ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Data Security in Internet of Things Based RFID and WSN Systems Applications

دانلود کتاب امنیت داده در برنامه های کاربردی سیستم های WSN و RFID مبتنی بر اینترنت اشیا

Data Security in Internet of Things Based RFID and WSN Systems Applications

مشخصات کتاب

Data Security in Internet of Things Based RFID and WSN Systems Applications

ویرایش:  
نویسندگان: , ,   
سری:  
ISBN (شابک) : 2020026421, 9780429294990 
ناشر: CRC Press 
سال نشر: 2020 
تعداد صفحات: [129] 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 10 Mb 

قیمت کتاب (تومان) : 51,000

در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 6


در صورت تبدیل فایل کتاب Data Security in Internet of Things Based RFID and WSN Systems Applications به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب امنیت داده در برنامه های کاربردی سیستم های WSN و RFID مبتنی بر اینترنت اشیا نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی درمورد کتاب به خارجی



فهرست مطالب

Cover
Half Title
Series Page
Title Page
Copyright Page
Table of Contents
Preface
Editors
Contributors
Chapter 1 An Intelligent and Optimistic Disease Diagnosis: An IoT-Based Smart City Paradigm
	1.1 Introduction
	1.2 Relative Work
	1.3 Overview of IoT
		1.3.1 Architecture of IoT in the Context of Communication Network
			1.3.1.1 Application Layer
			1.3.1.2 Service Support and Application Support Layer
			1.3.1.3 Network Layer
			1.3.1.4 Device Layer
	1.4 Application of IoT in the Context of Commercial View
		1.4.1 Medical and Healthcare
		1.4.2 Transportation
		1.4.3 V2X Communications
		1.4.4 Agriculture
		1.4.5 Energy Management
		1.4.6 Living Lab
		1.4.7 Internet of Battlefield Things
		1.4.8 Ocean of Things
	1.5 Proposed Model
	1.6 Mathematical Treatment
		1.6.1 Statistical Approach
		1.6.2 Fuzzy Reasoning
		1.6.3 Fuzzy Rules Set
		1.6.4 Proposed Algorithm
		1.6.5 Data Preparation
	1.7 Results and Discussion
	1.8 Conclusion
	References
Chapter 2 Soft Computing Techniques for Boolean Function and Reliability-Based Approach of Blood Bank Supply Chain Management with Distribution Center Using Vector-Evaluated Genetic Algorithm
	2.1 Role of “Mathematics” in Blood Bank Supply Chain Inventory Models
	2.2 Blood Collection and Processing
	2.3 Genetic Algorithm
	2.4 Literature Review
	2.5 Blood Supply Chain
	2.6 “Boolean Function Approach for Reliability” of Blood Banks
	2.7 Formulation of the Model
	2.8 Simulation
	2.9 Conclusion
	References
Chapter 3 Synthesis and Design of Energy- and Power-Efficient IoT-Enabled Smart Park
	3.1 Introduction
	3.2 Related Work
	3.3 Problem Formulation
	3.4 System Overview
		3.4.1 Limitation of Existing Solution
		3.4.2 Implementation
	3.5 Interfacing of NuttyFi/ESP8266 with Analog Sensor
	3.6 Description of Interfacing of ESP8266 with Variable Resistor
	3.7 Program to Interface Variable Resistor with ESP8266
	3.8 Conclusion
	References
Chapter 4 Machine Learning Security Allocation in IoT using Raspberry Pi
	4.1 Introduction
		4.1.1 Internet of Things Security Challenges in Application Layer
		4.1.2 Artificial Intelligence Using Machine Learning IoT
		4.1.3 Artificial Intelligence and Machine Learning for Video Surveillance
		4.1.4 How Can Improve Your Artificial Intelligence Security System
		4.1.5 Smart Security Cameras
		4.1.6 Smart Locks Framework with Machine Learning
		4.1.7 Raspberry Pi
		4.1.8 Raspberry Pi Models and Fundamental PC
		4.1.9 Features of Raspberry Pi
		4.1.10 How Raspberry Pi Can Be Used for Machine Learning Applications
		4.1.11 Raspberry Pi Meets Machine Learning
			4.1.11.1 Tensor Flow
			4.1.11.2 Google AIY Kit
			4.1.11.3 Image Sorting
			4.1.11.4 Others
		4.1.12 Where Do They Lack?
	4.2 Existing Technologies and Its Review
	4.3 Applications of Artificial Intelligence or Machine Learning in the Proposed Area
		4.3.1 Proposed Algorithm or Methodology for Making Machine Intelligent
		4.3.2 Implementation Results and Discussion
			4.3.2.1 Steganography Algorithm
			4.3.2.2 Artificial Neural Network Algorithm
	4.4 Findings with Outcomes and Benefits to the Society
	4.5 Conclusion
	4.6 Limitations
	4.7 Inference
	4.8 Future Work
	References
Chapter 5 The Implementation of the Concept of Lean Six Sigma Management
	5.1 Introduction
	5.2 Comparative Analysis of Choosing Enterprise Resource Planning Systems
	5.3 Conclusions
	References
Chapter 6 Design and Performance Analysis of Carrier Depletion PIN Phase Shifter for 50 Gbps Operation
	6.1 Introduction
	6.2 Design Structure
	6.3 Results and Discussion
	6.4 Conclusion
	Acknowledgment
	References
Chapter 7 Soft Computing Techniques for Blood Bank Inventory Model for Decaying Items with Storage Using Particle Swarm Optimization
	7.1 Introduction
	7.2 Literature Review
	7.3 Assumptions and Notations
	7.4 Formulation and Solution of the Model
	7.5 Multiobjective Particle Swarm Optimization Algorithm
	7.6 Numerical Illustration
	7.7 Sensitivity Analysis
	7.8 Conclusion
	References
Chapter 8 Live Virtual Machine Migration Techniques in Cloud Computing
	8.1 Introduction
		8.1.1 Virtualization
	8.2 Literature Work
	8.3 Virtual Machine Migration
		8.3.1 Virtual Machine Migration Mechanism
	8.4 Migration Techniques
		8.4.1 Pre-copy Virtual Machine Migration
		8.4.2 Post-copy Virtual Machine Migration
		8.4.3 Hybrid Live Virtual Machine Migration
	8.5 Conclusion
	Acknowledgments
	References
Chapter 9 Dynamic Exchange Buffer Switching and Blocking Control in Wireless Sensor Networks
	9.1 Introduction
	9.2 Related Works
	9.3 Performance Evaluation and the Methods
		9.3.1 Trust-Based Blocking Control Protocol
		9.3.2 Trust Evaluation
		9.3.3 Securing the Data Packet Generation
	9.4 Conclusion and Future Work
	References
Index




نظرات کاربران