ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Algorithms and Architectures for Parallel Processing: ICA3PP International Workshops and Symposiums, Zhangjiajie, China, November 18-20, 2015, Proceedings

دانلود کتاب الگوریتم ها و معماری ها برای پردازش موازی: کارگاه ها و سمپوزیوم های بین المللی ICA3PP، Zhangjiajie، چین، 18-20 نوامبر 2015، مجموعه مقالات

Algorithms and Architectures for Parallel Processing: ICA3PP International Workshops and Symposiums, Zhangjiajie, China, November 18-20, 2015, Proceedings

مشخصات کتاب

Algorithms and Architectures for Parallel Processing: ICA3PP International Workshops and Symposiums, Zhangjiajie, China, November 18-20, 2015, Proceedings

ویرایش: 1 
نویسندگان: , , ,   
سری: Lecture Notes in Computer Science 9532 
ISBN (شابک) : 9783319271606, 9783319271613 
ناشر: Springer International Publishing 
سال نشر: 2015 
تعداد صفحات: 884 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 46 مگابایت 

قیمت کتاب (تومان) : 32,000



کلمات کلیدی مربوط به کتاب الگوریتم ها و معماری ها برای پردازش موازی: کارگاه ها و سمپوزیوم های بین المللی ICA3PP، Zhangjiajie، چین، 18-20 نوامبر 2015، مجموعه مقالات: تحلیل الگوریتم و پیچیدگی مسائل، هوش مصنوعی (شامل رباتیک)، مهندسی نرم افزار، برنامه های کاربردی سیستم های اطلاعاتی (شامل اینترنت)، شبکه های ارتباطی کامپیوتری، مدیریت محاسبات و سیستم های اطلاعاتی



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 3


در صورت تبدیل فایل کتاب Algorithms and Architectures for Parallel Processing: ICA3PP International Workshops and Symposiums, Zhangjiajie, China, November 18-20, 2015, Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب الگوریتم ها و معماری ها برای پردازش موازی: کارگاه ها و سمپوزیوم های بین المللی ICA3PP، Zhangjiajie، چین، 18-20 نوامبر 2015، مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب الگوریتم ها و معماری ها برای پردازش موازی: کارگاه ها و سمپوزیوم های بین المللی ICA3PP، Zhangjiajie، چین، 18-20 نوامبر 2015، مجموعه مقالات



این کتاب مجموعه مقالات داوری کارگاه‌ها و سمپوزیوم‌های پانزدهمین کنفرانس بین‌المللی الگوریتم‌ها و معماری‌ها برای پردازش موازی، ICA3PP 2015، برگزار شده در Zhangjiajie، چین، در نوامبر 2015 است.

برنامه امسال شامل 6 سمپوزیوم/کارگاه است که طیف وسیعی از موضوعات تحقیقاتی را در زمینه فناوری پردازش موازی پوشش می دهد: ششمین کارگاه بین المللی اعتماد، امنیت و حفظ حریم خصوصی برای داده های بزرگ، TrustData 2015. پنجمین سمپوزیوم بین المللی اعتماد، امنیت و حریم خصوصی برای برنامه های کاربردی نوظهور، TSP 2015. سومین کارگاه بین المللی در بهینه سازی شبکه و ارزیابی عملکرد، NOPE 2015; دومین سمپوزیوم بین المللی در سیستم های حسگر-ابر، SCS 2015; دومین کارگاه بین المللی در مورد امنیت و حفاظت از حریم خصوصی در سیستم های کامپیوتری و شبکه، SPPCN 2015. و اولین سمپوزیوم بین‌المللی قابلیت اطمینان در سیستم‌ها و برنامه‌های حسگر، ابر و کلان داده، DependSys 2015.

هدف این سمپوزیوم‌ها/کارگاه‌ها فراهم کردن انجمنی برای گرد هم آوردن پزشکان و محققان دانشگاهی و دانشگاهی است. صنعت برای بحث و ارائه در مورد تحقیقات فعلی و جهت گیری های آینده مربوط به فناوری پردازش موازی. موضوعات و موضوعات این سمپوزیوم ها/کارگاه ها مکمل ارزشمندی برای دامنه کلی ICA3PP 2015 هستند و ارزش ها و علایق بیشتری به ما می دهند.


توضیحاتی درمورد کتاب به خارجی

This book constitutes the refereed proceedings of the Workshops and Symposiums of the 15th International Conference on Algorithms and Architectures for Parallel Processing, ICA3PP 2015, held in Zhangjiajie, China, in November 2015.

