دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Anthony Bonato, Stephen Finbow, Przemysław Gordinowicz, Ali Haidar (auth.), G. Sai Sundara Krishnan, R. Anitha, R. S. Lekshmi, M. Senthil Kumar, Anthony Bonato, Manuel Graña (eds.) سری: Advances in Intelligent Systems and Computing 246 ISBN (شابک) : 9788132216797, 9788132216803 ناشر: Springer India سال نشر: 2014 تعداد صفحات: 401 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 10 مگابایت
در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد
کلمات کلیدی مربوط به کتاب هوش محاسباتی ، امنیت سایبری و مدل های محاسباتی: مجموعه مقالات ICC3 ، 2013: هوش محاسباتی، سیستم ها و امنیت داده ها، ریاضیات محاسباتی و آنالیز عددی، هوش مصنوعی (شامل رباتیک)، کاربردهای ریاضی در علوم کامپیوتر
در صورت تبدیل فایل کتاب Computational Intelligence, Cyber Security and Computational Models: Proceedings of ICC3, 2013 به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب هوش محاسباتی ، امنیت سایبری و مدل های محاسباتی: مجموعه مقالات ICC3 ، 2013 نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب حاوی مطالب تحقیقاتی پیشرفتهای است که توسط محققان، مهندسان، توسعهدهندگان و متخصصان دانشگاه و صنعت در کنفرانس بینالمللی هوش محاسباتی، امنیت سایبری و مدلهای محاسباتی (ICC3) که توسط کالج فناوری PSG، کویمباتور، سازماندهی شده است، ارائه شده است. هند طی 19 تا 21 دسامبر 2013. مواد موجود در کتاب شامل نظریه و کاربردهایی برای ارائه طراحی، تجزیه و تحلیل و مدلسازی حوزههای کلیدی است. این کتاب برای دانشآموزان، محققان، متخصصان و همچنین دانشگاهیان در درک روندها و یافتههای پژوهشی و دامنه تحقیقات آینده در هوش محاسباتی، امنیت سایبری و مدلهای محاسباتی، مطالب مفیدی خواهد بود.
This book contains cutting-edge research material presented by researchers, engineers, developers, and practitioners from academia and industry at the International Conference on Computational Intelligence, Cyber Security and Computational Models (ICC3) organized by PSG College of Technology, Coimbatore, India during December 19–21, 2013. The materials in the book include theory and applications to provide design, analysis, and modeling of the key areas. The book will be useful material for students, researchers, professionals, as well academicians in understanding current research trends and findings and future scope of research in computational intelligence, cyber security, and computational models.
Front Matter....Pages i-xv
Front Matter....Pages 1-1
The Robber Strikes Back....Pages 3-12
Some Applications of Collective Learning....Pages 13-14
Subconscious Social Computational Intelligence....Pages 15-21
Modeling Heavy Tails in Traffic Sources for Network Performance Evaluation....Pages 23-44
The Future of Access Control: Attributes, Automation, and Adaptation....Pages 45-45
Optimal Control for an M X /G/ 1 /N + 1 Queue with Two Service Modes....Pages 47-59
Front Matter....Pages 61-61
A Novel Approach to Gene Selection of Leukemia Dataset Using Different Clustering Methods....Pages 63-69
A Study on Enhancing Network Stability in VANET with Energy Conservation of Roadside Infrastructures Using LPMA Agent....Pages 71-77
An Intuitionistic Fuzzy Approach to Fuzzy Clustering of Numerical Dataset....Pages 79-87
ELM-Based Ensemble Classifier for Gas Sensor Array Drift Dataset....Pages 89-96
Hippocampus Atrophy Detection Using Hybrid Semantic Categorization....Pages 97-106
Hyper-Quadtree-Based K-Means Algorithm for Software Fault Prediction....Pages 107-118
Measurement of Volume of Urinary Bladder by Implementing Localizing Region-Based Active Contour Segmentation Method....Pages 119-125
Improved Bijective-Soft-Set-Based Classification for Gene Expression Data....Pages 127-132
Mammogram Image Classification Using Rough Neural Network....Pages 133-138
Performance Assessment of Kernel-Based Clustering....Pages 139-145
Registration of Ultrasound Liver Images Using Mutual Information Technique....Pages 147-153
Sentiment Mining Using SVM-Based Hybrid Classification Model....Pages 155-162
Shape Based Image Classification and Retrieval with Multiresolution Enhanced Orthogonal Polynomial Model....Pages 163-170
Using Fuzzy Logic for Product Matching....Pages 171-179
Front Matter....Pages 181-181
A Novel Non-repudiate Scheme with Voice FeatureMarking....Pages 183-194
A Study of Spam Detection Algorithm on Social Media Networks....Pages 195-202
Botnets: A Study and Analysis....Pages 203-214
Comparative Study of Two- and Multi-Class-Classification-Based Detection of Malicious Executables Using Soft Computing Techniques on Exhaustive Feature Set....Pages 215-225
CRHA: An Efficient HA Revitalization to Sustain Binding Information of Home Agent in MIPv6 Network....Pages 227-235
Interaction Coupling: A Modern Coupling Extractor....Pages 237-244
Secure Multicasting Protocols in Wireless Mesh Networks—A Survey....Pages 245-256
Front Matter....Pages 257-257
A New Reversible SMG Gate and Its Application for Designing Two’s Complement Adder/Subtractor with Overflow Detection Logic for Quantum Computer-Based Systems....Pages 259-266
An Algorithm for Constructing Graceful Tree from an Arbitrary Tree....Pages 267-273
Characterization of Semi-open Subcomplexes in Abstract Cellular Complex....Pages 275-283
Fluid Queue Driven by an M / M /1 Queue Subject to Catastrophes....Pages 285-291
Fuzzy VEISV Epidemic Propagation Modeling for Network Worm Attack....Pages 293-303
Hexagonal Prusa Grammar Model for Context-Free Hexagonal Picture Languages....Pages 305-311
Iso-Triangular Pictures and Recognizability....Pages 313-319
Job Block Scheduling with Dual Criteria and Sequence-Dependent Setup Time Involving Transportation Times....Pages 321-329
Modular Chromatic Number of C m □ C n ....Pages 331-338
Network Analysis of Biserial Queues Linked with a Flowshop Scheduling System....Pages 339-345
Solving Multi-Objective Linear Fractional Programming Problem - First Order Taylor's Series Approximation Approach....Pages 347-357
Voronoi Diagram-Based Geometric Approach for Social Network Analysis....Pages 359-369
Front Matter....Pages 371-371
Comparative Analysis of Discretization Methods for Gene Selection of Breast Cancer Gene Expression Data....Pages 373-378
Front Matter....Pages 371-371
Modified Soft Rough set for Multiclass Classification....Pages 379-384
A Novel Genetic Algorithm for Effective Job Scheduling in Grid Environment....Pages 385-393
A Multifactor Biometric Authentication for the Cloud....Pages 395-403
Accelerating the Performance of DES on GPU and a Visualization Tool in Microsoft Excel Spreadsheet....Pages 405-411
Back Matter....Pages 413-416