دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Wojciech Rząsa (auth.), Andrzej Kwiecień, Piotr Gaj, Piotr Stera (eds.) سری: Communications in Computer and Information Science 370 ISBN (شابک) : 9783642388644, 9783642388651 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2013 تعداد صفحات: 609 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 22 مگابایت
کلمات کلیدی مربوط به کتاب شبکه های رایانه ای: بیستمین کنفرانس بین المللی ، CN 2013 ، Lwówek Śląski ، لهستان ، 17 تا 21 ژوئن 2013. مجموعه مقالات: شبکههای ارتباطی کامپیوتری، عملکرد و ارزیابی سیستم، سیستمهای مبتنی بر هدف و کاربرد خاص، احتمالات و آمار در علوم کامپیوتر، کاربردهای سیستمهای اطلاعاتی (شامل اینترنت)
در صورت تبدیل فایل کتاب Computer Networks: 20th International Conference, CN 2013, Lwówek Śląski, Poland, June 17-21, 2013. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب شبکه های رایانه ای: بیستمین کنفرانس بین المللی ، CN 2013 ، Lwówek Śląski ، لهستان ، 17 تا 21 ژوئن 2013. مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات داوری بیستمین کنفرانس بینالمللی شبکههای کامپیوتری، CN 2013، که در Lwowek Slaski، لهستان، در ژوئن 2013 برگزار شد، تشکیل میشود. مقالات این مجموعه موضوعات زیر را شامل می شود: شبکه های کامپیوتری، مسائل معماری شبکه، اینترنت و راه حل های بی سیم، تله انفورماتیک و ارتباطات، فن آوری های جدید، نظریه صف و شبکه های صف، برنامه های کاربردی نوآورانه، شبکه در کسب و کار الکترونیک، جنبه های امنیتی سخت افزار و نرم افزار. ، سیستم های صنعتی، کوانتومی و بیو انفورماتیک، شبکه های ابری و خدمات.
This book constitutes the refereed proceedings of the 20th International Conference on Computer Networks, CN 2013, held in Lwowek Slaski, Poland, in June 2013. The 58 revised full papers presented were carefully reviewed and selected for inclusion in the book. The papers in these proceedings cover the following topics: computer networks, network architectural issues, Internet and wireless solutions, teleinformatics and communications, new technologies, queueing theory and queueing networks, innovative applications, networking in e-business, security aspects of hardware and software, industrial systems, quantum and bio-informatics, cloud networking and services.
Front Matter....Pages -
Synchronization Algorithm for Timed Colored Petri Nets and Ns-2 Simulators....Pages 1-10
Experimental Results of Dynamic Load Scheduling in the CMS Data Acquisition System....Pages 11-20
Client-Side Processing Environment Based on Component Platforms and Web Browsers....Pages 21-30
Study of the Character of APRS Traffic in AX.25 Network....Pages 31-37
Modelling the Pertubation of Traffic Based on Ateb-functions....Pages 38-44
Spatial Econometrics Models in Web Server’s Performance....Pages 45-54
Empirical Web Performance Evaluation with MWING System and Turning Bands Method....Pages 55-63
A Note on the Local Minimum Problem in Wireless Sensor Networks....Pages 64-75
Lessons Learned from the Deployment of Wireless Sensor Networks....Pages 76-85
Analysis and Optimization of LEACH Protocol for Wireless Sensor Networks....Pages 86-94
Performance Analysis of IEEE 802.11 EDCA for a Different Number of Access Categories and Comparison with DCF....Pages 95-104
Simulation Comparison of LEACH-Based Routing Protocols for Wireless Sensor Networks....Pages 105-113
Routing Protocols for Border Surveillance Using ZigBee-Based Wireless Sensor Networks....Pages 114-123
Quantitative Risk Analysis for Data Storage Systems....Pages 124-135
Onion Routing Efficiency for Web Anonymization in Various Configurations....Pages 136-145
Multi-agent Based Approach for Botnet Detection in a Corporate Area Network Using Fuzzy Logic....Pages 146-156
Monitoring System’s Network Activity for Rootkit Malware Detection....Pages 157-165
Research of Failure Detection Algorithms of Transmission Line and Equipment in a Communication System with a Dual Bus....Pages 166-176
