ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Information Systems Design and Intelligent Applications: Proceedings of Second International Conference INDIA 2015, Volume 1

دانلود کتاب طراحی سیستم های اطلاعاتی و برنامه های کاربردی هوشمند: مجموعه مقالات دومین کنفرانس بین المللی INDIA 2015، دوره 1

Information Systems Design and Intelligent Applications: Proceedings of Second International Conference INDIA 2015, Volume 1

مشخصات کتاب

Information Systems Design and Intelligent Applications: Proceedings of Second International Conference INDIA 2015, Volume 1

ویرایش: 1 
نویسندگان: , , , ,   
سری: Advances in Intelligent Systems and Computing 339 
ISBN (شابک) : 9788132222491, 9788132222507 
ناشر: Springer India 
سال نشر: 2015 
تعداد صفحات: 876 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 85 مگابایت 

قیمت کتاب (تومان) : 52,000



کلمات کلیدی مربوط به کتاب طراحی سیستم های اطلاعاتی و برنامه های کاربردی هوشمند: مجموعه مقالات دومین کنفرانس بین المللی INDIA 2015، دوره 1: هوش محاسباتی، هوش مصنوعی (شامل رباتیک)، پردازش سیگنال، تصویر و گفتار



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 13


در صورت تبدیل فایل کتاب Information Systems Design and Intelligent Applications: Proceedings of Second International Conference INDIA 2015, Volume 1 به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب طراحی سیستم های اطلاعاتی و برنامه های کاربردی هوشمند: مجموعه مقالات دومین کنفرانس بین المللی INDIA 2015، دوره 1 نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب طراحی سیستم های اطلاعاتی و برنامه های کاربردی هوشمند: مجموعه مقالات دومین کنفرانس بین المللی INDIA 2015، دوره 1

دومین کنفرانس بین‌المللی طراحی سیستم‌های اطلاعاتی و کاربردهای هوشمند (INDIA – 2015) در کالیانی هند طی 8 تا 9 ژانویه 2015 برگزار شد. . پس از یک فرآیند بررسی دوسوکور، تعدادی مقاله با کیفیت بالا انتخاب و در کتاب جمع آوری شده است که از دو جلد مختلف تشکیل شده است و موضوعات مختلفی از جمله پردازش زبان طبیعی، هوش مصنوعی، امنیت و حریم خصوصی، ارتباطات، شبکه‌های بی‌سیم و حسگر، میکروالکترونیک، مدار و سیستم‌ها، یادگیری ماشین، محاسبات نرم، محاسبات سیار و برنامه‌های کاربردی، رایانش ابری، مهندسی نرم‌افزار، گرافیک و پردازش تصویر، مهندسی روستایی، تجارت الکترونیک، حکومت الکترونیک، محاسبات تجاری، محاسبات مولکولی، محاسبات نانو، محاسبات شیمیایی، محاسبات هوشمند برای GIS و سنجش از دور، بیو انفورماتیک و محاسبات زیستی. این رشته ها نه تنها به محققان کامپیوتر محدود می شود، بلکه شامل ریاضیات، شیمی، زیست شناسی، بیوشیمی، مهندسی، آمار و سایر رشته ها می شود که تکنیک های کامپیوتری ممکن است به آنها کمک کند.


توضیحاتی درمورد کتاب به خارجی

The second international conference on INformation Systems Design and Intelligent Applications (INDIA – 2015) held in Kalyani, India during January 8-9, 2015. The book covers all aspects of information system design, computer science and technology, general sciences, and educational research. Upon a double blind review process, a number of high quality papers are selected and collected in the book, which is composed of two different volumes, and covers a variety of topics, including natural language processing, artificial intelligence, security and privacy, communications, wireless and sensor networks, microelectronics, circuit and systems, machine learning, soft computing, mobile computing and applications, cloud computing, software engineering, graphics and image processing, rural engineering, e-commerce, e-governance, business computing, molecular computing, nano-computing, chemical computing, intelligent computing for GIS and remote sensing, bio-informatics and bio-computing. These fields are not only limited to computer researchers but also include mathematics, chemistry, biology, bio-chemistry, engineering, statistics, and all others in which computer techniques may assist.



