ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب International Joint Conference CISIS’12-ICEUTE´12-SOCO´12 Special Sessions

دانلود کتاب نشست های ویژه کنفرانس مشترک بین المللی CISIS'12-ICEUTE'12-SOCO'12

International Joint Conference CISIS’12-ICEUTE´12-SOCO´12 Special Sessions

مشخصات کتاب

International Joint Conference CISIS’12-ICEUTE´12-SOCO´12 Special Sessions

ویرایش: 1 
نویسندگان: , , , , , , , , , ,   
سری: Advances in Intelligent Systems and Computing 189 
ISBN (شابک) : 9783642330179, 9783642330186 
ناشر: Springer-Verlag Berlin Heidelberg 
سال نشر: 2013 
تعداد صفحات: 556 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 15 مگابایت 

قیمت کتاب (تومان) : 50,000



کلمات کلیدی مربوط به کتاب نشست های ویژه کنفرانس مشترک بین المللی CISIS'12-ICEUTE'12-SOCO'12: است



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 8


در صورت تبدیل فایل کتاب International Joint Conference CISIS’12-ICEUTE´12-SOCO´12 Special Sessions به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب نشست های ویژه کنفرانس مشترک بین المللی CISIS'12-ICEUTE'12-SOCO'12 نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب نشست های ویژه کنفرانس مشترک بین المللی CISIS'12-ICEUTE'12-SOCO'12



این جلد از Advances in Intelligent and Soft Computing شامل مقالات پذیرفته شده ارائه شده در CISIS 2012 و ICEUTE 2012 است که هر دو کنفرانس در شهر زیبا و تاریخی استراوا (جمهوری چک)، در سپتامبر 2012 برگزار شد.

CISIS با هدف ارائه فرصت ملاقات برای محققان دانشگاهی و مرتبط با صنعت متعلق به جوامع مختلف و گسترده هوش محاسباتی، امنیت اطلاعات، و داده است. معدن. نیاز به رفتار هوشمند و انعطاف‌پذیر توسط سیستم‌های بزرگ و پیچیده، به‌ویژه در حوزه‌های حیاتی مأموریت، به عنوان کاتالیزور و محرک تجمع برای رویداد کلی در نظر گرفته شده است.

پس از یک فرآیند بررسی همتا، کمیته برنامه بین‌المللی CISIS 2012 30 مقاله را انتخاب کرد که در مجموعه مقالات این کنفرانس منتشر شده‌اند و نرخ پذیرش 40% را به دست آوردند.

در مورد ICEUTE 2012، کمیته برنامه بین‌المللی 4 مقاله را انتخاب کرد که در این مقالات منتشر شده‌اند. مجموعه مقالات کنفرانس.

انتخاب مقالات به منظور حفظ کیفیت بالای کنفرانس بسیار دقیق بود و مایلیم از اعضای کمیته های برنامه به دلیل زحماتشان در روند بررسی تشکر کنیم. این یک فرآیند حیاتی برای ایجاد یک کنفرانس با استاندارد بالا است و کنفرانس‌های CISIS و ICEUTE بدون کمک آنها وجود نداشت.


توضیحاتی درمورد کتاب به خارجی

This volume of Advances in Intelligent and Soft Computing contains accepted papers presented at CISIS 2012 and ICEUTE 2012, both conferences held in the beautiful and historic city of Ostrava (Czech Republic), in September 2012.

CISIS aims to offer a meeting opportunity for academic and industry-related researchers belonging to the various, vast communities of Computational Intelligence, Information Security, and Data Mining. The need for intelligent, flexible behaviour by large, complex systems, especially in mission-critical domains, is intended to be the catalyst and the aggregation stimulus for the overall event.

After a through peer-review process, the CISIS 2012 International Program Committee selected 30 papers which are published in these conference proceedings achieving an acceptance rate of 40%.

In the case of ICEUTE 2012, the International Program Committee selected 4 papers which are published in these conference proceedings.

The selection of papers was extremely rigorous in order to maintain the high quality of the conference and we would like to thank the members of the Program Committees for their hard work in the reviewing process. This is a crucial process to the creation of a high standard conference and the CISIS and ICEUTE conferences would not exist without their help.