The Concept of Using Multi-protocol Nodes in Real-Time Distributed Systems for Increasing Communication Reliability....Pages 177-188
Bandwidth Optimization Method for Non-critical Data Transmission in Real-Time Communication Systems....Pages 189-199
Communication Performance Tests in Distributed Control Systems....Pages 200-209
Some Problems of Integrating Industrial Network Control Systems Using Service Oriented Architecture....Pages 210-221
OFDM Transmission with Non-binary LDPC Coding in Wireless Networks....Pages 222-231
Spectrum Access Game for Cognitive Radio Networks with Incomplete Information....Pages 232-239
Performance Modeling of Opportunistic Networks....Pages 240-251
Differential Two-Pulses Position Modulation for Synchronized Wireless Optical Communications....Pages 252-257
Extending the TLS Protocol by EAP Handshake to Build a Security Architecture for Heterogenous Wireless Network....Pages 258-267
Conservative Graph Coloring: A Robust Method for Automatic PCI Assignment in LTE....Pages 268-276
Network Coding-Based QoS and Security for Dynamic Interference-Limited Networks....Pages 277-289
Simple Communication with FPGA Device over Ethernet Interface....Pages 290-299
Evaluation and Development Perspectives of Stream Data Processing Systems....Pages 300-311
The Use of a Cloud Computing and the CUDA Architecture in Zero-Latency Data Warehouses....Pages 312-322
MViewer: Visualization of Protein Molecular Structures Stored in the PDB, mmCIF and PDBML Data Formats....Pages 323-333
CASSERT: A Two-Phase Alignment Algorithm for Matching 3D Structures of Proteins....Pages 334-343
Transfers of Entangled Qudit States in Quantum Networks....Pages 344-353
An Analysis of the Ping-Pong Protocol Operation in a Noisy Quantum Channel....Pages 354-362
Comparison of CHOKe and gCHOKe Active Queues Management Algorithms with the Use of Fluid Flow Approximation....Pages 363-371
Modeling Data Stream Intensity in Distributed Stream Processing System....Pages 372-383
Modeling Operation of Web Service....Pages 384-393
Total Volume Distribution for Multiserver Queueing Systems with Random Capacity Demands....Pages 394-405
Queueing System MAP | PH | N | R with Session Arrivals Operating in Random Environment....Pages 406-415
Tandem Queueing System with Correlated Input and Cross-Traffic....Pages 416-425
Analytical and Numerical Means to Model Transient States in Computer Networks....Pages 426-435
The Queueing Model of a Multiservice System with Dynamic Resource Sharing for Each Class of Calls....Pages 436-445
Scheduler for Virtualization of Links with Partial Performance Isolation....Pages 446-455
Biometric Voice Identification Based on Fuzzy Kernel Classifier....Pages 456-465
Automatic Speech Segmentation for Automatic Speech Translation....Pages 466-475
WSN Power Conservation Using Mobile Sink for Road Traffic Monitoring....Pages 476-484
Optimizing Data Collection for Object Tracking in Wireless Sensor Networks....Pages 485-494
Data Security in Microprocessor Units....Pages 495-506
The Concept of Software-Based Techniques of Increasing Immunity of Microprocessor Unit to Electromagnetic Disturbances....Pages 507-516
Hardware Aspects of Data Transmission in Coal Mines with Explosion Hazard....Pages 517-530
Planning-Based Method for Communication Protocol Negotiation in a Composition of Data Stream Processing Services....Pages 531-540
Users in IT Product Development Process....Pages 541-551
Automatic Customer Segmentation for Social CRM Systems....Pages 552-561
Practical Aspects of Log File Analysis for E-Commerce....Pages 562-572
Multi-criteria Index Selection for Grouped SQL Queries....Pages 573-581
Applying the Bidding Mechanism in Web Services with Quality of Service....Pages 582-591
Back Matter....Pages -