دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: N. R. Shetty, N Hamsavath Prasad, N. Nalini (eds.) سری: ISBN (شابک) : 9789811002861, 9789811002878 ناشر: Springer Singapore سال نشر: 2016 تعداد صفحات: 684 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 22 مگابایت
در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد
کلمات کلیدی مربوط به کتاب تحقیقات نوظهور در زمینه محاسبات ، اطلاعات ، ارتباطات و برنامه های کاربردی: ERCICA 2015 ، دوره 3: مهندسی ارتباطات، شبکه ها، برنامه های کاربردی سیستم های اطلاعاتی (شامل اینترنت)، تصویربرداری کامپیوتری، بینایی، تشخیص الگو و گرافیک
در صورت تبدیل فایل کتاب Emerging Research in Computing, Information, Communication and Applications : ERCICA 2015, Volume 3 به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب تحقیقات نوظهور در زمینه محاسبات ، اطلاعات ، ارتباطات و برنامه های کاربردی: ERCICA 2015 ، دوره 3 نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این مجلد جلسات ERCICA 2015 را پوشش میدهد. ERCICA یک انجمن بینرشتهای برای محققان، مهندسین و دانشمندان حرفهای، مربیان، و فنشناسان فراهم میکند تا به بحث، مناظره و ترویج تحقیق و فناوری در حوزههای آینده محاسبات، اطلاعات، ارتباطات و فناوری بپردازند. برنامه های کاربردی آنها مطالب این کتاب حوزههای تحقیقاتی نوظهور در زمینههای محاسبات، اطلاعات، ارتباطات و کاربردها را پوشش میدهد. این برای محققین و مهندسان شاغل مفید خواهد بود.
This proceedings volume covers the proceedings of ERCICA 2015. ERCICA provides an interdisciplinary forum for researchers, professional engineers and scientists, educators, and technologists to discuss, debate and promote research and technology in the upcoming areas of Computing, Information, Communication and their Applications. The contents of this book cover emerging research areas in fields of Computing, Information, Communication and Applications. This will prove useful to both researchers and practicing engineers.
Front Matter....Pages i-xx
Exact Incremental Mining for Frequent Item Set on Large Evolving Database (Correlation of Attributes in Evolving Database)....Pages 1-9
Developing QoS Aware DSR for JiST/SWANS Simulator Using Cross-Layer Communication....Pages 11-23
Performance Based Comparision of MFCC and LPC Techniques for Gujarati Numbers Detection....Pages 25-33
Performance Index of the Outage Probability for Two-Relay Decode and Forward Cooperative Communications....Pages 35-54
Ant Colony Optimization Meta-heuristic for Solving Real Travelling Salesman Problem....Pages 55-63
Adaptive Exponential Trust-Based Algorithm in Wireless Sensor Network to Detect Black Hole and Gray Hole Attacks....Pages 65-73
Design of Handwritten Signature Verification Using Java–Python Platform....Pages 75-86
A Technique for Multitier Key Distribution for Securing Group Communication in WSN....Pages 87-94
Near Lossless Image Compression Using Block Division Byte Compression and Block Optimization....Pages 95-102
Braille Writer cum Translator with Echo—A Novel Approach....Pages 103-116
Dynamic Monitoring of Website Content and Alerting Defacement Using Trusted Platform Module....Pages 117-126
A Hybrid Approach for Improving Web Document Clustering Based on Concept Mining....Pages 127-136
Compression of a 2D Image Using 3D-DCT....Pages 137-150
Performance Evaluation of AODV Routing Protocol Using Different Parameters Under Black Hole Attack....Pages 151-161
Image Steganography Using Priority-Based Neural Network and Pyramid....Pages 163-172
Implementation of Recommendation System in a Web Browser with Help of Cloud Mining....Pages 173-183
Proposed Protocol to Enhance the Performance of AOMDV Routing Protocol Under Flooding Attack in Different Propagation Models....Pages 185-199
Data Storage Security in Cloud Using a Functional Encryption Algorithm....Pages 201-212
Test Case Prioritization: An Approach Based on Modified Ant Colony Optimization....Pages 213-223
Removal of Baseline Wander from Physiological Signals Using Wavelet Transform....Pages 225-234
Architectural Design of 8-Bit Floating-Point Synchronous Adder and Subtractor for RISC ALU....Pages 235-242