The program of this year consists of 6 symposiums/workshops that cover a wide range of research topics on parallel processing technology: the Sixth International Workshop on Trust, Security and Privacy for Big Data, TrustData 2015; the Fifth International Symposium on Trust, Security and Privacy for Emerging Applications, TSP 2015; the Third International Workshop on Network Optimization and Performance Evaluation, NOPE 2015; the Second International Symposium on Sensor-Cloud Systems, SCS 2015; the Second International Workshop on Security and Privacy Protection in Computer and Network Systems, SPPCN 2015; and the First International Symposium on Dependability in Sensor, Cloud, and Big Data Systems and Applications, DependSys 2015.

The aim of these symposiums/workshops is to provide a forum to bring together practitioners and researchers from academia and industry for discussion and presentations on the current research and future directions related to parallel processing technology. The themes and topics of these symposiums/workshops are a valuable complement to the overall scope of ICA3PP 2015 and give additional values and interests.



فهرست مطالب

Front Matter....Pages I-LIII
Front Matter....Pages 1-1
Nth-Order Multifunction Filter Employing Current Differencing Transconductance Amplifiers....Pages 3-12
An Efficient Spatial Query Processing Algorithm in Multi-sink Directional Sensor Network....Pages 13-23
An Improved Method for Reversible Data Hiding in Encrypted Image....Pages 24-34
Study on Personalized Location Privacy Preservation Algorithms Based on Road Networks....Pages 35-45
A Hierarchical Identity-Based Signature from Composite Order Bilinear Groups....Pages 46-56
STRATUS: Towards Returning Data Control to Cloud Users....Pages 57-70
VSEP: A Distributed Algorithm for Graph Edge Partitioning....Pages 71-84
Scheduling Stochastic Tasks with Precedence Constrain on Cluster Systems with Heterogenous Communication Architecture....Pages 85-99
An Output-Oriented Approach of Test Data Generation Based on Genetic Algorithm....Pages 100-108
Front Matter....Pages 109-109
An Efficient Pre-filter to Accelerate Regular Expression Matching....Pages 111-119
A Hybrid Optimization Approach for Anonymizing Transactional Data....Pages 120-132
Program Obfuscator for Privacy-Carrying Unidirectional One-hop Re-encryption....Pages 133-142
Predicting Severity of Software Vulnerability Based on Grey System Theory....Pages 143-152
Characterization of Android Applications with Root Exploit by Using Static Feature Analysis....Pages 153-165
LIP3: A Lightweighted Fine-Grained Privacy-Preserving Profile Matching Mechanism for Mobile Social Networks in Proximity....Pages 166-176
Context-Aware QoS Assurance for Smart Grid Big Data Processing with Elastic Cloud Resource Reconfiguration....Pages 177-186
Continuous User Identity Verification for Trusted Operators in Control Rooms....Pages 187-200
Leakage-Resilient Anonymous Identity-Based Broadcast Encryption in the Standard Model....Pages 201-210
Scheduling Resource of IaaS Clouds for Energy Saving Based on Predicting the Overloading Status of Physical Machines....Pages 211-221
Towards Mechanised Semantics of HPC: The BSP with Subgroup Synchronisation Case....Pages 222-237
Front Matter....Pages 109-109
Cloud Computing Threats and Provider Security Assessment....Pages 238-250
Collaborative Multiparty Association Rules Mining with Threshold Homomorphic Encryption....Pages 251-263
An Illegal Indirect Access Prevention Method in Transparent Computing System....Pages 264-275
EPAMP: An Anonymous Multicast Protocol in Mobile Ad Hoc Networks....Pages 276-289
Front Matter....Pages 291-291
Energy Saving Mechanism Analysis Based on Dynamic Resource Scaling for Cloud Computing....Pages 293-301
An Optimal Rate Adaptive Video Streaming Scheme to Improve QoE of Dash....Pages 302-310
Community-Based Energy-Aware Routing Protocol in Mobile Social Networks....Pages 311-321
Research of CMABC Algorithm in Intrusion Detection....Pages 322-332
A Parallel Tabu Search Algorithm with Solution Space Partition for Cohesive Clustering Problems....Pages 333-343
Symmetric Game for Distributed Estimation in Energy Harvesting Wireless Sensor Networks with Selfish Sensors....Pages 344-352
File Creation Optimization for Metadata-Intensive Application in File Systems....Pages 353-363
