دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Yingyou Wen, Zhi Li, Jian Chen, Hong Zhao (auth.), Jinshu Su, Baokang Zhao, Zhigang Sun, Xiaofeng Wang, Fei Wang, Ke Xu (eds.) سری: Communications in Computer and Information Science 401 ISBN (شابک) : 9783642539589, 9783642539596 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2013 تعداد صفحات: 286 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 8 مگابایت
کلمات کلیدی مربوط به کتاب مرزهای در فن آوری های اینترنتی: دومین کنفرانس اینترنتی CCF اینترنت چین ، ICoC 2013 ، ژانگجیاجی ، چین ، 10 ژوئیه 2013 ، بازبینی های منتخب: شبکه های ارتباطی کامپیوتری، برنامه های کاربردی سیستم های اطلاعاتی (شامل اینترنت)، مدیریت محاسبات و سیستم های اطلاعاتی، تجارت الکترونیک/کسب و کار الکترونیکی، سیستم ها و امنیت داده ها
در صورت تبدیل فایل کتاب Frontiers in Internet Technologies: Second CCF Internet Conference of China, ICoC 2013, Zhangjiajie, China, July 10, 2013, Revised Selected Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب مرزهای در فن آوری های اینترنتی: دومین کنفرانس اینترنتی CCF اینترنت چین ، ICoC 2013 ، ژانگجیاجی ، چین ، 10 ژوئیه 2013 ، بازبینی های منتخب نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات داوری دومین کنفرانس اینترنتی CCF چین، ICoC 2013، در Zhangjiajie، چین، در ژوئیه 2013 است. این مقالات به موضوعاتی مانند معماری آینده اینترنت، مسیریابی اینترنت، امنیت شبکه، مدیریت شبکه، شبکههای مرکز داده، شبکههای سبز، شبکههای بیسیم، شبکههای P2P، اینترنت تلفن همراه و اینترنت اشیا میپردازند.
This book constitutes the refereed proceedings of the Second CCF Internet Conference of China, ICoC 2013, held in Zhangjiajie, China, in July 2013. The 24 revised full papers presented were carefully reviewed and selected from 63 submissions. The papers address issues such as future Internet architecture, Internet routing, network security, network management, data center networks, green networks, wireless networks, P2P networks, mobile Internet and the Internet of Things.
Front Matter....Pages -
A Prediction Algorithm for Real-Time Video Traffic Based on Wavelet Packet....Pages 1-8
The Evaluation of Online Social Network’s Nodes Influence Based on User’s Attribute and Behavior....Pages 9-20
A Bayesian Investment Model for Online P2P Lending....Pages 21-30
Sub-channel and Power Allocation for Multiuser OFDM Systems with Proportional Rate Constraints Based on Genetic Algorithms....Pages 31-39
On the Spatial-temporal Reachability of DTNs....Pages 40-49
Research on Efficient Non-slotted Tree Structures for Advance Reservation....Pages 50-61
A PSO-Optimized Nash Equilibrium-Based Task Scheduling Algorithm for Wireless Sensor Network....Pages 62-73
An Efficient Lookup Service in DHT Based Communication System....Pages 74-84
An Improved Cooperative Model of P2P and ISP....Pages 85-96
Assessing Survivability of Inter-domain Routing System under Cascading Failures....Pages 97-108
The Adaptive Multicast Data Origin Authentication Protocol....Pages 109-121
A Computer Network Defense Policy Refinement Method....Pages 122-133
An Efficient Update Mechanism for GPU-Based IP Lookup Engine Using Threaded Segment Tree....Pages 134-144
Research on Resource Management in PaaS Based on IaaS Environment....Pages 145-157
A Conflict-Related Rules Detection Tool for Access Control Policy....Pages 158-169
East-West Bridge for SDN Network Peering....Pages 170-181
A Connectivity Invariant Dynamic Multichannel Assignment Method for VANET....Pages 182-193
VRBAC: An Extended RBAC Model for Virtualized Environment and Its Conflict Checking Approach....Pages 194-205
TraSt: A Traffic Statistic Framework for Evaluating 3G Charging System and Smart Phone Applications....Pages 206-217
A Novel Direct Anonymous Attestation Scheme Using Secure Two-Party Computation....Pages 218-235
Towards Internet Innovation: Software Defined Data Plane....Pages 236-247
Mining Network Behavior Specifications of Malware Based on Binary Analysis....Pages 248-255
CoISM: Improving Security and Accuracy of BGP through Information Sharing....Pages 256-265
Detecting Community Structures in Social Networks with Particle Swarm Optimization....Pages 266-275
Back Matter....Pages -