ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Information Processing and Management: International Conference on Recent Trends in Business Administration and Information Processing, BAIP 2010, Trivandrum, Kerala, India, March 26-27, 2010. Proceedings

دانلود کتاب پردازش و مدیریت اطلاعات: کنفرانس بین المللی در مورد روندهای اخیر در مدیریت تجاری و پردازش اطلاعات ، BAIP 2010 ، Trivandrum ، کرالا ، هند ، 26-27 مارس ، 2010. مجموعه مقالات

Information Processing and Management: International Conference on Recent Trends in Business Administration and Information Processing, BAIP 2010, Trivandrum, Kerala, India, March 26-27, 2010. Proceedings

مشخصات کتاب

Information Processing and Management: International Conference on Recent Trends in Business Administration and Information Processing, BAIP 2010, Trivandrum, Kerala, India, March 26-27, 2010. Proceedings

ویرایش: 1 
نویسندگان: , , , , , , , , , ,   
سری: Communications in Computer and Information Science 70 
ISBN (شابک) : 9783642122132, 9783642122149 
ناشر: Springer-Verlag Berlin Heidelberg 
سال نشر: 2010 
تعداد صفحات: 692 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 18 مگابایت 

قیمت کتاب (تومان) : 35,000



کلمات کلیدی مربوط به کتاب پردازش و مدیریت اطلاعات: کنفرانس بین المللی در مورد روندهای اخیر در مدیریت تجاری و پردازش اطلاعات ، BAIP 2010 ، Trivandrum ، کرالا ، هند ، 26-27 مارس ، 2010. مجموعه مقالات: برنامه های کاربردی سیستم های اطلاعاتی (شامل اینترنت)، مهندسی نرم افزار، کامپیوتر و جامعه، شبکه های ارتباطی کامپیوتری، مدیریت محاسبات و سیستم های اطلاعاتی، ذخیره سازی و بازیابی اطلاعات



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 12


در صورت تبدیل فایل کتاب Information Processing and Management: International Conference on Recent Trends in Business Administration and Information Processing, BAIP 2010, Trivandrum, Kerala, India, March 26-27, 2010. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب پردازش و مدیریت اطلاعات: کنفرانس بین المللی در مورد روندهای اخیر در مدیریت تجاری و پردازش اطلاعات ، BAIP 2010 ، Trivandrum ، کرالا ، هند ، 26-27 مارس ، 2010. مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب پردازش و مدیریت اطلاعات: کنفرانس بین المللی در مورد روندهای اخیر در مدیریت تجاری و پردازش اطلاعات ، BAIP 2010 ، Trivandrum ، کرالا ، هند ، 26-27 مارس ، 2010. مجموعه مقالات



خوشحالم که مقدمه ای برای پردازش و مدیریت اطلاعات می نویسم. هدف این کتاب گردآوری نتایج نوآورانه و روندهای تحقیقاتی جدید در پردازش اطلاعات، علوم کامپیوتر و مهندسی مدیریت است. اگر یک سیستم پردازش اطلاعات قادر به انجام اقدامات مفید برای یک هدف در یک حوزه معین است، به این دلیل است که سیستم چیزی در مورد آن حوزه می داند. هرچه دانش بیشتری داشته باشد، می تواند برای کاربرانش مفیدتر باشد. بدون آن دانش، خود سیستم بی فایده است. در زمینه سیستم های اطلاعاتی، مدل سازی مفهومی برای فعالیتی وجود دارد که دانش عمومی را که یک سیستم اطلاعاتی خاص باید بداند، استخراج و توصیف می کند. هدف اصلی مدلسازی مفهومی بدست آوردن آن توصیف است که طرح واره مفهومی نامیده می شود. طرحواره های مفهومی به زبان هایی نوشته می شوند که زبان های مدل سازی مفهومی نامیده می شوند. مدل‌سازی مفهومی بخش مهمی از مهندسی نیازمندی‌ها، اولین و مهمترین مرحله در توسعه یک سیستم اطلاعاتی است.


