ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Cloud Computing and Security: Second International Conference, ICCCS 2016, Nanjing, China, July 29-31, 2016, Revised Selected Papers, Part II

دانلود کتاب رایانش ابری و امنیت: دومین کنفرانس بین المللی، ICCCS 2016، نانجینگ، چین، 29-31 ژوئیه، 2016، مقالات منتخب اصلاح شده، قسمت دوم

Cloud Computing and Security: Second International Conference, ICCCS 2016, Nanjing, China, July 29-31, 2016, Revised Selected Papers, Part II

مشخصات کتاب

Cloud Computing and Security: Second International Conference, ICCCS 2016, Nanjing, China, July 29-31, 2016, Revised Selected Papers, Part II

ویرایش: 1 
نویسندگان: , , ,   
سری: Lecture Notes in Computer Science 10040 
ISBN (شابک) : 9783319486741, 9783319486734 
ناشر: Springer International Publishing 
سال نشر: 2016 
تعداد صفحات: 649 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 75 مگابایت 

قیمت کتاب (تومان) : 42,000



کلمات کلیدی مربوط به کتاب رایانش ابری و امنیت: دومین کنفرانس بین المللی، ICCCS 2016، نانجینگ، چین، 29-31 ژوئیه، 2016، مقالات منتخب اصلاح شده، قسمت دوم: برنامه های سیستم های اطلاعاتی (شامل اینترنت)، شبکه های ارتباطی کامپیوتری، تجزیه و تحلیل الگوریتم و پیچیدگی مسائل، رمزگذاری داده ها، رایانه ها و جامعه



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 22


در صورت تبدیل فایل کتاب Cloud Computing and Security: Second International Conference, ICCCS 2016, Nanjing, China, July 29-31, 2016, Revised Selected Papers, Part II به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب رایانش ابری و امنیت: دومین کنفرانس بین المللی، ICCCS 2016، نانجینگ، چین، 29-31 ژوئیه، 2016، مقالات منتخب اصلاح شده، قسمت دوم نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب رایانش ابری و امنیت: دومین کنفرانس بین المللی، ICCCS 2016، نانجینگ، چین، 29-31 ژوئیه، 2016، مقالات منتخب اصلاح شده، قسمت دوم



این مجموعه دو جلدی LNCS 10039 و 10040، مجموعه مقالات داوری پس از کنفرانس دومین کنفرانس بین المللی رایانش ابری و امنیت، ICCCS 2016، که در نانجینگ، چین، طی 29 تا 31 ژوئیه 2016 برگزار شد، را تشکیل می دهد. /p>

۹۷ مقاله این مجلدات با دقت بررسی و از بین ۲۷۲ مقاله ارسالی انتخاب شدند. مقالات در بخش‌های موضوعی مانند: پنهان کردن اطلاعات، محاسبات ابری، امنیت ابری، برنامه‌های IOT، برنامه‌های چند رسانه‌ای، امنیت چند رسانه‌ای و پزشکی قانونی سازمان‌دهی شده‌اند.


توضیحاتی درمورد کتاب به خارجی

This two volume set LNCS 10039 and 10040 constitutes the refereed post-conference proceedings of the Second International Conference on Cloud Computing and Security, ICCCS 2016, held in Nanjing, China, during July 29-31, 2016.

The 97 papers of these volumes were carefully reviewed and selected from 272 submissions. The papers are organized in topical sections such as: Information Hiding, Cloud Computing, Cloud Security, IOT Applications, Multimedia Applications, Multimedia Security and Forensics.



