دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1st ed.
نویسندگان: Jaideep Vaidya. Jin Li
سری: Lecture Notes in Computer Science 11337
ISBN (شابک) : 9783030050627, 9783030050634
ناشر: Springer International Publishing
سال نشر: 2018
تعداد صفحات: 675
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 42 مگابایت
کلمات کلیدی مربوط به کتاب الگوریتم ها و معماری ها برای پردازش موازی: هجدهمین کنفرانس بین المللی، ICA3PP 2018، گوانگژو، چین، 15-17 نوامبر 2018، مجموعه مقالات، قسمت چهارم: علوم کامپیوتر، تحلیل الگوریتم و پیچیدگی مسائل، سازماندهی سیستم های کامپیوتری و شبکه های ارتباطی، مهندسی نرم افزار، کامپیوتر و جامعه، جنبه های حقوقی محاسبات
در صورت تبدیل فایل کتاب Algorithms and Architectures for Parallel Processing: 18th International Conference, ICA3PP 2018, Guangzhou, China, November 15-17, 2018, Proceedings, Part IV به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب الگوریتم ها و معماری ها برای پردازش موازی: هجدهمین کنفرانس بین المللی، ICA3PP 2018، گوانگژو، چین، 15-17 نوامبر 2018، مجموعه مقالات، قسمت چهارم نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
مجموعه چهار جلدی LNCS 11334-11337 مجموعه مقالات هجدهمین کنفرانس بین المللی الگوریتم ها و معماری ها برای پردازش موازی، ICA3PP 2018، در گوانگژو، چین، در نوامبر 2018 برگزار می شود.
14. 50 مقاله کامل و کوتاه ارائه شده با دقت بررسی و از بین ارسالهای متعدد انتخاب شدند. مقالات در بخش های موضوعی در محاسبات توزیع شده و موازی سازماندهی شده اند. محاسبات با عملکرد بالا؛ کلان داده و پردازش اطلاعات؛ اینترنت اشیا و رایانش ابری؛ و امنیت و حریم خصوصی در محاسبات.The four-volume set LNCS 11334-11337 constitutes the proceedings of the 18th International Conference on Algorithms and Architectures for Parallel Processing, ICA3PP 2018, held in Guangzhou, China, in November 2018.
The 141 full and 50 short papers presented were carefully reviewed and selected from numerous submissions. The papers are organized in topical sections on Distributed and Parallel Computing; High Performance Computing; Big Data and Information Processing; Internet of Things and Cloud Computing; and Security and Privacy in Computing.Front Matter ....Pages I-XV
Front Matter ....Pages 1-1
Dynamic Task Scheduler for Real Time Requirement in Cloud Computing System (Yujie Huang, Quan Zhang, Yujie Cai, Minge Jing, Yibo Fan, Xiaoyang Zeng)....Pages 3-11
CGAN Based Cloud Computing Server Power Curve Generating (Longchuan Yan, Wantao Liu, Yin Liu, Songlin Hu)....Pages 12-20
One-Sided Communication in Coarray Fortran: Performance Tests on TH-1A (Peiming Guo, Jianping Wu)....Pages 21-33
Reliable Content Delivery in Lossy Named Data Networks Based on Network Coding (Rui Xu, Hui Li, Huayu Zhang)....Pages 34-46
Verifying CTL with Unfoldings of Petri Nets (Lanlan Dong, Guanjun Liu, Dongming Xiang)....Pages 47-61
Deep Q-Learning for Navigation of Robotic Arm for Tokamak Inspection (Swati Jain, Priyanka Sharma, Jaina Bhoiwala, Sarthak Gupta, Pramit Dutta, Krishan Kumar Gotewal et al.)....Pages 62-71
The Design and Implementation of Random Linear Network Coding Based Distributed Storage System in Dynamic Networks (Bin He, Jin Wang, Jingya Zhou, Kejie Lu, Lingzhi Li, Shukui Zhang)....Pages 72-82
Front Matter ....Pages 83-83
