دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Rituparna Chaki, Khalid Saeed, Sankhayan Choudhury, Nabendu Chaki (eds.) سری: Advances in Intelligent Systems and Computing 304 ISBN (شابک) : 9788132219842, 9788132219859 ناشر: Springer India سال نشر: 2015 تعداد صفحات: 217 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 7 مگابایت
در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد
کلمات کلیدی مربوط به کتاب محاسبات کاربردی و سیستمهای امنیتی: جلد اول: پردازش سیگنال، تصویر و گفتار، هوش محاسباتی، مهندسی ارتباطات، شبکه ها
در صورت تبدیل فایل کتاب Applied Computation and Security Systems: Volume One به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب محاسبات کاربردی و سیستمهای امنیتی: جلد اول نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب شامل نسخه توسعه یافته آثاری است که در اولین سمپوزیوم بینالمللی دکتری در مورد سیستمهای محاسبات کاربردی و امنیتی (ACSS 2014) که طی 18 تا 20 آوریل 2014 در کلکته، هند برگزار شد، ارائه و مورد بحث قرار گرفته است. این سمپوزیوم به طور مشترک توسط دانشگاه علم و فناوری AGH، کراکوف، لهستان و دانشگاه کلکته، هند برگزار شده است. جلد اول این کتاب دو جلدی شامل چهارده فصل کتاب با کیفیت بالا در سه قسمت مختلف است. بخش 1 در مورد تشخیص الگو است و چهار فصل را ارائه می دهد. بخش 2 مربوط به برنامه های کاربردی تصویربرداری و مراقبت های بهداشتی است که شامل چهار فصل کتاب دیگر است. قسمت 3 این جلد در مورد شبکه حسگر بی سیم است و شامل شش فصل است. جلد دوم کتاب دارای سه بخش است که در مجموع یازده فصل در آن ارائه شده است. بخش 4 شامل پنج فصل عالی در مهندسی نرم افزار است که از طراحی سرویس ابری تا حافظه تراکنشی را شامل می شود. قسمت 5 در جلد دوم در مورد رمزنگاری با دو فصل کتاب در آن است. قسمت ششم این جلد در مورد طراحی به کمک کامپیوتر با چهار فصل است. ما قویاً معتقدیم که بیست و پنج فصل در این دو جلد از محاسبات کاربردی و سیستمهای امنیتی مورد قدردانی همه خوانندگان آن قرار خواهد گرفت.
This book contains the extended version of the works that have been presented and discussed in the First International Doctoral Symposium on Applied Computation and Security Systems (ACSS 2014) held during April 18-20, 2014 in Kolkata, India. The symposium has been jointly organized by the AGH University of Science & Technology, Cracow, Poland and University of Calcutta, India. The Volume I of this double-volume book contains fourteen high quality book chapters in three different Parts. Part 1 is on Pattern Recognition and it presents four chapters. Part 2 is on Imaging and Healthcare Applications contains four more book chapters. The Part 3 of this volume is on Wireless Sensor Networking and it includes as many as six chapters. Volume II of the book has three Parts presenting a total of eleven chapters in it. Part 4 consists of five excellent chapters on Software Engineering ranging from cloud service design to transactional memory. Part 5 in Volume II is on Cryptography with two book chapters in it. Part 6 of this volume is on Computer Aided Design with four chapters in it. We strongly believe that the twenty five chapters in these two volumes of Applied Computation and Security Systems will be appreciated by all its readers.
Front Matter....Pages i-x
Front Matter....Pages 1-1
An Algorithm for Extracting Feature from Human Lips....Pages 3-23
Feature Selection using Particle Swarm Optimization for Thermal Face Recognition....Pages 25-35
Retinal Feature Extraction with the Influence of Its Diseases on the Results....Pages 37-48
Iris Feature Extraction with the Influence of Its Diseases on the Results....Pages 49-56
Front Matter....Pages 57-57
An Automatic Non-invasive System for Diagnosis of Tuberculosis....Pages 59-70
Automated Vertebral Segmentation from CT Images for Computation of Lumbolumbar Angle....Pages 71-83
An Approach for Micro-Tomography Obtained Medical Image Segmentation....Pages 85-102
Flexible Cloud Architecture for Healthcare Applications....Pages 103-121
Front Matter....Pages 123-123
An Overlay Cognitive Radio Model Exploiting the Polarization Diversity and Relay Cooperation....Pages 125-136
Effect of Source Selection, Deployment Pattern, and Data Forwarding Technique on the Lifetime of Data Aggregating Multi-sink Wireless Sensor Network....Pages 137-152
Power Optimized Real Time Communication Through the Mobile Sink in WSNs....Pages 153-166
Performance of Incremental Redundancy-Based Data Transmission in Randomly Deployed Wireless Sensor Network....Pages 167-186
Trust-Based Routing for Vehicular Ad Hoc Network....Pages 187-202
Study on Handover Mechanism in Cellular Network: An Experimental Approach....Pages 203-212
Back Matter....Pages 213-213