ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Cloud Computing and Security: 4th International Conference, ICCCS 2018, Haikou, China, June 8–10, 2018, Revised Selected Papers, Part IV

دانلود کتاب رایانش ابری و امنیت: چهارمین کنفرانس بین المللی ، ICCCS 2018 ، هایکو ، چین ، 8 تا 10 ژوئن 2018 ، مقاله های منتخب تجدید نظر شده ، قسمت چهارم

Cloud Computing and Security: 4th International Conference, ICCCS 2018, Haikou, China, June 8–10, 2018, Revised Selected Papers, Part IV

مشخصات کتاب

Cloud Computing and Security: 4th International Conference, ICCCS 2018, Haikou, China, June 8–10, 2018, Revised Selected Papers, Part IV

ویرایش: 1st ed. 
نویسندگان: , ,   
سری: Lecture Notes in Computer Science 11066 
ISBN (شابک) : 9783030000141 
ناشر: Springer International Publishing 
سال نشر: 2018 
تعداد صفحات: 734 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 74 مگابایت 

قیمت کتاب (تومان) : 42,000



کلمات کلیدی مربوط به کتاب رایانش ابری و امنیت: چهارمین کنفرانس بین المللی ، ICCCS 2018 ، هایکو ، چین ، 8 تا 10 ژوئن 2018 ، مقاله های منتخب تجدید نظر شده ، قسمت چهارم: علوم کامپیوتر، برنامه های کاربردی سیستم های اطلاعاتی (شامل اینترنت)، سیستم ها و امنیت داده ها، رمزگذاری داده ها، کدگذاری و نظریه اطلاعات، تصویربرداری کامپیوتری، بینایی، تشخیص الگو و گرافیک



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 4


در صورت تبدیل فایل کتاب Cloud Computing and Security: 4th International Conference, ICCCS 2018, Haikou, China, June 8–10, 2018, Revised Selected Papers, Part IV به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب رایانش ابری و امنیت: چهارمین کنفرانس بین المللی ، ICCCS 2018 ، هایکو ، چین ، 8 تا 10 ژوئن 2018 ، مقاله های منتخب تجدید نظر شده ، قسمت چهارم نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب رایانش ابری و امنیت: چهارمین کنفرانس بین المللی ، ICCCS 2018 ، هایکو ، چین ، 8 تا 10 ژوئن 2018 ، مقاله های منتخب تجدید نظر شده ، قسمت چهارم



این مجموعه شش جلدی LNCS 11063 – 11068 مجموعه مقالات کنفرانس با داوری کامل چهارمین کنفرانس بین المللی رایانش ابری و امنیت، ICCCS 2018، که در هایکو، چین، در ژوئن 2018 برگزار شد، را تشکیل می دهد. 386 مقاله کامل از این شش جلد بودند. به دقت بررسی و از 1743 ارسالی انتخاب شده است. این مقالات ایده ها و دستاوردهای تئوری و عملی همه حوزه های سیستم های اختراعی را شامل می شود که شامل کنترل، هوش مصنوعی، سیستم های اتوماسیون، سیستم های محاسباتی، سیستم های الکتریکی و اطلاعاتی می شود. این شش جلد بر اساس حوزه های موضوعی به شرح زیر مرتب شده اند: محاسبات ابری، امنیت ابری، رمزگذاری، پنهان کردن اطلاعات، امنیت اینترنت اشیا، پزشکی قانونی چند رسانه ای


توضیحاتی درمورد کتاب به خارجی

This six volume set LNCS 11063 – 11068 constitutes the thoroughly refereed conference proceedings of the 4th International Conference on Cloud Computing and Security, ICCCS 2018, held in Haikou, China, in June 2018. The 386 full papers of these six volumes were carefully reviewed and selected from 1743 submissions. The papers cover ideas and achievements in the theory and practice of all areas of inventive systems which includes control, artificial intelligence, automation systems, computing systems, electrical and informative systems. The six volumes are arranged according to the subject areas as follows: cloud computing, cloud security, encryption, information hiding, IoT security, multimedia forensics



