دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Xingming Sun, Alex Liu, Han-Chieh Chao, Elisa Bertino (eds.) سری: Lecture Notes in Computer Science 10039 ISBN (شابک) : 9783319486710, 9783319486703 ناشر: Springer International Publishing سال نشر: 2016 تعداد صفحات: 502 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 48 مگابایت
کلمات کلیدی مربوط به کتاب رایانش ابری و امنیت: دومین کنفرانس بین المللی ، ICCCS 2016 ، نانجینگ ، چین ، 29 تا 31 ژوئیه 2016 ، مقالات منتخب بازبینی شده ، قسمت اول: برنامه های کاربردی سیستم های اطلاعاتی (شامل اینترنت)، شبکه های ارتباطی کامپیوتری، تجزیه و تحلیل الگوریتم و پیچیدگی مسائل، مدیریت محاسبات و سیستم های اطلاعاتی، رمزگذاری داده ها، رایانه ها و جامعه
در صورت تبدیل فایل کتاب Cloud Computing and Security: Second International Conference, ICCCS 2016, Nanjing, China, July 29-31, 2016, Revised Selected Papers, Part I به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب رایانش ابری و امنیت: دومین کنفرانس بین المللی ، ICCCS 2016 ، نانجینگ ، چین ، 29 تا 31 ژوئیه 2016 ، مقالات منتخب بازبینی شده ، قسمت اول نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این مجموعه دو جلدی LNCS 10039 و LNCS 10040، مجموعه مقالات پس از کنفرانس با داوری کامل دومین کنفرانس بین المللی رایانش ابری و امنیت، ICCCS 2016، در نانجینگ، چین، طی 29 تا 31 ژوئیه 2016 را تشکیل می دهد. .
۹۷ مقاله این مجلدات به دقت بررسی و از بین ۲۷۲ مقاله ارسالی انتخاب شدند. مقالات در بخشهای موضوعی مانند: پنهان کردن اطلاعات، محاسبات ابری، امنیت ابری، برنامههای IOT، برنامههای چند رسانهای، امنیت چند رسانهای و پزشکی قانونی سازماندهی شدهاند.
This two volume set LNCS 10039 and LNCS 10040 constitutes the thoroughly refereed post-conference proceedings of the Second International Conference on Cloud Computing and Security, ICCCS 2016, held in Nanjing, China, during July 29-31, 2016.
The 97 papers of these volumes were carefully reviewed and selected from 272 submissions. The papers are organized in topical sections such as: Information Hiding, Cloud Computing, Cloud Security, IOT Applications, Multimedia Applications, Multimedia Security and Forensics.
Front Matter....Pages I-XIX
Front Matter....Pages 1-1
A Blind Image Watermarking Algorithm in the Combine Domain....Pages 3-17
Reversible Contrast Enhancement....Pages 18-27
On Improving Homomorphic Encryption-Based Reversible Data Hiding....Pages 28-38
Coverless Information Hiding Method Based on Multi-keywords....Pages 39-47
Reversible Data Hiding with Low Bit-Rate Growth in H.264/AVC Compressed Video by Adaptive Hybrid Coding....Pages 48-62
An Information Hiding Algorithm for HEVC Based on Differences of Intra Prediction Modes....Pages 63-74
Improvement of Universal Steganalysis Based on SPAM and Feature Optimization....Pages 75-83
Optimizing Feature for JPEG Steganalysis via Gabor Filter and Co-occurrences Matrices....Pages 84-93
Improved Separable Reversible Data Hiding in Encrypted Image Based on Neighborhood Prediction....Pages 94-103
Fragile Watermarking with Self-recovery Capability via Absolute Moment Block Truncation Coding....Pages 104-113
Schur Decomposition Based Robust Watermarking Algorithm in Contourlet Domain....Pages 114-124
Improved Uniform Embedding for Efficient JPEG Steganography....Pages 125-133
A Tunable Bound of the Embedding Level for Reversible Data Hiding with Contrast Enhancement....Pages 134-144
Coverless Text Information Hiding Method Based on the Word Rank Map....Pages 145-155
A Phishing Webpage Detecting Algorithm Using Webpage Noise and N-Gram....Pages 156-165
A Construction Scheme of Steganographic Codes Based on Matrix Unwrapping....Pages 166-177
A Technique of High Embedding Rate Text Steganography Based on Whole Poetry of Song Dynasty....Pages 178-189
Front Matter....Pages 191-191
Multi-objective Ant Colony Optimization Algorithm Based on Load Balance....Pages 193-205
A Novel Spatio-Temporal Data Storage and Index Method for ARM-Based Hadoop Server....Pages 206-216
An Efficient Hierarchical Comparison Mechanism for Cloud-Based Heterogeneous Product Lifecycle Management Systems....Pages 217-228
Front Matter....Pages 191-191
Automatic Classification of Cloud Service Based on Weighted Euclidean Distance....Pages 229-239
A Conflict Prevention Scheduling Strategy for Shared-State Scheduling in Large Scale Cluster....Pages 240-250
Design and Performance Comparison of Modular Multipliers Implemented on FPGA Platform....Pages 251-260
Cloud-Based Video Surveillance System Using EFD-GMM for Object Detection....Pages 261-272
Enhanced Edge Detection Technique for Satellite Images....Pages 273-283
Phone Call Detection Based on Smartphone Sensor Data....Pages 284-295
A Survey of Speculative Execution Strategy in MapReduce....Pages 296-307
Front Matter....Pages 309-309
Cryptanalysis and Improvement of a Smart Card Based Mutual Authentication Scheme in Cloud Computing....Pages 311-321
Another SPA Key Recovery Against Random Order Countermeasures for AES Key Expansion....Pages 322-334
A Note on “IPad: ID-Based Public Auditing for the Outsourced Data in the Standard Model”....Pages 335-342
Supervised Nonlinear Latent Feature Extraction and Regularized Random Weights Neural Network Modeling for Intrusion Detection System....Pages 343-354
A Revocable Certificateless Signature Scheme Without Pairing....Pages 355-364
Privacy Protection of Digital Speech Based on Homomorphic Encryption....Pages 365-376
Two Factor Authenticated Key Exchange Protocol for Wireless Sensor Networks: Formal Model and Secure Construction....Pages 377-388
Outsourced Data Modification Algorithm with Assistance of Multi-assistants in Cloud Computing....Pages 389-408
Location Privacy Protected Recommendation System in Mobile Cloud....Pages 409-420
An Extended Chaotic Maps Based Authenticated Key Agreement Protocol Without Using Password....Pages 421-431
A Privacy-Preserving Online Reverse Multi-attributes Auction Scheme Based on Degree-Matching....Pages 432-442
TransPro: Mandatory Sensitive Information Protection Based on Virtualization and Encryption....Pages 443-455
Key Recovery in Public Clouds: A Survey on Cross-VM Side Channel Attacks....Pages 456-467
Front Matter....Pages 309-309
An Outsourcing Data Storage Scheme Supporting Privacy Preserving and Data Hiding Based on Digital Watermarking....Pages 468-474
Distributed Quantum Computation Assisted by Remote Toffoli Gate....Pages 475-485
Back Matter....Pages 487-490