Comparative Evaluation of Radial Basis Function Network Transfer Function for Filtering Speckle Noise in Synthetic Aperture Radar Images....Pages 243-252
Improving Accuracy of Answer Checking in Online Question Answer Portal Using Semantic Similarity Measure....Pages 253-261
Dynamic Deadline Aware Efficient Virtual Machine Scheduling in the Cloud....Pages 263-270
Prevention Guidelines of SQL Injection Database Attacks: An Experimental Analysis....Pages 271-279
An Efficient Trust Management Algorithm in Wireless Sensor Network....Pages 281-287
Robust Design of Data Acquisition System for Geophysical Applications Based on FPGA Technology....Pages 289-295
MONGODB Versus SQL: A Case Study on Electricity Data....Pages 297-308
Service Mechanism for Diagnosis of Respiratory Disorder Severity Using Fuzzy Logic for Clinical Decision Support System....Pages 309-317
Optimized Fuzzy Logic-Based Adaptive Cruise Control Vehicle for Urban and Highway Driving Patterns....Pages 319-331
A Novel Approach for Genome Data Classification Using Hadoop and Spark Framework....Pages 333-343
Automatic Extraction of Lung Regions Using Curve Analysis for the Detection of Lung Cancer in CT Scans....Pages 345-353
Rule-Based Shallow Parsing to Identify Comparative Sentences from Text Documents....Pages 355-365
Wireless Interconnection Between USB and Projectors (WIBUP)....Pages 367-373
Enhancing Cloud Security Using VIJANA Cloud Data Jacket Protocol....Pages 375-384
Effective Queue Management Using Fuzzy Logic for Congestion Control in Delay-Sensitive Applications Over Mobile Ad Hoc Networks....Pages 385-395
Iris Recognition Modality with Fuzzy k-Means Clustering Algorithm for Improving Security....Pages 397-410
BER Performance Comparison Between HOVA, SOVA, and MAP Turbo Decoders in AWGN Channel....Pages 411-419
Secure Data Aggregation Protocol Using AES in Wireless Sensor Network....Pages 421-432
Developing an Analytical Model for Predicting Mulberry Yield Using Data Mining Techniques....Pages 433-442
Implementation of Distance Measurement of an Obstacle Using Ultrasonic Ranging....Pages 443-448
Morphological Change Detection System for Real-Time Traffic Analysis....Pages 449-459
Antialiased Digital Pixel Plotting for Raster Scan Lines Using Area Evaluation....Pages 461-468
Solving Reactive Power Dispatch Problem Using Evolutionary Computational Algorithm....Pages 469-481
EBAC Algorithm for Real-Time Traffic Multicasting in Mobile Ad Hoc Networks....Pages 483-493
OFDM Simulation in Combined WiMAX/DSRC Mechanism for Intelligent Transportation System....Pages 495-502
Relevant Gene Selection and Classification of Leukemia Gene Expression Data....Pages 503-510
Phieval: Four-Phase Plagiarism Detection System in Private MOOCs....Pages 511-521
Performance Analysis for Nonuniform Illumination in Face-Based Unconstrained Biometrics....Pages 523-531
Monitoring the Performance of Cloud Workload Through JConsole....Pages 533-542
Extended Architecture for Agilla Middleware to Reduce the Energy Efficiency for WSN....Pages 543-553
Case Studies on Intelligent Approaches for Static Malware Analysis....Pages 555-567
Analysing Security Checkpoints for an Integrated Utility-Based Information System....Pages 569-587
Design and Implementation of Static Hand Gesture Recognition System for Device Control....Pages 589-596
Modality Based Medical Image Classification....Pages 597-606
Multilevel Security Model for Cloud Third-Party Authentication....Pages 607-622
Frontotemporal Dementia—A Supervised Learning Approach....Pages 623-634
Improvement in Congestion in Wireless Sensor Networks Using Modified Load-Balancing Routing Protocol....Pages 635-641
An Opinion Dynamics Based Advance SEP in Three Level Heterogeneous WSN....Pages 643-658
Provisioning and Resource Allocation in Computational Mobile Grid Using Mobile Agent....Pages 659-667
Interleaving Scheme for Medical Image Authentication....Pages 669-681
Improvising Technique of Privacy Preserving in Outsourced Transaction Database....Pages 683-697
Back Matter....Pages 699-701