فهرست مطالب

Front Matter....Pages i-xxx
Simulation Studies on Distortion of EAS Muons by the Earth’s Magnetic Field....Pages 1-9
A Detailed Survey on Misbehavior Node Detection Techniques in Vehicular Ad Hoc Networks....Pages 11-19
Detect Mimicry by Enhancing the Speaker Recognition System....Pages 21-31
SPICE Modeling and Analysis for Metal Island Ternary QCA Logic Device....Pages 33-41
Text Independent Speaker and Emotion Independent Speech Recognition in Emotional Environment....Pages 43-52
Two-Level Multivariate Fuzzy Logic Based Integrated Model for Monsoon Rainfall Prediction....Pages 53-59
Feed Forward Neural Network Approach for Reversible Logic Circuit Simulation in QCA....Pages 61-71
Large Vocabulary Speech Recognition: Speaker Dependent and Speaker Independent....Pages 73-80
Optimization of Ultra Wide-Band Printed Monopole Square Antenna Using Differential Evolution Algorithm....Pages 81-89
An Efficient Cloud Network Intrusion Detection System....Pages 91-99
Mobile WiMAX Physical Layer Optimization and Performance Analysis Towards Sustainability and Ubiquity....Pages 101-111
Comparision of Classifiers Accuracies from FAVF and NOFI for Categorical Data....Pages 113-121
Multi Objective Optimization on Clustered Mobile Networks: An ACO Based Approach....Pages 123-133
A Trade-off Analysis of Quality of Service (QoS) Metrics Towards Routing in Mobile Networks: MOGA Based Approach....Pages 135-144
Advanced Bi-directional Home Appliance Communicator with Security System....Pages 145-156
Cyber Attack and Control Techniques....Pages 157-166
Design of Queue-Based Group Key Agreement Protocol Using Elliptic Curve Cryptography....Pages 167-176
Solving Multi-level Image Thresholding Problem—An Analysis with Cuckoo Search Algorithm....Pages 177-186
Comparing Efficiency of Software Fault Prediction Models Developed Through Binary and Multinomial Logistic Regression Techniques....Pages 187-197
Performance Modeling of Unified TDPC in IEEE 802.16e WiMAX....Pages 199-207
EmET: Emotion Elicitation and Emotion Transition Model....Pages 209-217
Analysis on Intelligent Based Navigation and Path Finding of Autonomous Mobile Robot....Pages 219-232
Performance Analysis of Chaotic Lévy Bat Algorithm and Chaotic Cuckoo Search Algorithm for Gray Level Image Enhancement....Pages 233-244
Password Recovery Mechanism Based on Keystroke Dynamics....Pages 245-257
Performance Analysis of RC4 and Some of Its Variants....Pages 259-268
Optimal Image Segmentation of Cancer Cell Images Using Heuristic Algorithms....Pages 269-278
Improvement of Data Integrity and Data Dynamics for Data Storage Security in Cloud Computing....Pages 279-289
An Improvised Extractive Approach to Hindi Text Summarization....Pages 291-300
Graph Based Technique for Hindi Text Summarization....Pages 301-310
Generating Empty Convex Polygon Randomly from a Subset of Given Point Set....Pages 311-318
A Symmetric Key Cryptographic Technique Based on Frame Rotation of an Even Ordered Square Matrix....Pages 319-328
A PSO Based Fault Tolerant Routing Algorithm for Wireless Sensor Networks....Pages 329-336
Smallest Square Covering k Points for Large Value of k ....Pages 337-342
Connectionist Approach for Emission Probability Estimation in Malayalam Continuous Speech Recognition....Pages 343-351
Design of an Aperture Type Frequency Selective Surface with Sharp Roll -off....Pages 353-357
Effective Classification and Categorization for Categorical Sets: Distance Similarity Measures....Pages 359-368
Case-Based Reasoning: A Knowledge Extraction Tool to Use....Pages 369-378
Implementation of New Framework for Image Encryption Using Arnold 3D Cat Map....Pages 379-384
Case Selection Strategy Based on K-Means Clustering....Pages 385-394
Cloud Computing Framework for Solving Virtual College Educations: A Case of Egyptian Virtual University....Pages 395-407
Scheme for Compressing Video Data Employing Wavelets and 2D-PCA....Pages 409-417
A Hierarchical Optimization Method to Solve Environmental-Economic Power Generation and Dispatch Problem with Fuzzy Data Uncertainty....Pages 419-434
Reverse Logistic Model for Deteriorating Items with Non-instantaneous Deterioration and Learning Effect....Pages 435-445
On the Implementation of a Saliency Based Digital Watermarking....Pages 447-455