فهرست مطالب

Front Matter ....Pages I-XVII
Front Matter ....Pages 1-1
The Research of Cryptosystem Recognition Based on Randomness Test’s Return Value (Zhicheng Zhao, Yaqun Zhao, Fengmei Liu)....Pages 3-15
Threshold Proxy Re-encryption and Its Application in Blockchain (Xi Chen, Yun Liu, Yong Li, Changlu Lin)....Pages 16-25
Trace Representation of the Sequences Derived from Polynomial Quotient (Liping Zhao, Xiaoni Du, Chenhuang Wu)....Pages 26-37
Unified Quantum No-Go Theorems of Pure States (Hui-Ran Li, Ming-Xing Luo, Hong Lai)....Pages 38-47
VideoChain: Trusted Video Surveillance Based on Blockchain for Campus (Mingda Liu, Jing Shang, Peng Liu, Yijuan Shi, Mian Wang)....Pages 48-58
Front Matter ....Pages 59-59
A Blind Quantization Watermarking Scheme for Screen Content Image (Jun Wang, Wenbo Wan, Mingsheng Zhang, Liming Zou, Jiande Sun)....Pages 61-71
A Comprehensive Analysis of Interval Based Network Flow Watermarking (Jin Shi, Li Zhang, Shuijun Yin, Weiwei Liu, Jiangtao Zhai, Guangjie Liu et al.)....Pages 72-84
A Covert Communication Model Based on IPv6 Multicast (Yazhou Kong, Liancheng Zhang, Zhenxing Wang, Yi Guo, Wen Guo)....Pages 85-98
A Data Hiding Scheme with High Quality for H.264/AVC Video Streams (Yi Chen, Hongxia Wang, Hanzhou Wu, Yanli Chen, Yong Liu)....Pages 99-110
A Domain Name Model of Anonymous Network Hidden Service (Yitong Meng, Jinlong Fei, Yan Chen, Yuefei Zhu)....Pages 111-122
A Layered Steganography Model Based on User Interactions (Gao Quansheng, Wang Kaixi)....Pages 123-134
A Multiple Linear Regression Based High-Performance Error Prediction Method for Reversible Data Hiding (Bin Ma, Xiaoyu Wang, Bing Li, Yunqing Shi)....Pages 135-146
A Multiple Watermarking Scheme for Content Authentication of OOXML Format Documents (Niandong Liao, Caixia Sun, Lingyun Xiang, Feng Li)....Pages 147-159
A Novel Framework of Robust Video Watermarking Based on Statistical Model (Li Li, Xin Li, Tong Qiao, Xiaoyu Xu, Shanqing Zhang, Chin-Chen Chang)....Pages 160-172
A Novel Nonlocal Low Rank Technique for Fabric Defect Detection (Jielin Jiang, Yan Cui, Yadang Chen, Guangwei Gao)....Pages 173-182
A Novel Steganography Scheme Based on Asymmetric Embedding Model (Xianglei Hu, Haishan Chen, Jiangqun Ni, Wenkang Su)....Pages 183-194
A Novel Watermarking Technology Based on Posterior Probability SVM and Improved GA (Shiqin Liu, Minjun Zhao, Jixin Ma, Jiangyuan Yao, Yucong Duan, Xiaoyi Zhou)....Pages 195-207
A Secure Blind Watermarking Scheme Based on Dual Frequency Domains and Ergodic Matrix (Minjun Zhao, Shiqin Liu, Chunjie Cao, Jiangyuan Yao, Xiaoyi Zhou)....Pages 208-220
Adaptive Robust Reversible Watermarking Scheme (Xiang Wang, Tianze Shu, Min Xie, Qingqi Pei)....Pages 221-230
An Improved Reversible Data Hiding Scheme with Large Payload Based on Image Local-Complexity (Fang Cao, Yalei Zhang, Bowen An, Heng Yao, Zhenjun Tang)....Pages 231-241