A Sharing-Memory Based Ring Framework....Pages 364-369
Streaming Computing Technology for Android Applications: Design Model and Case Study....Pages 370-381
An Energy-Efficient Aggregation and Collection Algorithm for Heterogeneous Wireless Sensor Network....Pages 382-392
TDD-Based Massive MIMO Systems: Overview and Development....Pages 393-402
Front Matter....Pages 403-403
A Hierarchical Shared Key Algorithm in Wireless Sensor Networks....Pages 405-412
Evaluation Model of the Cloud Systems Based on Queuing Petri Net....Pages 413-423
MTCPP: Multi-targets K-Coverage Preservation Protocol in Wireless Sensor Networks....Pages 424-432
Front Matter....Pages 433-433
Design Flaws in a Secure Medical Data Exchange Protocol Based on Cloud Environments....Pages 435-444
Privacy Preserving Personalization in Probabilistic Search....Pages 445-453
Front Matter....Pages 433-433
A Security-Critical Task Management Method for Distributed Real-Time Systems....Pages 454-464
A Model of Dynamic Malware Analysis Based on VMI....Pages 465-475
Multiple Secret Sharing Using Natural Language Letter Based Visual Cryptography Scheme....Pages 476-486
Reconstruction of Android Applications’ Network Behavior Based on Application Layer Traffic....Pages 487-496
Android Malware Network Behavior Analysis at HTTP Protocol Packet Level....Pages 497-507
Energy Efficient Encryption Scheme for Network-Coded Mobile Ad Hoc Networks....Pages 508-517
Front Matter....Pages 519-519
Attribute-Based Ring Signcryption Scheme and Its Application in Wireless Body Area Networks....Pages 521-530
Dependable Cascading Target Tracking in Heterogeneous Mobile Camera Sensor Networks....Pages 531-540
A Web-Based Resource Management Platform for Transparent Computing....Pages 541-550
Architecture and Scheduling Method of Cloud Video Surveillance System Based on IoT....Pages 551-560
HiTrans: An FPGA-Based Gateway Design and Implementation in HPC Environments....Pages 561-571
Dealing with Reliable Event-Based Communications by Means of Layered Multicast....Pages 572-581
Scalable Network Intrusion Detection and Countermeasure Selection in Virtual Network Systems....Pages 582-592
Removing Key Escrow from the LW-HIBE Scheme....Pages 593-605
FASTDB: An Array Database System for Efficient Storing and Analyzing Massive Scientific Data....Pages 606-616
An Effective Correlation-Aware VM Placement Scheme for SLA Violation Reduction in Data Centers....Pages 617-626
Reliability-Aware Distributed Computing Scheduling Policy....Pages 627-632
An Escrow-Free Hierarchical Identity-Based Signature Model for Cloud Storage....Pages 633-647
A Predictive Data Reliability Method for Wireless Sensor Network Applications....Pages 648-658
A Cycle-Time-Analysis Model for Byzantine Fault Tolerance....Pages 659-668
Front Matter....Pages 519-519
Resource Utilization Based Dynamic Pricing Approach on Cloud Computing Application....Pages 669-677
Weight-Based Batch Rekeying Scheme for Dynamic Multi-privileged Group Communications....Pages 678-690
Application-Assisted Dynamic Attestation for JVM-Based Cloud....Pages 691-700
New Escrow-Free Scheme for Hierarchical Identity-Based Encryption....Pages 701-713
Neural Networks in Petrol Station Objects Calibration....Pages 714-723
A Dependable, Scalable, Distributed, Virtual Data Structure....Pages 724-735
Effect of Bias Temperature Instability on Soft Error Rate....Pages 736-745
Security Modeling and Analysis of a SDN Based Web Service....Pages 746-756
Single Anchor Node Based Localization in Mobile Underwater Wireless Sensor Networks....Pages 757-770
A Novel Bug Report Extraction Approach....Pages 771-780
ABR-Tree: An Efficient Distributed Multidimensional Indexing Approach for Massive Data....Pages 781-790
A Simple Local Search Algorithm for Minimizing Interference in Wireless Sensor Networks....Pages 791-799
Unknown Bit Stream Protocol Message Discovery with Zero Knowledge....Pages 800-809
Distributed Authentication in the Cloud Computing Environment....Pages 810-818
Influential Nuisance Factors on a Decision of Sufficient Testing....Pages 819-828
Research of Improved Particle Swarm Optimization Based on Genetic Algorithm for Hadoop Task Scheduling Problem....Pages 829-834
Acceleration of CFD Engineering Software on GPU and MIC....Pages 835-848
Back Matter....Pages 849-851




نظرات کاربران