فهرست مطالب

Front Matter....Pages I-XX
Front Matter....Pages 1-1
A Lifetime-Aware Network Maintenance Method for Wireless Sensor Networks....Pages 3-13
An Efficient Task Assignment Mechanism for Crowdsensing Systems....Pages 14-24
FPAP: Fast Pre-distribution Authentication Protocol for V2I....Pages 25-36
CACA-UAN: A Context-Aware Communication Approach Based on the Underwater Acoustic Sensor Network....Pages 37-47
Combating TNTL: Non-Technical Loss Fraud Targeting Time-Based Pricing in Smart Grid....Pages 48-57
Social Influence Analysis Based on Modeling Interactions in Dynamic Social Networks: A Case Study....Pages 58-70
Automated Vulnerability Modeling and Verification for Penetration Testing Using Petri Nets....Pages 71-82
Bandwidth Forecasting for Power Communication Using Adaptive Extreme Learning Machine....Pages 83-91
Narthil: Push the Limit of Cross Technology Coexistence for Interfered Preambles....Pages 92-104
VANET 2.0: Integrating Visible Light with Radio Frequency Communications for Safety Applications....Pages 105-116
Temperature Error Correction Based on BP Neural Network in Meteorological Wireless Sensor Network....Pages 117-132
An Energy-Efficient Data Gathering Based on Compressive Sensing....Pages 133-137
Improving Data Credibility for Mobile Crowdsensing with Clustering and Logical Reasoning....Pages 138-150
PTOM: Profit Concerning and Truthful Online Spectrum Double Auction Mechanism....Pages 151-162
Non-Technical Loss Fraud in Advanced Metering Infrastructure in Smart Grid....Pages 163-172
Compressive Sensing Based on Energy-Efficient Communication....Pages 173-179
Energy-Efficient Data Collection Algorithms Based on Clustering for Mobility-Enabled Wireless Sensor Networks....Pages 180-191
The Optimal Trajectory Planning for UAV in UAV-aided Networks....Pages 192-204
Wi-Play: Robust Human Activity Recognition for Somatosensory Game Using Wi-Fi Signals....Pages 205-216
A Glance of Child’s Play Privacy in Smart Toys....Pages 217-231
Front Matter....Pages 1-1
Grid Routing: An Energy-Efficient Routing Protocol for WSNs with Single Mobile Sink....Pages 232-243
A Method for Electric Load Data Verification and Repair in Home Environment....Pages 244-253
An Introduction of Non-intrusive Load Monitoring and Its Challenges in System Framework....Pages 254-263
A Survey on the Research of Indoor RFID Positioning System....Pages 264-274
A RFID Based Localization Algorithm for Wireless Sensor Networks....Pages 275-285
Front Matter....Pages 287-287
SA-Based Multimedia Conversion System for Multi-users Environment....Pages 289-300
Color Image Quality Assessment with Quaternion Moments....Pages 301-312
Data Aggregation and Analysis: A Fast Algorithm of ECG Recognition Based on Pattern Matching....Pages 313-323
Original Image Tracing with Image Relational Graph for Near-Duplicate Image Elimination....Pages 324-336
Hierarchical Joint CNN-Based Models for Fine-Grained Cars Recognition....Pages 337-347
Towards Interest-Based Group Recommendation for Cultural Resource Sharing....Pages 348-357
Human Facial Expression Recognition Based on 3D Cuboids and Improved K-means Clustering Algorithm....Pages 358-367
Front Matter....Pages 369-369
Palmprint Matching by Minutiae and Ridge Distance....Pages 371-382
Anomaly Detection Algorithm for Helicopter Rotor Based on STFT and SVDD....Pages 383-393
A Novel Self-adaptive Quantum Steganography Based on Quantum Image and Quantum Watermark....Pages 394-403
Rotation Invariant Local Binary Pattern for Blind Detection of Copy-Move Forgery with Affine Transform....Pages 404-416
An Efficient Passive Authentication Scheme for Copy-Move Forgery Based on DCT....Pages 417-429
Audio Tampering Detection Based on Quantization Artifacts....Pages 430-439
Improvement of Image Universal Blind Detection Based on Training Set Construction....Pages 440-449
An Efficient Forensic Method Based on High-speed Corner Detection Technique and SIFT Descriptor....Pages 450-463
Front Matter....Pages 369-369
Analysis of Topic Evolution on News Comments Based on Word Vectors....Pages 464-475
A Secure JPEG Image Retrieval Method in Cloud Environment....Pages 476-486
Photon-Counting Double-Random-Phase Image Authentication in the Fresnel Domain....Pages 487-497
New Conjugate Gradient Algorithms Based on New Conjugacy Condition....Pages 498-509
LS-SVM-Based Prediction Model of Tread Wear Optimized by PSO-GA-LM....Pages 510-521
A Hybrid Firefly Algorithm for Continuous Optimization Problems....Pages 522-531
A Particle Swarm Optimization with an Improved Updating Strategy....Pages 532-540
A Manifold Learning Algorithm Based on Incremental Tangent Space Alignment....Pages 541-552
Learning Based K-Dependence Bayesian Classifiers....Pages 553-566
Scale Invariant Kernelized Correlation Filter Based on Gaussian Output....Pages 567-577
A Novel Selective Ensemble Learning Based on K-means and Negative Correlation....Pages 578-588
Real-Time Aircraft Noise Detection Based on Large-Scale Noise Data....Pages 589-600
Chinese Sentiment Analysis Using Bidirectional LSTM with Word Embedding....Pages 601-610
Domain Adaptation with Active Learning for Named Entity Recognition....Pages 611-622
An Empirical Study and Comparison for Tweet Sentiment Analysis....Pages 623-632
Back Matter....Pages 633-636




نظرات کاربران