An Improved Tamper Detection and Location Scheme for DOCX Format Documents (Guojiang Xin, Xitong Qi, Changsong Ding)....Pages 242-251
An Information Hiding Algorithm for HEVC Videos Based on PU Partitioning Modes (Wen-chao Xie, Yi-yuan Yang, Zhao-hong Li, Jin-wei Wang, Min Zhang)....Pages 252-264
Attack on Deep Steganalysis Neural Networks (Shiyu Li, Dengpan Ye, Shunzhi Jiang, Changrui Liu, Xiaoguang Niu, Xiangyang Luo)....Pages 265-276
Attention-Based Chinese Word Embedding (Yiyuan Liang, Wei Zhang, Kehua Yang)....Pages 277-287
Covert Communication by Exploring Statistical and Linguistical Distortion in Text (Huanhuan Hu, Xin Zuo, Weiming Zhang, Nenghai Yu)....Pages 288-301
Fast Three-Phase Fabric Defect Detection (Jielin Jiang, Yan Cui, Zilong Jin, Chunnian Fan)....Pages 302-312
Improving Testing Accuracy of Convolutional Neural Network for Steganalysis Using Segmented Subimages (Yifeng Sun, Xiaoyu Xu, Haitao Song, Guangming Tang, Shunxiang Yang)....Pages 313-323
IPFRA: An Online Protocol Reverse Analysis Mechanism (Zhang Xiaoming, Qiang Qian, Wang Weisheng, Wang Zhanfeng, Wei Xianglin)....Pages 324-333
Medical Image Watermarking Based on SIFT-DCT Perceptual Hashing (Jialing Liu, Jingbing Li, Jing Chen, Xiangxi Zou, Jieren Cheng, Jing Liu)....Pages 334-345
Network Storage Covert Channel Detection Based on Data Joint Analysis (Guangxin Fu, Qingbao Li, Zhifeng Chen, Guangyu Zeng, Juanjuan Gu)....Pages 346-357
Optimal Resource Allocation for Underlay Cognitive Radio Networks (Xiaoli He, Hong Jiang, Yu Song, He Xiao)....Pages 358-371
Reversible Data Embedding and Scrambling Method Based on JPEG Images (Yi Puyang, Zhaoxia Yin, Xinpeng Zhang)....Pages 372-381
Reversible Data Hiding for Video (Dong Li, YingNan Zhan, Ke Niu, XiaoYuan Yang)....Pages 382-391
Reversible Data Hiding in JPEG Images Based on Two-Dimensional Histogram Modification (Sijin Cheng, Fangjun Huang)....Pages 392-403
Reversible Embedding to Covers Full of Boundaries (Hanzhou Wu, Wei Wang, Jing Dong, Yanli Chen, Hongxia Wang, Songyang Wu)....Pages 404-415
Robust H.264/AVC Video Watermarking Without Intra Distortion Drift (Yue Li, Hong-Xia Wang)....Pages 416-427
Steganography by Constructing Marbling Texture (Zhenxing Qian, Lin Pan, Sheng Li, Xinpeng Zhang)....Pages 428-439
Style Transferring Based Data Hiding for Color Images (Yi Puyang, Zhenxing Qian, Zhaoxia Yin, Xinpeng Zhang)....Pages 440-449
Synthesis of Quantum Barrel Shifters (Zhiqiang Li, Gaoman Zhang, Wei Zhang, Hanwu Chen, Marek Perkowski)....Pages 450-462
Text Coverless Information Hiding Based on Word2vec (Yi Long, Yuling Liu)....Pages 463-472
Text Information Hiding Method Using the Custom Components (Jianjun Zhang, Yicheng Xie, Jun Shen, Lucai Wang, Haijun Lin)....Pages 473-484
Text Semantic Steganalysis Based on Word Embedding (Xin Zuo, Huanhuan Hu, Weiming Zhang, Nenghai Yu)....Pages 485-495
