ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Cloud Computing and Security: Second International Conference, ICCCS 2016, Nanjing, China, July 29-31, 2016, Revised Selected Papers, Part I

دانلود کتاب رایانش ابری و امنیت: دومین کنفرانس بین المللی ، ICCCS 2016 ، نانجینگ ، چین ، 29 تا 31 ژوئیه 2016 ، مقالات منتخب بازبینی شده ، قسمت اول

Cloud Computing and Security: Second International Conference, ICCCS 2016, Nanjing, China, July 29-31, 2016, Revised Selected Papers, Part I

مشخصات کتاب

Cloud Computing and Security: Second International Conference, ICCCS 2016, Nanjing, China, July 29-31, 2016, Revised Selected Papers, Part I

ویرایش: 1 
نویسندگان: , , ,   
سری: Lecture Notes in Computer Science 10039 
ISBN (شابک) : 9783319486710, 9783319486703 
ناشر: Springer International Publishing 
سال نشر: 2016 
تعداد صفحات: 502 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 48 مگابایت 

قیمت کتاب (تومان) : 45,000



کلمات کلیدی مربوط به کتاب رایانش ابری و امنیت: دومین کنفرانس بین المللی ، ICCCS 2016 ، نانجینگ ، چین ، 29 تا 31 ژوئیه 2016 ، مقالات منتخب بازبینی شده ، قسمت اول: برنامه های کاربردی سیستم های اطلاعاتی (شامل اینترنت)، شبکه های ارتباطی کامپیوتری، تجزیه و تحلیل الگوریتم و پیچیدگی مسائل، مدیریت محاسبات و سیستم های اطلاعاتی، رمزگذاری داده ها، رایانه ها و جامعه



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 11


در صورت تبدیل فایل کتاب Cloud Computing and Security: Second International Conference, ICCCS 2016, Nanjing, China, July 29-31, 2016, Revised Selected Papers, Part I به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب رایانش ابری و امنیت: دومین کنفرانس بین المللی ، ICCCS 2016 ، نانجینگ ، چین ، 29 تا 31 ژوئیه 2016 ، مقالات منتخب بازبینی شده ، قسمت اول نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب رایانش ابری و امنیت: دومین کنفرانس بین المللی ، ICCCS 2016 ، نانجینگ ، چین ، 29 تا 31 ژوئیه 2016 ، مقالات منتخب بازبینی شده ، قسمت اول



این مجموعه دو جلدی LNCS 10039 و LNCS 10040، مجموعه مقالات پس از کنفرانس با داوری کامل دومین کنفرانس بین المللی رایانش ابری و امنیت، ICCCS 2016، در نانجینگ، چین، طی 29 تا 31 ژوئیه 2016 را تشکیل می دهد. .

۹۷ مقاله این مجلدات به دقت بررسی و از بین ۲۷۲ مقاله ارسالی انتخاب شدند. مقالات در بخش‌های موضوعی مانند: پنهان کردن اطلاعات، محاسبات ابری، امنیت ابری، برنامه‌های IOT، برنامه‌های چند رسانه‌ای، امنیت چند رسانه‌ای و پزشکی قانونی سازمان‌دهی شده‌اند.


توضیحاتی درمورد کتاب به خارجی

This two volume set LNCS 10039 and LNCS 10040 constitutes the thoroughly refereed post-conference proceedings of the Second International Conference on Cloud Computing and Security, ICCCS 2016, held in Nanjing, China, during July 29-31, 2016.

The 97 papers of these volumes were carefully reviewed and selected from 272 submissions. The papers are organized in topical sections such as: Information Hiding, Cloud Computing, Cloud Security, IOT Applications, Multimedia Applications, Multimedia Security and Forensics.



