دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Raja Natarajan, Gautam Barua, Manas Ranjan Patra (eds.) سری: Lecture Notes in Computer Science 8956 Information Systems and Applications, incl. Internet/Web, and HCI ISBN (شابک) : 9783319149769, 9783319149776 ناشر: Springer International Publishing سال نشر: 2015 تعداد صفحات: 474 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 14 مگابایت
در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد
کلمات کلیدی مربوط به کتاب محاسبات توزیع شده و فناوری اینترنت: یازدهمین کنفرانس بین المللی، ICDCIT 2015، Bhubaneswar، هند، 5-8 فوریه 2015. مجموعه مقالات: شبکه های ارتباطی کامپیوتری، تحلیل الگوریتم و پیچیدگی مسائل، ذخیره و بازیابی اطلاعات، کاربردهای سیستم های اطلاعاتی (شامل اینترنت)، مدیریت پایگاه داده، سیستم ها و امنیت داده ها
در صورت تبدیل فایل کتاب Distributed Computing and Internet Technology: 11th International Conference, ICDCIT 2015, Bhubaneswar, India, February 5-8, 2015. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب محاسبات توزیع شده و فناوری اینترنت: یازدهمین کنفرانس بین المللی، ICDCIT 2015، Bhubaneswar، هند، 5-8 فوریه 2015. مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات داوری یازدهمین کنفرانس بین المللی محاسبات توزیع شده و فناوری اینترنت، ICDCIT 2015، در بوبانشوار، هند، در فوریه 2015 برگزار شد. 12 مقاله کامل اصلاح شده همراه با 30 مقاله کوتاه و 9 سخنرانی دعوت شده در این جلد به دقت بررسی و از بین 221 مورد ارسالی انتخاب شد. این مقالات موضوعاتی مانند محاسبات توزیع شده و الگوریتم ها را پوشش می دهند. فناوری های اینترنتی و خدمات وب؛ محاسبات و ارتباطات امن؛ پردازش ابری؛ سیستم های بازیابی اطلاعات و توصیه کننده و برنامه های کاربردی اجتماعی.
This book constitutes the refereed proceedings of the 11th International Conference on Distributed Computing and Internet Technology, ICDCIT 2015, held in Bhubaneswar, India, in February 2015. The 12 revised full papers presented together with 30 short papers and 9 invited talks in this volume were carefully reviewed and selected from 221 submissions. The papers cover topics such as distributed computing and algorithms; internet technologies and Web services; secure computing and communication; cloud computing; information retrieval and recommender systems and societal applications.
Front Matter....Pages -
Models of Circular Causality....Pages 1-20
Checking Cloud Contracts in Microsoft Azure....Pages 21-32
Privacy and Security Challenges in Internet of Things....Pages 33-48
Geo-indistinguishability: A Principled Approach to Location Privacy....Pages 49-72
Fusing Sensors for Occupancy Sensing in Smart Buildings....Pages 73-92
Discrete Control-Based Design of Adaptive and Autonomic Computing Systems....Pages 93-113
Designing for Scalability and Trustworthiness in mHealth Systems....Pages 114-133
Host Trait Prediction of Metagenomic Data for Topology-Based Visualization....Pages 134-149
Gappy Total Recaller: Efficient Algorithms and Data Structures for Accurate Transcriptomics....Pages 150-161
Finding RkNN Set in Directed Graphs....Pages 162-173
Gathering Asynchronous Swarm Robots under Nonuniform Limited Visibility....Pages 174-180
A Routing Calculus with Flooding Updates....Pages 181-186
k -Distinct Strong Minimum Energy Topology Problem in Wireless Sensor Networks....Pages 187-192
Path Planning Algorithm for Mobile Anchor in Connected Sensor Networks....Pages 193-198
SMCDCT: A Framework for Automated MC/DC Test Case Generation Using Distributed Concolic Testing....Pages 199-202
On-the-Fly Symmetry Reduction of Explicitly Represented Probabilistic Models....Pages 203-206
Time and Cost Aware Checkpointing of Choreographed Web Services....Pages 207-219
A Preprocessing of Service Registry: Based on I/O Parameter Similarity....Pages 220-232
Financial Risk Management in e-commerce Using Executable Business Process Modeling Notation....Pages 233-238
DILT: A Hybrid Model for Dynamic Composition and Execution of Heterogeneous Web Services....Pages 239-244
Application of Soft Computing Technique for Web Service Selection....Pages 245-248
Weighted Load Balanced Adaptive Gateway Discovery in Integrated Internet MANET....Pages 249-252
Slice Based Testing of CGI Based Web Applications....Pages 253-256
A Fuzzy Computationally Intelligent System for Resource Allocation in WiMAX....Pages 257-260
Improving Activity Prediction and Activity Scheduling in Smart Home Networks for Enhanced QoS....Pages 261-264
Repetition Pattern Attack on Multi-word-containing SecureString 2.0 Objects....Pages 265-277
Computationally Secure Cheating Identifiable Multi-Secret Sharing for General Access Structure....Pages 278-287
S-Gossip: Security Enhanced Gossip Protocol for Unstructured P2P Networks....Pages 288-298
k -degree Closeness Anonymity: A Centrality Measure Based Approach for Network Anonymization....Pages 299-310
A Chinese Remainder Theorem Based Key Management Algorithm for Hierarchical Wireless Sensor Network....Pages 311-317
An Evolutionary Computation Based Classification Model for Network Intrusion Detection....Pages 318-324
Intrusion Detection in a Tailor-Made Gaussian Distribution Wireless Sensor Networks....Pages 325-330
SecureString 3.0....Pages 331-334
A Secure Image Hashing Technique for Forgery Detection....Pages 335-338
Design and Development of Secure Cloud Architecture for Sensor Services....Pages 339-344
Cloud Federation Formation Using Coalitional Game Theory....Pages 345-350
An Efficient Resource Allocation Algorithm for IaaS Cloud....Pages 351-355
Genetic Algorithm Framework for Bi-objective Task Scheduling in Cloud Computing Systems....Pages 356-359
Optimal Cloud Resource Provisioning: A Two-Criteria Formulation....Pages 360-364
Predicting Post Importance in Question Answer Forums Based on Topic-Wise User Expertise....Pages 365-376
SQLiDDS: SQL Injection Detection Using Query Transformation and Document Similarity....Pages 377-390
Information Retrieval in Wikipedia with Conceptual Directions....Pages 391-402
Query Execution for RDF Data on Row and Column Store....Pages 403-408
A Concept for Co-existence of Heterogeneous Recommender Systems Based on Blackboard Architecture....Pages 409-414
Co-occurrence and Semantic Similarity Based Hybrid Approach for Improving Automatic Query Expansion in Information Retrieval....Pages 415-418
Predicting User Visibility in Online Social Networks Using Local Connectivity Properties....Pages 419-430
Using KNN and SVM Based One-Class Classifier for Detecting Online Radicalization on Twitter....Pages 431-442
Data Mining on ICT Usage in an Academic Campus: A Case Study....Pages 443-447
A Theory on Genesis and Spread of Corruption....Pages 448-451
Social Network Analysis of Different Parameters Derived from Realtime Profile....Pages 452-455
Analysis of Emergency Evacuation of Building Using PEPA....Pages 456-459
Back Matter....Pages -