دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: [1 ed.] نویسندگان: Young Im Cho (auth.), Nabendu Chaki, Agostino Cortesi (eds.) سری: Communications in Computer and Information Science 245 ISBN (شابک) : 3642272444, 9783642272448 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2011 تعداد صفحات: 325 [340] زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 7 Mb
در صورت تبدیل فایل کتاب Computer Information Systems – Analysis and Technologies: 10th International Conference, CISIM 2011, Kolkata, India, December 14-16, 2011. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب سیستم های اطلاعات رایانه ای - تجزیه و تحلیل و فن آوری ها: دهمین کنفرانس بین المللی ، CISIM 2011 ، کلکته ، هند ، 14 تا 16 دسامبر ، 2011. مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات داوری دهمین کنفرانس بینالمللی
سیستمهای اطلاعات کامپیوتری، CISIM 2011، برگزار شده در کلکته،
هند، در دسامبر 2011 را تشکیل میدهد.
30 مقاله کامل اصلاحشده همراه با 6 سخنرانی اصلی و کلی ارائه
شد. به دقت بررسی و از 67 مورد ارسالی انتخاب شد. مقالات در بخش
های موضوعی در مورد شبکه و کاربردهای آن سازماندهی شده اند.
سیستم های مبتنی بر عامل؛ کاربردهای بیومتریک؛ تشخیص الگو و
پردازش تصویر؛ کاربردهای صنعتی؛ برنامه های کاربردی الگوریتمی و
مدیریت داده ها؛ اطلاعات و امنیت شبکه.
This book constitutes the refereed proceedings of the 10th
International Conference on Computer Information Systems,
CISIM 2011, held in Kolkata, India, in December 2011.
The 30 revised full papers presented together with 6 keynote
taks and plenary lectures were carefully reviewed and
selected from 67 submissions. The papers are organized in
topical sections on networking and its applications;
agent-based systems; biometric applications; pattern
recognition and image processing; industrial applications;
algorithmic applications and data management; information and
network security.
Front Matter....Pages -
The Future of Intelligent Ubiquitous Computing Systems....Pages 1-3
Who Is Responsible for Security and Privacy in the Cloud?....Pages 4-4
The Optimizing Web: Leveraging Agent Technology for Sustainability....Pages 5-8
Scalable Detection of Cyber Attacks....Pages 9-18
An Effective Research of Emotion....Pages 19-21
Regularization of Large Scale Total Least Squares Problems....Pages 22-37
Reliability Estimation of Delay Tolerant QoS Mobile Agent System in MANET....Pages 38-47
Network Event Correlation and Semantic Reasoning for Federated Networks Protection System....Pages 48-54
VAMI – A Novel Architecture for Vehicular Ambient Intelligent System....Pages 55-64
A Cost Efficient Multicast Routing and Wavelength Assignment in WDM Mesh Network....Pages 65-73
Combination of Decision Support System (DSS) for Remote Healthcare Monitoring Using a Multi-agent Approach....Pages 74-84
MABHIDS: A New Mobile Agent Based Black Hole Intrusion Detection System....Pages 85-94
Agent Based Approach for Radio Resource Optimization for Cellular Networks....Pages 95-104
Influence of Database Quality on the Results of Keystroke Dynamics Algorithms....Pages 105-112
A New Algorithm for Speech and Gender Recognition on the Basis of Voiced Parts of Speech....Pages 113-120
Fast Feature Extractors for Palmprint Biometrics....Pages 121-127
Handwritten Signature Recognition with Adaptive Selection of Behavioral Features....Pages 128-136
Robust Algorithm for Fingerprint Identification with a Simple Image Descriptor....Pages 137-144
A Method for Unsupervised Detection of the Boundary of Coarticulated Units from Isolated Speech Using Recurrence Plot....Pages 145-151
Czech Text Segmentation Using Voting Experts and Its Comparison with Menzerath-Altmann law....Pages 152-160
On Creation of Reference Image for Quantitative Evaluation of Image Thresholding Method....Pages 161-169
Medical Aid for Automatic Detection of Malaria....Pages 170-178
Measuring Leanness and Agility Status of Iranian Food Industries Supply Chains Using Data Envelopment Analysis....Pages 179-191
KPIs from Web Agents for Policies’ Impact Analysis and Products’ Brand Assessment....Pages 192-201
Stochastic Local Search Approaches in Solving the Nurse Scheduling Problem....Pages 202-211
GA Based Denoising of Impulses (GADI)....Pages 212-220
Handling Write Lock Assignment in Cloud Computing Environment....Pages 221-230
The Design of Active Feedback Controllers for the Generalized Projective Synchronization of Hyperchaotic Qi and Hyperchaotic Lorenz Systems....Pages 231-238
Parallel Hybrid SOM Learning on High Dimensional Sparse Data....Pages 239-246
Operational Algebra for a Graph Based Semantic Web Data Model....Pages 247-256
A Survey on the Semi-Structured Data Models....Pages 257-266
Observation-Based Fine Grained Access Control for XML Documents....Pages 267-276
Controlled Access over Documents for Concepts Having Multiple Parents in a Digital Library Ontology....Pages 277-285
Secret Image Sharing with Embedded Session Key....Pages 286-294
Command and Block Profiles for Legitimate Users of a Computer Network....Pages 295-304
Songs Authentication through Embedding a Self Generated Secure Hidden Signal (SAHS)....Pages 305-313
Secure Money Transaction in NFC Enabled Mobile Wallet Using Session Based Alternative Cryptographic Techniques....Pages 314-323
Back Matter....Pages -