Interval Goal Programming Approach to Multiobjective Programming Problems with Fuzzy Data Uncertainty....Pages 457-467
Modeling Indian General Elections: Sentiment Analysis of Political Twitter Data....Pages 469-477
Model Based Test Case Generation and Optimization Using Intelligent Optimization Agent....Pages 479-488
Automatic Generation of Domain Specific Customized Signatures for an Enterprise Intrusion Detection System Based on Sentimental Analysis....Pages 489-496
An Efficient Technique for Solving Fully Fuzzified Multiobjective Stochastic Programming Problems....Pages 497-509
L (4, 3, 2, 1)-Labeling for Simple Graphs....Pages 511-518
Compact, Multi-band Microstrip Antenna with High Gain....Pages 519-524
Remote Access Control Mechanism Using Rabin Public Key Cryptosystem....Pages 525-533
Intelligent Energy Competency Multipath Routing in WANET....Pages 535-543
An Improved Swarm Based Hybrid K-Means Clustering for Optimal Cluster Centers....Pages 545-553
Some More Properties of Covering Based Pessimistic Multigranular Rough Sets....Pages 555-564
Performance Analysis of MC-CDMA in Rayleigh Channel Using Walsh Code with BPSK Modulation....Pages 565-572
Dual-Band Microstrip Patch Antenna Loaded with Complementary Split Ring Resonator for WLAN Applications....Pages 573-580
Parallel Implementation of FP Growth Algorithm on XML Data Using Multiple GPU....Pages 581-589
A Convergence Analysis of The Deterministic Ant System Model....Pages 591-599
EAST: Exploitation of Attacks and System Threats in Network....Pages 601-611
Efficient Set Routing for Continuous Patient Monitoring Wireless Sensor Network with Mobile Sensor Nodes....Pages 613-618
Overview of Cluster Based Routing Protocols in Static and Mobile Wireless Sensor Networks....Pages 619-626
A 2 Dot 1 Electron Quantum Cellular Automata Based Parallel Memory....Pages 627-636
Stochastic Simulation Based GA Approach to Solve Chance Constrained Bilevel Programming Problems in Inexact Environment....Pages 637-648
Highly Discriminative Features for Phishing Email Classification by SVD....Pages 649-656
Signature Based Semantic Intrusion Detection System on Cloud....Pages 657-666
Fuzzy Based Quality of Service Analysis of Scheduler for WiMAX Networks....Pages 667-674
Color Image Compression Based on Block Truncation Coding Using Clifford Algebra....Pages 675-684
Performance Evaluation of Underground Mine Communication and Monitoring Devices: Case Studies....Pages 685-694
Fuzzy Goal Programming Approach for Solving Congestion Management Problem in Electrical Transmission Network Using Genetic Algorithm....Pages 695-703
A Real-Time Machine Learning Approach for Sentiment Analysis....Pages 705-717
Benchmark Function Analysis of Cuckoo Search Algorithm....Pages 719-730
Study of NLFSR and Reasonable Security Improvement on Trivium Cipher....Pages 731-739
A No Reference Image Authentication Scheme Based on Digital Watermark....Pages 741-749
Energy Efficient Routing Approaches in Ad hoc Networks: A Survey....Pages 751-760
Construction of Co-expression and Co-regulation Network with Differentially Expressed Genes in Bone Marrow Stem Cell Microarray Data....Pages 761-769
Identifying Two of Tomatoes Leaf Viruses Using Support Vector Machine....Pages 771-782
A Hierarchical Convex Polygonal Decomposition Framework for Automated Shape Retrieval....Pages 783-792
A Selective Bitplane Based Encryption of Grayscale Images with Tamper Detection, Localization and Recovery Based on Watermark....Pages 793-802
An Incremental Feature Reordering (IFR) Algorithm to Classify Eye State Identification Using EEG....Pages 803-811
Wireless Body Area Networks: A Review with Intelligent Sensor Network-Based Emerging Technology....Pages 813-821
Flow Regime Prediction Using Artificial Neural Networks for Air-Water Flow Through 1–5 mm Tubes in Horizontal Plane....Pages 823-830
Study of Wireless Communication Through Coal Using Dielectric Constant....Pages 831-841
Performance Evaluation of Heuristic Algorithms for Optimal Location of Controllers in Wireless Networks....Pages 843-853
MECAR: Maximal Energy Conserved and Aware Routing in Ad hoc Networks....Pages 855-864
Raga Classification for Carnatic Music....Pages 865-875
A Novel Approach for Feature Selection....Pages 877-885
Back Matter....Pages 887-889




نظرات کاربران