توضیحاتی درمورد کتاب به خارجی

It is my pleasure to write the preface for Information Processing and Management. This book aims to bring together innovative results and new research trends in inf- mation processing, computer science and management engineering. If an information processing system is able to perform useful actions for an obj- tive in a given domain, it is because the system knows something about that domain. The more knowledge it has, the more useful it can be to its users. Without that kno- edge, the system itself is useless. In the information systems field, there is conceptual modeling for the activity that elicits and describes the general knowledge a particular information system needs to know. The main objective of conceptual modeling is to obtain that description, which is called a conceptual schema. Conceptual schemas are written in languages called conceptual modeling languages. Conceptual modeling is an important part of requi- ments engineering, the first and most important phase in the development of an inf- mation system.



فهرست مطالب

Front Matter....Pages -
SVD and Neural Network Based Watermarking Scheme....Pages 1-5
Improved Web Precision: An Interplay of Proximity Heuristics and Semantic Association of Query-Terms....Pages 6-11
Network Management Initialization for Wired and Wireless Communication: A Real Time Study....Pages 12-16
IMM-I46: Inter Mobility Management for an Integrated IPv4 and IPv6 Network....Pages 17-21
An Efficient Multicast Hybrid Routing Protocol for MANETs....Pages 22-27
Applications of Graph Theory in Face Biometrics....Pages 28-33
Substitution-Diffusion Based Image Cipher Using Chaotic Standard Map and 3D Cat Map....Pages 34-38
Hybrid Activities of AODV for Wireless Ad hoc Sensor Network....Pages 39-44
Design and Evaluation of a Fuzzy-Based CPU Scheduling Algorithm....Pages 45-52
Object Location in Cluster Based Mobile Ad Hoc Networks....Pages 53-59
Performance Analysis of Coded OFDM for Various Modulation Schemes in 802.11a Based Digital Broadcast Applications....Pages 60-64
Fast OVSF Code Assignment Scheme for WCDMA Wireless Networks....Pages 65-70
A Closed Form Slew Evaluation Approach Using Burr’s Distribution Function for High Speed On-Chip RC Interconnects....Pages 71-75
Wavelet-Domain L  ∞  -Constrained Two-Stage Near-Lossless EEG Coder....Pages 76-80
Fuzzy Based Bandwidth Management for Wireless Multimedia Networks....Pages 81-90
A Novel Digital Algorithm for Sobel Edge Detection....Pages 91-95
Efficient Intrusion Detection with Reduced Dimension Using Data Mining Classification Methods and Their Performance Comparison....Pages 96-101
Recognition of Isolated Indian Sign Language Gesture in Real Time....Pages 102-107
Power-Efficient Cache Design Using Dual-Edge Clocking Scheme in Sun OpenSPARC T1 and Alpha AXP Processors....Pages 108-113
Power Consumption Analysis of Direct, Set Associative and Phased Set Associative Cache Organizations in Alpha AXP 21064 Processor....Pages 114-119
Role of Resolution in Noisy Pattern Matching....Pages 120-124
Integrating an Efficient Authorization Protocol with Trigon-Based Authentication Mechanism for Improving Grid Security....Pages 125-129
Bandwidth Estimation Scheme for Mobile Adhoc Network....Pages 130-135
Multimodal Biometric Invariant Moment Fusion Authentication System....Pages 136-143
Histogram Equalization for Class-Identification of Dental Disease Using Digital Radiography....Pages 144-151
Comparison of Histogram and Spatiograms for Content Based Retrieval of Remote Sensing Images....Pages 152-156
Vector Quantization for Tumor Demarcation of Mammograms....Pages 157-163
Selective Encryption of Video Using Multiple Chaotic Maps....Pages 164-168
Optimizing the Hybrid Approach for Time Synchronization in Wireless Sensor Networks....Pages 169-174
Tracking Based Secure AODV Routing Protocol....Pages 175-180
Study of Visitor Behavior by Web Usage Mining....Pages 181-187
A Hybrid Routing Protocol for Wireless Sensor Network....Pages 188-193
