ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Computer Communication, Networking and Internet Security. Proceedings of IC3T 2016

دانلود کتاب ارتباطات کامپیوتری، شبکه و امنیت اینترنت. مجموعه مقالات IC3T 2016

Computer Communication, Networking and Internet Security.  Proceedings of IC3T 2016

مشخصات کتاب

Computer Communication, Networking and Internet Security. Proceedings of IC3T 2016

ویرایش:  
نویسندگان:   
سری: Lecture Notes in Networks and Systems 5 
 
ناشر: Springer 
سال نشر: 2017 
تعداد صفحات: 0
[620] 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 18 Mb 

قیمت کتاب (تومان) : 42,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 6


در صورت تبدیل فایل کتاب Computer Communication, Networking and Internet Security. Proceedings of IC3T 2016 به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب ارتباطات کامپیوتری، شبکه و امنیت اینترنت. مجموعه مقالات IC3T 2016 نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی درمورد کتاب به خارجی



فهرست مطالب

Front Matter....Pages i-xxxi
Approach Towards Increasing Efficiency of Communication Protocol in Wireless Sensor Network Using Modified Routing Protocol....Pages 1-9
Anomaly Detection System in a Cluster Based MANET....Pages 11-21
Temperature Data Transfer Using Visible Light Communication....Pages 23-33
A New Approach for Data Security in Cryptography and Steganography....Pages 35-44
Improvement of Toward Offering More Useful Data Reliably to Mobile Cloud from Wireless Sensor Network....Pages 45-59
Computational and Emotional Linguistic Distance and Language Learning....Pages 61-67
Collaborative Attack Effect Against Table-Driven Routing Protocols for WANETs: A Performance Analysis....Pages 69-80
Body Biased High Speed Full Adder to LNCS/LNAI/LNBI Proceedings....Pages 81-91
Optimization of Contiguous Link Scheduling....Pages 93-103
A Novel Reversible EX-NOR SV Gate and Its Application....Pages 105-114
Internet of Things and Wireless Physical Layer Security: A Survey....Pages 115-123
Privacy Preservation in Cloud Computing with Double Encryption Method....Pages 125-133
A Machine Learning Based Approach for Opinion Mining on Social Network Data....Pages 135-147
Congestion Control Mechanism for Real Time Traffic in Mobile Adhoc Networks....Pages 149-156
Correction of Ocular Artifacts from EEG by DWT with an Improved Thresholding....Pages 157-167
EGRP: Enhanced Geographical Routing Protocol for Vehicular Adhoc Networks....Pages 169-178
PAPR Performance Analysis of Unitary Transforms in SLM-OFDM for WLAN 802.11a Mobile Terminals....Pages 179-187
Optimal Sensing Time Allocation for Energy Efficient Data Transmission in Amplify-Forward Cognitive Relay Assisted Network....Pages 189-197
Data Privacy in Online Shopping....Pages 199-207
Design and Performance of Resonant Spacing Linear Patch Array with Quarter Wave Transformer Feed Network for Wireless Applications....Pages 209-217
Performance Analysis of PUEA and SSDF Attacks in Cognitive Radio Networks....Pages 219-225
Design of a 3.4 GHz Wide-Tuning-Range VCO in 0.18 μm CMOS....Pages 227-234
A New Iterative Hybrid Edge Technique Using Image Mosaic....Pages 235-243
Time Series Analysis of Oceanographic Data Using Clustering Algorithms....Pages 245-252
Cluster Based Prediction of Keyword Query Over Databases....Pages 253-260
An Efficient Data Encryption Through Image via Prime Order Symmetric Key and Bit Shuffle Technique....Pages 261-270
Peak Detection and Correlation Analysis in Noisy Time Series Data....Pages 271-281
Novel Hash Based Key Generation for Stream Cipher in Cloud....Pages 283-290
PSNM: An Algorithm for Detecting Duplicates in Oceanographic Data....Pages 291-297
Detecting and Correcting the Degradations of Sensors on Argo Floats Using Artificial Neural Networks....Pages 299-308
Bit Resultant Matrix for Mining Quantitative Association Rules of Bipolar Item Sets....Pages 309-314
Application of Ant Colony Optimization Techniques to Predict Software Cost Estimation....Pages 315-325
Cloud-Based e-Healthcare Service System Design for On-Demand Affordable Remote Patient Care....Pages 327-335
A Streamlined Approach of Cloud Certificate Less Authentication Scheme Using ASCII Code Data Encryption Technique....Pages 337-345
Improved Identity Based Digital Signature Authentication Using Feistel Algorithm in Cloud Computing....Pages 347-354
Securing BIG DATA: A Comparative Study Across RSA, AES, DES, EC and ECDH....Pages 355-362
Signal Condition and Acquisition System for a Low Cost EMG Based Prosthetic Hand....Pages 363-371
Wireless Monitoring of NH3 (Ammonia) Using WO3 Thin Film Sensor....Pages 373-381
Big Data Layers and Analytics: A Survey....Pages 383-393
A More Efficient and Secure Untraceable Remote User Password Authentication Scheme Using Smart Card with Session Key Agreement....Pages 395-410
Avoiding Slow Running Nodes in Distributed Systems....Pages 411-420
Region Based Semantic Image Retrieval Using Ontology....Pages 421-428
Validation of Lehman Laws of Growth and Familiarity for Open Source Java Databases....Pages 429-436
Genetic Algorithm and Particle Swarm Optimization: Analysis and Remedial Suggestions....Pages 437-441
A Dual Phase Probabilistic Model for Dermatology Classification....Pages 443-450
Performance Evaluation of Reproduction Operators in Genetic Algorithm....Pages 451-460
Rolling Circle Algorithm for Routing Along the Boundaries of Wireless Sensor Networks....Pages 461-470
Improving Shared Cache Performance Using Variation of Bit Set Insertion Policy....Pages 471-479
Phrase Based Web Document Clustering: An Indexing Approach....Pages 481-492
Effectiveness of FPA in Sparse Data Modelling and Optimization....Pages 493-501
Voice Recognition Based on Vector Quantization Using LBG....Pages 503-511
Improved In-System Debugging of High Level Synthesis Generated FPGA Circuits....Pages 513-519
Design of Cascaded Hybrid Interleaver for Fast Turbo Coding and Decoding....Pages 521-530
Multi User Authentication in Reliable Data Storage in Cloud....Pages 531-539
Bio-Inspired Approach for Energy Aware Cluster Head Selection in Wireless Sensor Networks....Pages 541-550
Performance of Slotted Hexagonal Patch for Wireless Applications....Pages 551-557
On the Notch Band Characteristics of Ring Antenna....Pages 559-565
Design of a Compact Wideband Bow-Tie Dielectric Stacked Patch Antenna for Ku-Band Spectrum....Pages 567-575
Design of Scan Cell for System on Chip Scan Based Debugging Applications....Pages 577-586
Performance of Optimized Reversible Vedic Multipliers....Pages 587-593
A Novel Congestion Control Scheme in VANET....Pages 595-602
An Enhanced Spray-Copy-Wait DTN Routing Using Optimized Delivery Predictability....Pages 603-610
Impact of Facebook’s Check-in Feature on Users of Social Networking Sites....Pages 611-620
Back Matter....Pages 621-623




نظرات کاربران