Forward Secure Searchable Encryption Using Key-Based Blocks Chain Technique (Siyi Lv, Yanyu Huang, Bo Li, Yu Wei, Zheli Liu, Joseph K. Liu et al.)....Pages 85-97
Harden Tamper-Proofing to Combat MATE Attack (Zhe Chen, Chunfu Jia, Tongtong Lv, Tong Li)....Pages 98-108
A Fast and Effective Detection of Mobile Malware Behavior Using Network Traffic (Anran Liu, Zhenxiang Chen, Shanshan Wang, Lizhi Peng, Chuan Zhao, Yuliang Shi)....Pages 109-120
A Scalable Pthreads-Compatible Thread Model for VM-Intensive Programs (Yu Zhang, Jiankang Chen)....Pages 121-137
Efficient and Privacy-Preserving Query on Outsourced Spherical Data (Yueyue Zhou, Tao Xiang, Xiaoguo Li)....Pages 138-152
Detecting Advanced Persistent Threats Based on Entropy and Support Vector Machine (Jiayu Tan, Jian Wang)....Pages 153-165
MulAV: Multilevel and Explainable Detection of Android Malware with Data Fusion (Qun Li, Zhenxiang Chen, Qiben Yan, Shanshan Wang, Kun Ma, Yuliang Shi et al.)....Pages 166-177
Identifying Bitcoin Users Using Deep Neural Network (Wei Shao, Hang Li, Mengqi Chen, Chunfu Jia, Chunbo Liu, Zhi Wang)....Pages 178-192
A Practical Privacy-Preserving Face Authentication Scheme with Revocability and Reusability (Jing Lei, Qingqi Pei, Xuefeng Liu, Wenhai Sun)....Pages 193-203
Differentially Private Location Protection with Continuous Time Stamps for VANETs (Zhili Chen, Xianyue Bao, Zuobin Ying, Ximeng Liu, Hong Zhong)....Pages 204-219
Fine-Grained Attribute-Based Encryption Scheme Supporting Equality Test (Nabeil Eltayieb, Rashad Elhabob, Alzubair Hassan, Fagen Li)....Pages 220-233
Detecting Evil-Twin Attack with the Crowd Sensing of Landmark in Physical Layer (Chundong Wang, Likun Zhu, Liangyi Gong, Zheli Liu, Xiuliang Mo, Wenjun Yang et al.)....Pages 234-248
Security Extension and Robust Upgrade of Smart-Watch Wi-Fi Controller Firmware (Wencong Han, Quanxin Zhang, Chongzhi Gao, Jingjing Hu, Fang Yan)....Pages 249-259
A Java Code Protection Scheme via Dynamic Recovering Runtime Instructions (Sun Jiajia, Gao Jinbao, Tan Yu-an, Zhang Yu, Yu Xiao)....Pages 260-269
Verifiable Outsourced Computation with Full Delegation (Qiang Wang, Fucai Zhou, Su Peng, Zifeng Xu)....Pages 270-287
Keyword Searchable Encryption with Fine-Grained Forward Secrecy for Internet of Thing Data (Rang Zhou, Xiaosong Zhang, Xiaofen Wang, Guowu Yang, Wanpeng Li)....Pages 288-302
IoT-SDNPP: A Method for Privacy-Preserving in Smart City with Software Defined Networking (Mehdi Gheisari, Guojun Wang, Shuhong Chen, Hamidreza Ghorbani)....Pages 303-312
User Password Intelligence Enhancement by Dynamic Generation Based on Markov Model (Zhendong Wu, Yihang Xia)....Pages 313-325
The BLE Fingerprint Map Fast Construction Method for Indoor Localization (Haojun Ai, Weiyi Huang, Yuhong Yang, Liang Liao)....Pages 326-340
VISU: A Simple and Efficient Cache Coherence Protocol Based on Self-updating (Ximing He, Sheng Ma, Wenjie Liu, Sijiang Fan, Libo Huang, Zhiying Wang et al.)....Pages 341-357
PPLDEM: A Fast Anomaly Detection Algorithm with Privacy Preserving (Ao Yin, Chunkai Zhang, Zoe L. Jiang, Yulin Wu, Xing Zhang, Keli Zhang et al.)....Pages 358-373
Towards Secure Cloud Data Similarity Retrieval: Privacy Preserving Near-Duplicate Image Data Detection (Yulin Wu, Xuan Wang, Zoe L. Jiang, Xuan Li, Jin Li, S. M. Yiu et al.)....Pages 374-388