فهرست مطالب

Front Matter....Pages I-XIX
Front Matter....Pages 1-1
A Blind Image Watermarking Algorithm in the Combine Domain....Pages 3-17
Reversible Contrast Enhancement....Pages 18-27
On Improving Homomorphic Encryption-Based Reversible Data Hiding....Pages 28-38
Coverless Information Hiding Method Based on Multi-keywords....Pages 39-47
Reversible Data Hiding with Low Bit-Rate Growth in H.264/AVC Compressed Video by Adaptive Hybrid Coding....Pages 48-62
An Information Hiding Algorithm for HEVC Based on Differences of Intra Prediction Modes....Pages 63-74
Improvement of Universal Steganalysis Based on SPAM and Feature Optimization....Pages 75-83
Optimizing Feature for JPEG Steganalysis via Gabor Filter and Co-occurrences Matrices....Pages 84-93
Improved Separable Reversible Data Hiding in Encrypted Image Based on Neighborhood Prediction....Pages 94-103
Fragile Watermarking with Self-recovery Capability via Absolute Moment Block Truncation Coding....Pages 104-113
Schur Decomposition Based Robust Watermarking Algorithm in Contourlet Domain....Pages 114-124
Improved Uniform Embedding for Efficient JPEG Steganography....Pages 125-133
A Tunable Bound of the Embedding Level for Reversible Data Hiding with Contrast Enhancement....Pages 134-144
Coverless Text Information Hiding Method Based on the Word Rank Map....Pages 145-155
A Phishing Webpage Detecting Algorithm Using Webpage Noise and N-Gram....Pages 156-165
A Construction Scheme of Steganographic Codes Based on Matrix Unwrapping....Pages 166-177
A Technique of High Embedding Rate Text Steganography Based on Whole Poetry of Song Dynasty....Pages 178-189
Front Matter....Pages 191-191
Multi-objective Ant Colony Optimization Algorithm Based on Load Balance....Pages 193-205
A Novel Spatio-Temporal Data Storage and Index Method for ARM-Based Hadoop Server....Pages 206-216
An Efficient Hierarchical Comparison Mechanism for Cloud-Based Heterogeneous Product Lifecycle Management Systems....Pages 217-228
Front Matter....Pages 191-191
Automatic Classification of Cloud Service Based on Weighted Euclidean Distance....Pages 229-239
A Conflict Prevention Scheduling Strategy for Shared-State Scheduling in Large Scale Cluster....Pages 240-250
Design and Performance Comparison of Modular Multipliers Implemented on FPGA Platform....Pages 251-260
Cloud-Based Video Surveillance System Using EFD-GMM for Object Detection....Pages 261-272
Enhanced Edge Detection Technique for Satellite Images....Pages 273-283
Phone Call Detection Based on Smartphone Sensor Data....Pages 284-295
A Survey of Speculative Execution Strategy in MapReduce....Pages 296-307
Front Matter....Pages 309-309
Cryptanalysis and Improvement of a Smart Card Based Mutual Authentication Scheme in Cloud Computing....Pages 311-321
Another SPA Key Recovery Against Random Order Countermeasures for AES Key Expansion....Pages 322-334
A Note on “IPad: ID-Based Public Auditing for the Outsourced Data in the Standard Model”....Pages 335-342
Supervised Nonlinear Latent Feature Extraction and Regularized Random Weights Neural Network Modeling for Intrusion Detection System....Pages 343-354
A Revocable Certificateless Signature Scheme Without Pairing....Pages 355-364
Privacy Protection of Digital Speech Based on Homomorphic Encryption....Pages 365-376
Two Factor Authenticated Key Exchange Protocol for Wireless Sensor Networks: Formal Model and Secure Construction....Pages 377-388
Outsourced Data Modification Algorithm with Assistance of Multi-assistants in Cloud Computing....Pages 389-408
Location Privacy Protected Recommendation System in Mobile Cloud....Pages 409-420
An Extended Chaotic Maps Based Authenticated Key Agreement Protocol Without Using Password....Pages 421-431
A Privacy-Preserving Online Reverse Multi-attributes Auction Scheme Based on Degree-Matching....Pages 432-442
TransPro: Mandatory Sensitive Information Protection Based on Virtualization and Encryption....Pages 443-455
Key Recovery in Public Clouds: A Survey on Cross-VM Side Channel Attacks....Pages 456-467
Front Matter....Pages 309-309
An Outsourcing Data Storage Scheme Supporting Privacy Preserving and Data Hiding Based on Digital Watermarking....Pages 468-474
Distributed Quantum Computation Assisted by Remote Toffoli Gate....Pages 475-485
Back Matter....Pages 487-490




نظرات کاربران