فهرست مطالب

Front Matter....Pages 1-26
Automatic Analysis of Web Service Honeypot Data Using Machine Learning Techniques....Pages 1-11
A Security Pattern-Driven Approach toward the Automation of Risk Treatment in Business Processes....Pages 13-23
Neural Network Ensembles Design with Self-Configuring Genetic Programming Algorithm for Solving Computer Security Problems....Pages 25-32
Clustering for Intrusion Detection: Network Scans as a Case of Study....Pages 33-45
Sensor Networks Security Based on Sensitive Robots Agents: A Conceptual Model....Pages 47-56
Comments on a Cryptosystem Proposed by Wang and Hu....Pages 57-65
Equivalent Inner Key Recovery Attack to NMAC....Pages 67-75
Hybrid Compression of the Aho-Corasick Automaton for Static Analysis in Intrusion Detection Systems....Pages 77-86
Tracking Traitors in Web Services via Blind Signatures....Pages 87-96
C&C Techniques in Botnet Development....Pages 97-108
How Political Illusions Harm National Stability: Fiscal Illusion as a Source of Taxation....Pages 109-115
Software Implementation of Linear Feedback Shift Registers over Extended Fields....Pages 117-126
Simulation Analysis of Static and Dynamic Intermediate Nodes and Performance Comparison of MANETS Routing Protocols....Pages 127-140
On Fitness Function Based upon Quasigroups Power Sequences....Pages 141-150
Investigation on Operating Systems Identification by Means of Fractal Geometry and OS Pseudorandom Number Generators....Pages 151-158
Usability of Software Intrusion-Detection System in Web Applications....Pages 159-166
A Genetic Algorithm for Solving RSA Problem in Elastic Optical Networks with Dedicated Path Protection....Pages 167-176
Correlation Approach for SQL Injection Attacks Detection....Pages 177-185
Information Exchange Mechanism between Federated Domains: P2P Approach....Pages 187-196
Web Spam Detection Using MapReduce Approach to Collective Classification....Pages 197-206
Analysis of Selected Aspects of “IBM I” Security....Pages 207-214
Metaheuristic Approach for Survivable P2P Multicasting Flow Assignment in Dual Homing Networks....Pages 215-224
A Tabu Search Algorithm for Optimization of Survivable Overlay Computing Systems....Pages 225-234
Greedy Algorithms for Network Anomaly Detection....Pages 235-244
Combined Classifiers with Neural Fuser for Spam Detection....Pages 245-252
Combined Bayesian Classifiers Applied to Spam Filtering Problem....Pages 253-260
Negobot: A Conversational Agent Based on Game Theory for the Detection of Paedophile Behaviour....Pages 261-270
OPEM: A Static-Dynamic Approach for Machine-Learning-Based Malware Detection....Pages 271-280
Adult Content Filtering through Compression-Based Text Classification....Pages 281-288
PUMA: Permission Usage to Detect Malware in Android....Pages 289-298
Application of Soft Computing Technologies toward Assessment and Skills Development....Pages 299-310
An Interactive Mathematica Book....Pages 311-319
Biorefinery Virtual Lab-Integrating E-learning Techniques and Theoretical Learning....Pages 321-330
Approaching System Administration as a Group Project in Computer Engineering Higher Education....Pages 331-340
Speed Control of A.C. Drive with Induction Motor Using Genetic Algorithm....Pages 341-350
Applications of Artificial Neural Networks in Control of DC Drive....Pages 351-360
Energy Optimization of a Dynamic System Controller....Pages 361-369
Optimal Input Vector Based Fuzzy Controller Rules Design....Pages 371-380
Correlation Methods of OCR Algorithm for Traffic Sign Detection Implementable in Microcontrollers....Pages 381-389
Takagi-Sugeno Fuzzy Model in Task of Controllers Design....Pages 391-400
Real-Time Estimation of Induction Motor Parameters Based on the Genetic Algorithm....Pages 401-409
Comparison of Fuzzy Logic Based and Sliding Mode Based Controller for IM Drive Fed by Matrix Converter....Pages 411-420
Discrete-Time Markov Chains in Reliability Analysis-Case Study....Pages 421-427
Genetic Algorithm Based Optimization of MGP-FIR Current Reference Generator for Active Power Filters....Pages 429-438
Correlation-Based Neural Gas for Visualizing Correlations between EEG Features....Pages 439-446
Built-in Smartphone Accelerometer Motion Pattern Recognition Using Wavelet Transform....Pages 447-455
Temporal Analysis of Remotely Sensed Data for the Assessment of COPD Patients’ Health Status....Pages 457-466
Encoding Time Series Data for Better Clustering Results....Pages 467-475
Pattern Recognition in EEG Cognitive Signals Accelerated by GPU....Pages 477-485
On the Potential of Fuzzy Rule-Based Ensemble Forecasting....Pages 487-496
Recognition of Damaged Letters Based on Mathematical Fuzzy Logic Analysis....Pages 497-506
Image Reconstruction with Usage of the F-Transform....Pages 507-514
Image Compression with Artificial Neural Networks....Pages 515-524
Image Compression Methodology Based on Fuzzy Transform....Pages 525-532
Implementation of Background Knowledge and Properties Induced by Fuzzy Confirmation Measures in Apriori Algorithm....Pages 533-542
Back Matter....Pages 0--1




نظرات کاربران