دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1
نویسندگان: Rajkumar Buyya. Sabu M. Thampi (eds.)
سری: Advances in Intelligent Systems and Computing 321
ISBN (شابک) : 9783319112268, 9783319112275
ناشر: Springer International Publishing
سال نشر: 2015
تعداد صفحات: 310
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 10 مگابایت
کلمات کلیدی مربوط به کتاب محاسبات توزیع شده هوشمند: هوش محاسباتی، هوش مصنوعی (شامل رباتیک)
در صورت تبدیل فایل کتاب Intelligent Distributed Computing به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب محاسبات توزیع شده هوشمند نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب شامل مجموعهای از مقالات داوری شده و اصلاحشده مسیر محاسبات توزیعشده هوشمند است که در اصل در سومین سمپوزیوم بینالمللی انفورماتیک هوشمند (ISI-2014)، 24-27 سپتامبر 2014، دهلی، هند ارائه شده است. مقالات انتخاب شده برای این آهنگ چندین محاسبات توزیع شده و موضوعات مرتبط از جمله شبکه های همتا به همتا، محاسبات ابری، ابرهای موبایل، شبکه های حسگر بی سیم، و کاربردهای آنها را پوشش می دهند.
This book contains a selection of refereed and revised papers of the Intelligent Distributed Computing Track originally presented at the third International Symposium on Intelligent Informatics (ISI-2014), September 24-27, 2014, Delhi, India. The papers selected for this Track cover several Distributed Computing and related topics including Peer-to-Peer Networks, Cloud Computing, Mobile Clouds, Wireless Sensor Networks, and their applications.
Front Matter....Pages 1-21
Customization of Recommendation System Using Collaborative Filtering Algorithm on Cloud Using Mahout....Pages 1-10
A Result Verification Scheme for MapReduce Having Untrusted Participants....Pages 11-19
Quantifying Direct Trust for Private Information Sharing in an Online Social Network....Pages 21-30
A Heuristic for Link Prediction in Online Social Network....Pages 31-41
P-Skip Graph: An Efficient Data Structure for Peer-to-Peer Network....Pages 43-54
Localization in Wireless Sensor Networks with Ranging Error....Pages 55-69
Dynamic Job Scheduling Using Ant Colony Optimization for Mobile Cloud Computing....Pages 71-82
Enhancing the Security of Dynamic Source Routing Protocol Using Energy Aware and Distributed Trust Mechanism in MANETs....Pages 83-94
Dir-DREAM: Geographical Routing Protocol for FSO MANET....Pages 95-106
Extending Lifetime of Wireless Sensor Network Using Cellular Automata....Pages 107-115
Computer Network Optimization Using Topology Modification....Pages 117-127
Mobile Sensor Localization Under Wormhole Attacks: An Analysis....Pages 129-137
Hash Based Incremental Optimistic Concurrency Control Algorithm in Distributed Databases....Pages 139-150
Evaluating Travel Websites Using WebQual: A Group Decision Support Approach....Pages 151-160
Location-Based Mutual and Mobile Information Navigation System: Lemmings....Pages 161-171
Neural Network Based Early Warning System for an Emerging Blackout in Smart Grid Power Networks....Pages 173-183
Hybrid Genetic Fuzzy Rule Based Inference Engine to Detect Intrusion in Networks....Pages 185-198
Enhancement of Data Level Security in MongoDB....Pages 199-212
SemCrawl: Framework for Crawling Ontology Annotated Web Documents for Intelligent Information Retrieval....Pages 213-223
OWLSGOV: An Owl-S Based Framework for E-Government Services....Pages 225-238
A Survey on Reduction of Load on the Network....Pages 239-249
Smart Human Security Framework Using Internet of Things, Cloud and Fog Computing....Pages 251-263
Classification Mechanism for IoT Devices towards Creating a Security Framework....Pages 265-277
Data Owner Centric Approach to Ensure Data Protection in Cloud Environment....Pages 279-286
Predictive Rule Discovery for Network Intrusion Detection....Pages 287-298
Back Matter....Pages 299-300