دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1
نویسندگان: Imen Jemili (editor). Mohamed Mosbah (editor)
سری:
ISBN (شابک) : 3030658090, 9783030658090
ناشر: Springer
سال نشر: 2021
تعداد صفحات: 156
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 17 مگابایت
در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد
در صورت تبدیل فایل کتاب Distributed Computing for Emerging Smart Networks: Second International Workshop, DiCES-N 2020, Bizerte, Tunisia, December 18, 2020, Proceedings ... in Computer and Information Science, 1348) به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب محاسبات توزیع شده برای شبکه های هوشمند در حال ظهور: دومین کارگاه بین المللی، DiCES-N 2020، Bizerte، تونس، 18 دسامبر 2020، مجموعه مقالات ... در علوم کامپیوتر و اطلاعات، 1348) نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات داوری دومین کارگاه بین المللی محاسبات توزیع شده برای شبکه های هوشمند در حال ظهور، DiCES-N 2020 است که در بیزرته، تونس، در دسامبر 2020 برگزار شد. با توجه به همه گیری COVID-19، کنفرانس به صورت آنلاین برگزار شد. 8 مقاله کامل موجود در این جلد به دقت بررسی و از بین ارسالهای متعدد انتخاب شدند. مقالات در بخش های موضوعی زیر سازماندهی شده اند: سیستم های حمل و نقل هوشمند؛ فناوری های شبکه نوظهور؛ هوش مصنوعی و اینترنت اشیا
This book constitutes the refereed proceedings of the Second International Workshop on Distributed Computing for Emerging Smart Networks, DiCES-N 2020, held in Bizerte, Tunisia, in December 2020. Due to the COVID-19 pandemic the conference was held online. The 8 full papers included in this volume were carefully reviewed and selected from numerous submissions. The papers are organized in the following topical sections: intelligent transportation systems; emerging networking technologies; artificial intelligence and internet of things.
Preface Organization Contents Intelligent Transportation Systems Traffic Congestion Detection: Solutions, Open Issues and Challenges • Ameni Chetouane, Sabra Mabrouk, and Mohamed Mosbah 1 Introduction 2 Research Methodology 3 Solutions for Traffic Congestion Detection 3.1 Sensor Technology 3.2 Vehicular Adhoc Networks 3.3 Visual Traffic Surveillance 3.4 Discussion 4 Open Issues and Challenges 5 Conclusion References Pollution Context-Aware Representation in Vehicular Internet of Things for Smart Cities • Twahirwa Evariste, Willie Kasakula, James Rwigema, and Raja Datta 1 Introduction 1.1 Context-Aware Presentation in Vehicular IoT 2 Related Work 3 Target Area Demonstration, Traffic Types, and Sizes 4 Methodology and Materials 4.1 LoRa Signal Power 5 IoT Based Vehicular Context Collection Device Prototype 6 Results Presentation 6.1 Real Time Readings and Notifications 7 Conclusion and Future Work References ROI Extraction for Intrusion Detection in Platooning Join Maneuver • Haifa Gharbi and Sabra Mabrouk 1 Introduction 2 State of the Art 3 Proposed Method 3.1 Road Extraction 3.2 Lane Detection 3.3 ROI Identification 4 Experimental Results 4.1 Dataset 4.2 Evaluation Metrics 4.3 Results 5 Conclusion References Emerging Networking Technologies Secure, Context-Aware and QoS-Enabled SDN Architecture to Improve Energy Efficiency in IoT-Based Smart Buildings • Akram Hakiri, Bassem Sallemi, Fatma Ghandour, and Sadok Ben Yahia 1 Introduction 2 Related Work 2.1 Context-Aware Sensing in Smart Buildings 2.2 SDN for Context Data Delivery 3 Design and Implementation of the Proposed Solution 3.1 Architectural Overview 3.2 IoT Data Management Model 3.3 IoT Service Chaining 3.4 Context-Awareness Model 3.5 Machine Learning Engine 4 Proof of Concept Implementation 4.1 Platform 4.2 Service Function Chain Composition in Education Building 4.3 Activity Management in Residential Building 5 Conclusion References Quality of Experience Aware Replication Framework for Video Streaming in Content-Centric Mobile Networks Based on SDN Architecture • Amna Fekih, Sonia Gaied Fantar, and Habib Youssef 1 Introduction 2 Related Work 3 Background 3.1 Caching in CCN 3.2 Scalable Video Coding for DASH 3.3 SD-CCN Architecture for DASH 4 Rf-VS-SD-CCN 4.1 RF-VS-SD-CCN Architecture 4.2 RF-VS-SD-CCN Operating Principle 4.3 Metrics Collection 4.4 CCN Process 4.5 SDN Process 5 Performance Evaluation 5.1 Simulation Setup and Parameters 5.2 The Impact on Expected Bitrate 5.3 The Impact on Bitrate Oscillation 5.4 The Impact on Video Freezing 5.5 The Impact on Required Peak Bandwidth 6 Conclusion References Leveraging SDN for Smart City Applications Support • Emna Rbii and Imen Jemili 1 Introduction 2 Methodology 3 Smart Cities: An Overview 3.1 Smart City Applications 3.2 Challenges for Smart Cities 4 SDN for Smart Cities 4.1 SDN Architecture 4.2 SDN Use in Smart City Applications 5 Conclusion References Artificial Intelligence and Internet of Things Dairy Cow Rumination Detection: A Deep Learning Approach • Safa Ayadi, Ahmed Ben Said, Rateb Jabbar, Chafik Aloulou, Achraf Chabbouh, and Ahmed Ben Achballah 1 Introduction 2 Related Works 2.1 Sound Sensor for Rumination Detection 2.2 Noseband Pressure Sensor for Rumination Detection 2.3 Triaxial Acceleration Sensor for Rumination Detection 2.4 Video Equipment Sensor for Rumination Detection 2.5 Evaluation 3 Method and Materials 3.1 Data Acquisition 3.2 Data Pre-processing 3.3 Dynamic Image Approach 3.4 Key Architectures 3.5 Overfitting Prevention Method 4 Experiments 4.1 Implementation 4.2 Evaluation Approach 4.3 Evaluation Results 4.4 Comparison 5 Conclusion References EAP-NOOB-KRB for Mutual Authentication in IoT Environment • Wala Kharouf and Mohamed Abid 1 Introduction 2 Background and Technical Overview 2.1 EAP-NOOB Method 2.2 Kerberos Authentication Protocol 2.3 EAP-Kerberos Authentication Method 3 EAP-NOOB-KRB Authentication Method 3.1 Overview 3.2 EAP-NOOB-KRB Operations 3.3 EAP-NOOB-KRB Re-authentication 4 Security Analysis 4.1 Generation of Symmetric Key Material 4.2 Mutual Authentication 4.3 Preventing Replay Attacks 4.4 Preventing Man-In-The-Middle Attacks 5 Conclusion References Author Index