Efficient Group Key Distribution Mechanism for Dynamic Groups Using Public Key Broadcast Ring....Pages 194-201
Investigation on Effectiveness of Simulation Results for Wireless Sensor Networks....Pages 202-208
A Novel Multipath Routing Scheme in Mobile Adhoc Networks....Pages 209-216
A Novel Security Approach for Detecting Black Hole Attack in MANET....Pages 217-223
NEEMON Algorithm Based on Data Locality for Priority Based Dynamic Load Balancing in Distributed Database....Pages 224-232
A Secure e-Shopping Using Voice Ordering....Pages 233-237
Performance Analysis of All-Optical WDM Network with Wavelength Converter Using Erlang C Traffic Model....Pages 238-244
A Concurrent Synchronization Model for Distributed Multimedia Systems....Pages 245-249
Secure QoS Enabled On-Demand Link-State Multipath Routing in MANETS....Pages 250-257
A Novel Approach for Building a Dynamically Reconfigurable Trustworthy Distributed System....Pages 258-262
An Improved Three Pattern Huffman Compression Algorithm for Medical Images in Telemedicine....Pages 263-268
Encryption Algorithm for Block Ciphers Based on Programmable Cellular Automata....Pages 269-275
Performance Analysis of Reactive Routing Protocols with OSPF for IEEE 802.11s Wireless Mesh Network....Pages 276-280
Quality of Service On-demand Power Aware Routing Algorithm for Wireless Sensor Networks....Pages 281-289
A Cryptographic Approach to Defend against IP Spoofing....Pages 290-296
Multi-agent Based Network Performance Tuning in Grid....Pages 297-304
Finding Discriminative Weighted Sub-graphs to Identify Software Bugs....Pages 305-309
Border Gateway Routing Protocol Convergence Time Analysis with Minimum Route Advertisement Information....Pages 310-319
Design and Implementation of an Efficient Method for Certificate Path Verification in Hierarchical Public Key Infrastructures....Pages 320-324
Iris Recognition Technique Using Gaussian Pyramid Compression....Pages 325-331
Coverage of Access Points Using Particle Swarm Optimization in Indoor WLAN....Pages 332-336
Energy Conservation of Multicast Key Distribution in Mobile Adhoc Networks....Pages 337-341
An Optimal Trust Based Resource Allocation Mechanism for Cross Domain Grid....Pages 342-348
Reactive Network Monitor for DDoS Attacks....Pages 349-355
Statistical Method for English to Kannada Transliteration....Pages 356-362
RIFMAS: River Flow Management System Using Wireless Sensing Agents....Pages 363-368
Finite Element Approach to Radial Heat Flow in Human Dermal Tissues....Pages 369-375
An Efficient Auction Based Ticket Booking Scheme for Indian Cinemas....Pages 376-381
Supervised Learning Approach for Predicting the Quality of Cotton Using WEKA....Pages 382-384
Music-Inspired Optimization Algorithm: Harmony-Tabu for Document Retrieval Using Relevance Feedback....Pages 385-387
Challenges in Segmentation of Text in Handwritten Gurmukhi Script....Pages 388-392
Exploring the Contrasts of VoIP Phone Services....Pages 393-395
Performance Comparision of FSR, LAR1 and LANMAR Routing Protocols in MANET’S....Pages 396-400
Impact Factor of E - Learning: Using Secondary Education Case Study....Pages 401-404
Annotating Indian Tribal Medicinal Documents Using Semi Automatically Extracted Ontology....Pages 405-410
A Comparative Study of Feature Extraction Approaches for an Efficient Iris Recognition System....Pages 411-416
Binary Data Compression Using Medial Axis Transform Algorithm....Pages 417-419
Internet Usage Monitoring for Crime Detection....Pages 420-423
Spectral Fluctuation Analysis for Audio Compression Using Adaptive Wavelet Decomposition....Pages 424-429
Defending against Node Misbehavior to Discover Secure Route in OLSR....Pages 430-436
SIMBIC: SIMilarity Based BIClustering of Expression Data....Pages 437-441
An Efficient and Cost Effective Multilayer Peer to Peer Distributed Database Model for Mobile E-Polling System....Pages 442-445
Automatic Incorporation of Corrections into Reviewed Documents....Pages 446-451
Performance Comparison of Multicast Routing Protocols for MANETs....Pages 452-454