An Efficient Multi-keyword Searchable Encryption Supporting Multi-user Access Control (Chuxin Wu, Peng Zhang, Hongwei Liu, Zehong Chen, Zoe L. Jiang)....Pages 389-398
Android Malware Detection Using Category-Based Permission Vectors (Xu Li, Guojun Wang, Saqib Ali, QiLin He)....Pages 399-414
Outsourced Privacy Preserving SVM with Multiple Keys (Wenli Sun, Zoe L. Jiang, Jun Zhang, S. M. Yiu, Yulin Wu, Hainan Zhao et al.)....Pages 415-430
Privacy-Preserving Task Allocation for Edge Computing Enhanced Mobile Crowdsensing (Yujia Hu, Hang Shen, Guangwei Bai, Tianjing Wang)....Pages 431-446
Efficient Two-Party Privacy Preserving Collaborative k-means Clustering Protocol Supporting both Storage and Computation Outsourcing (Zoe L. Jiang, Ning Guo, Yabin Jin, Jiazhuo Lv, Yulin Wu, Yating Yu et al.)....Pages 447-460
Identity-Based Proofs of Storage with Enhanced Privacy (Miaomiao Tian, Shibei Ye, Hong Zhong, Lingyan Wang, Fei Chen, Jie Cui)....Pages 461-480
Evaluating the Impact of Intrusion Sensitivity on Securing Collaborative Intrusion Detection Networks Against SOOA (David Madsen, Wenjuan Li, Weizhi Meng, Yu Wang)....Pages 481-494
Roundtable Gossip Algorithm: A Novel Sparse Trust Mining Method for Large-Scale Recommendation Systems (Mengdi Liu, Guangquan Xu, Jun Zhang, Rajan Shankaran, Gang Luo, Xi Zheng et al.)....Pages 495-510
An Associated Deletion Scheme for Multi-copy in Cloud Storage ( Dulin, Zhiwei Zhang, Shichong Tan, Jianfeng Wang, Xiaoling Tao)....Pages 511-526
InterestFence: Countering Interest Flooding Attacks by Using Hash-Based Security Labels (Jiaqing Dong, Kai Wang, Yongqiang Lyu, Libo Jiao, Hao Yin)....Pages 527-537
A Secure and Targeted Mobile Coupon Delivery Scheme Using Blockchain (Yingjie Gu, Xiaolin Gui, Pan Xu, Ruowei Gui, Yingliang Zhao, Wenjie Liu)....Pages 538-548
Access Delay Analysis in String Multi-hop Wireless Network Under Jamming Attack (Jianwei Liu, Jianhua Fan)....Pages 549-559
Anomaly Detection and Diagnosis for Container-Based Microservices with Performance Monitoring (Qingfeng Du, Tiandi Xie, Yu He)....Pages 560-572
Integrated Prediction Method for Mental Illness with Multimodal Sleep Function Indicators (Wen-tao Tan, Hong Wang, Lu-tong Wang, Xiao-mei Yu)....Pages 573-580
Privacy-Aware Data Collection and Aggregation in IoT Enabled Fog Computing (Yinghui Zhang, Jiangfan Zhao, Dong Zheng, Kaixin Deng, Fangyuan Ren, Xiaokun Zheng)....Pages 581-590
A Reputation Model for Third-Party Service Providers in Fog as a Service (Nanxi Chen, Xiaobo Xu, Xuzhi Miao)....Pages 591-599
Attribute-Based VLR Group Signature Scheme from Lattices (Yanhua Zhang, Yong Gan, Yifeng Yin, Huiwen Jia)....Pages 600-610
Construction of VMI Mode Supply Chain Management System Based on Block Chain (Jinlong Wang, Jing Liu, Lijuan Zheng)....Pages 611-616
H\(^{2}\)-RAID: A Novel Hybrid RAID Architecture Towards High Reliability (Tianyu Wang, Zhiyong Zhang, Mengying Zhao, Ke Liu, Zhiping Jia, Jianping Yang et al.)....Pages 617-627
Sensitive Data Detection Using NN and KNN from Big Data (Binod Kumar Adhikari, Wan Li Zuo, Ramesh Maharjan, Lin Guo)....Pages 628-642
Secure Biometric Authentication Scheme Based on Chaotic Map (Jiahao Liang, Lin You)....Pages 643-653
Back Matter ....Pages 655-662