The Assessment Research of Communication Jamming Effect Based on Grey Relational Analysis (Ruowu Wu, Sen Wang, Hui Han, Xiang Chen, Xuhong Yin, Yun Lin)....Pages 496-505
The Phase and Amplitude Errors Frequency Dependence in L-Band Aperture Synthesis Radiometer Using External Noise Sources (Shilin Li, Jing Wu, Taoyun Zhou, Dengzhun Wang, Zhuolin Gao)....Pages 506-517
Tracing System of Meat Supply Based on RFID and Two-Dimensional Code Technology (Xu Yang, Yongbin Zhao, Ranran Li, Fengfeng Li, Xiaolin Qi)....Pages 518-527
Front Matter ....Pages 529-529
A Biometrics-Based Remote User Authentication Scheme Using Smart Cards (Jianming Cui, Rongquan Sui, Xiaojun Zhang, Hengzhong Li, Ning Cao)....Pages 531-542
A BLF Generation Scheme with Clock Variance-Tolerance for Baseband Processor of EPC Gen2 UHF RFID Tag (Liangbo Xie, Wei Nie, Xiaolong Yang, Yong Wang, Mu Zhou)....Pages 543-552
A Design of Mobile Phone Privacy Protection Based on Block Chain (Kun Yang, Mingzhe Liu, Yaming Yang, Xin Jiang)....Pages 553-562
A Dominance-Based Constrained Optimization Evolutionary Algorithm for the 4-th Tensor Power Problem of Matrix Multiplication (Langping Tang, Yuren Zhou, Zefeng Chen)....Pages 563-575
A Kind of Agricultural Content Networking Information Fusion Method Based on Ontology (Donghui Li, Cong Shen, Xiaopeng Dai, Haiwen Chen)....Pages 576-588
A Lightweight Graph-Based Model for Inter-networking Access Control (Zhongmiao Kang, Wenting Jiang, Yan Chen)....Pages 589-597
A Method for Energy Consumption Audit and Intelligent Decision of Green Buildings (Jinlong Chen, Mengke Jiang, Kun Xie, Zhen Guo, Hang Pan, Xianjun Chen)....Pages 598-607
A Mixed Mobile Charging Strategy in Rechargeable Wireless Sensor Networks (Yang Yang, Xiang yang Gong, Xuesong Qiu, Zhipeng Gao, Haitao Yu)....Pages 608-621
A Multi-controller Load Balancing Strategy for Software Defined WiFi Networks (Sohaib Manzoor, Xiaojun Hei, Wenqing Cheng)....Pages 622-633
A Novel Golden Models-Free Hardware Trojan Detection Technique Using Unsupervised Clustering Analysis (Rongzhen Bian, Mingfu Xue, Jian Wang)....Pages 634-646
A Novel Part-Based Model for Fine-Grained Vehicle Recognition (Ye Zhou, Jiabin Yuan, Xuwei Tang)....Pages 647-658
A Novel Photovoltaic Cell Simulator for Green Internet of Things (Zhe Wang, Weidong Yi, Yongrui Chen, Ming Li)....Pages 659-670
A Review of Privacy-Preserving Machine Learning Classification (Andy Wang, Chen Wang, Meng Bi, Jian Xu)....Pages 671-682
A Self-organizing LSTM-Based Approach to PM2.5 Forecast (Xiaodong Liu, Qi Liu, Yanyun Zou, Guizhi Wang)....Pages 683-693
A Three-Factor Remote Authentication Scheme for Multi-server Environment (Jianming Cui, Chen Chen, Xiaojun Zhang, Yihui Liu, Ning Cao)....Pages 694-705
A VANET Anonymous Authentication Mechanism for Multi-level Application Scenarios (Xiaoliang Wang, Jianming Jiang, Baowei Wang, Zhihua Xia)....Pages 706-717
Back Matter ....Pages 719-721




نظرات کاربران