Traffic Aware LSP Selection Method in MPLS Networks....Pages 455-457
Context-Aware Intrusion Detection in Mobile Ad-Hoc Networks....Pages 458-460
Energy and Fault Aware Management Framework for Wireless Sensor Network....Pages 461-464
An Image Index Model for Retrieval....Pages 465-467
Trust Based Strategy to Resist Collaborative Blackhole Attack in Manet....Pages 468-474
Extended Finite State Machine Model-Based Regression Test Suite Reduction Using Dynamic Interaction Patterns....Pages 475-481
Throughput Analysis of HWMP Routing Protocol in Wireless Mesh Networks....Pages 482-484
Separation of Machine Printed Roman and Gurmukhi Script Words....Pages 485-490
FPGA Implementation of AES Co-processor in Counter Mode....Pages 491-496
Detecting Plagiarism in Text Documents....Pages 497-500
Hiding Relevant Information in an Image....Pages 501-504
Knowledge Discovery from Web Usage Data: A Survey of Web Usage Pre-processing Techniques....Pages 505-507
Context-Aware System Using .NET Approach....Pages 508-513
Genetic Audio Watermarking....Pages 514-517
Effective BST Approach to Find Underflow Condition in Interval Trees Using Augmented Data Structure....Pages 518-520
Natural Disaster Impact Assessment Using Genetic Algorithm....Pages 521-526
An Approach to Enhance Security Environment Based on SIFT Feature Extraction and Matching to Iris Recognition....Pages 527-530
A Framework for Priority-Based Inter Vehicle Communication for Highway Safety....Pages 531-534
Data Compression on Embedded System....Pages 535-537
A Survey on Preserving Privacy for Sensitive Association Rules in Databases....Pages 538-544
Boon and Bane of Curvelet Transform....Pages 545-551
Security in High Performance Computing....Pages 552-556
Trust Worthy Architecture for Mobile Ad Hoc Network Environment....Pages 557-560
A Cross Layer Approach for Fault Management Framework in Wireless Sensor Networks....Pages 561-564
Security Solutions to the Phishing: Transactions Based on Security Questions and Image....Pages 565-567
CloneManager: A Tool for Detection of Type1 and Type2 Code Clones....Pages 568-570
Document Image Segmentation Using Recursive Top-Down Approach and Region Type Identification....Pages 571-576
An Analysis to BER Performances of Differential OFDM Systems....Pages 577-581
MPCS: An Account-Based Secure Mobile Payment Consortia System for Educational Institutions....Pages 582-585
Team Automata Based Framework for Spatio-Temporal RBAC Model....Pages 586-591
Knowledge Discovery in Feedback System Using Pixel Oriented Technique....Pages 592-594
Analysis and Simulation of a Low Leakage Conventional SRAM Memory Cell at Deep Sub-micron Level....Pages 595-597
Enhancing the efficiency of On-demand Routing Protocol for Mobile Ad Hoc Networks....Pages 598-600
Design Issues for Replacing Credit Card on Mobile Phone....Pages 601-604
Unknown Key Share Attack on STPKE’ Protocol....Pages 605-608
An Effective SOA Model for Developing Efficient Systems....Pages 609-612
Refactoring Interprocedural Dynamic Slicing for Handling Pointers....Pages 613-616
Image Segmentaion and Steganography for Secured Information Transmission....Pages 617-620
Ant System Embedded with Local Search for Solving Facility Layout Problem....Pages 621-628
Strategic Initiatives and Automated Decision Support with ERP System Environment....Pages 629-635
A Case Study of Strategic Design Management....Pages 636-640
The Effects of Mannequins on Consumers’ Perception and Shopping Attitude....Pages 641-647
Knowledge Transfer: Do Instructor Characteristics Matter?....Pages 648-655
Strong and Weak Formulations of Single Stage Uncapacitated Warehouse Location Problem....Pages 656-659
CRM in Pharmaceutical Sector: Meeting the Challenges of Changing Healthcare Environment....Pages 660-664
HR Roadmap: Becoming a Strategic Business Partner....Pages 665-669
Recent Trends in Indian Technical and Management Education W.R.T. Maharashtra....Pages 670-673
Back Matter....Pages -




نظرات کاربران