using Node Mobility among Clusters in Mobile Ad Hoc Network....Pages 447-456
Design of Broadband Optical Sources for OCDMA/WDMA Applications....Pages 457-466
Localization in Wireless Sensor Network: A Distributed Approach....Pages 467-476
Web Mining and Security in E-commerce....Pages 477-487
Performance Improvement in MIMO Systems Using Rotating Codebooks....Pages 489-496
Efficient Techniques for the Implementation of AES SubByte and MixColumn Transformations....Pages 497-506
Feature Selection for Detection of Ad Hoc Flooding Attacks....Pages 507-513
Performance Analysis of SCTP Compared to TCP and UDP....Pages 515-524
MSRCC – Mitigation of Security Risks in Cloud Computing....Pages 525-532
Topology Construction of 3D Wireless Sensor Network....Pages 533-542
Design and Analysis of Dual Capacitively Loaded C-PIFA....Pages 543-550
Jong Nang 3-Input NOR Channel,....Pages 551-562
Multiuser Transmitter Preprocessing Aided Downlink Communications in Correlated Frequency-Selective Channels....Pages 563-573
Multi-dimensional Performance Characterization of Directional Antennas for Applications in Energy Efficient Ad-Hoc Network....Pages 575-585
Reliability Enhanced Routing Protocol for Wireless Mesh Networks....Pages 587-596
DARIH: Distributed Adaptive Routing via Information Highway in Sensor Network....Pages 597-607
A Comparative Study of Cache Replacement Policies in Wireless Mobile Networks....Pages 609-619
FTLBS: Fault Tolerant Load Balancing Scheme in Wireless Sensor Network....Pages 621-631
Effective Resource Allocation Technique for Wireless Cellular System....Pages 633-640
Performance Analysis of AODV and DSDV Protocols Using RPGM Model for Application in Co-operative Ad-Hoc Mobile Robots....Pages 641-649
Enhanced SAFER+ Algorithm for Bluetooth to Withstand Against Key Pairing Attack....Pages 651-660
Super Peer Deployment in Unstructured Peer-to-Peer Networks....Pages 661-669
Efficient Path Selection to Propagate Data Message for Optimizing the Energy Dissipation in WSN....Pages 671-683
Peak to Average Power Ratio Reduction in OFDM System over PAM, QAM and QPSK Modulation....Pages 685-690
MERCC: Multiple Events Routing with Congestion Control for WSN....Pages 691-698
Awareness Based Approach against E-Mail Attacks....Pages 699-708
On the Fly File Dereplication Mechanism....Pages 709-718
Security Service Level Agreements Based Authentication and Authorization Model for Accessing Cloud Services....Pages 719-728
Load Balancing in Cluster Using BLCR Checkpoint/Restart....Pages 729-737
Adaptive Region Based Huffman Compression Technique with Selective Code Interchanging....Pages 739-748
Human Tracking in Video Surveillance....Pages 749-756
Performance Evaluation of V2VCommunication by Implementing Security Algorithm in VANET....Pages 757-763
An Efficient Approach to Secure Routing in MANET....Pages 765-776
Trust Oriented Secured AODV Routing Protocol against Rushing Attack....Pages 777-788
SEPastry: Security Enhanced Pastry....Pages 789-795
Hybrid Scenario Based Analysis of the Effect of Variable Node Speed on the Performance of DSDV and DSR....Pages 797-806
Back Matter....Pages 0--1