دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: [1 ed.] نویسندگان: José Gaviria de la Puerta, Iván García Ferreira, Pablo Garcia Bringas, Fanny Klett, Ajith Abraham, André C.P.L.F. de Carvalho, Álvaro Herrero, Bruno Baruque, Héctor Quintián, Emilio Corchado (eds.) سری: Advances in Intelligent Systems and Computing 299 ISBN (شابک) : 9783319079943, 9783319079950 ناشر: Springer International Publishing سال نشر: 2014 تعداد صفحات: 579 [584] زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 19 Mb
در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد
در صورت تبدیل فایل کتاب International Joint Conference SOCO’14-CISIS’14-ICEUTE’14: Bilbao, Spain, June 25th-27th, 2014, Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب کنفرانس مشترک بین المللی SOCO14-CISIS14-ICEUTE14: بیلبائو ، اسپانیا ، 25 تا 27 ژوئن 2014 ، مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این جلد از Advances in Intelligent and Soft Computing شامل مقالات پذیرفته شده ارائه شده در SOCO 2014، CISIS 2014 و ICEUTE 2014، همه کنفرانس هایی است که در شهر زیبا و تاریخی بیلبائو (اسپانیا)، در ژوئن 2014 برگزار شد. محاسبات نرم مجموعه یا مجموعهای از تکنیکهای محاسباتی در یادگیری ماشین، علوم کامپیوتر و برخی رشتههای مهندسی را نشان میدهد که مسائل و پدیدههای بسیار پیچیده را بررسی، شبیهسازی و تجزیه و تحلیل میکند.
پس از یک فرآیند بررسی همتا، 9< sup>th کمیته برنامه بین المللی SOCO 2014 31 مقاله را انتخاب کرد که در مجموعه مقالات این کنفرانس منتشر شده است. در این نسخه مربوطه تاکید ویژه ای بر سازماندهی جلسات ویژه شد. یک جلسه ویژه در رابطه با موضوعات مرتبط برگزار شد: روشهای محاسبات نرم در تولید و سیستمهای مدیریت.
هدف هفتمین کنفرانس CISIS 2014 ارائه یک فرصت ملاقات برای محققان دانشگاهی و مرتبط با صنعت متعلق به جوامع مختلف و گسترده هوش محاسباتی، امنیت اطلاعات و داده کاوی. نیاز به رفتار هوشمند و انعطافپذیر توسط سیستمهای بزرگ و پیچیده، بهویژه در حوزههای حیاتی مأموریت، به عنوان کاتالیزور و محرک تجمع برای رویداد کلی در نظر گرفته شده است.
پس از یک فرآیند بررسی همتا، کمیته برنامه بین المللی CISIS 2014 23 مقاله و 5امین کمیته برنامه بین المللی ICEUTE 2014 2 مقاله را انتخاب کرد که در مجموعه مقالات این کنفرانس نیز منتشر شده است.
This volume of Advances in Intelligent and Soft Computing contains accepted papers presented at SOCO 2014, CISIS 2014 and ICEUTE 2014, all conferences held in the beautiful and historic city of Bilbao (Spain), in June 2014. Soft computing represents a collection or set of computational techniques in machine learning, computer science and some engineering disciplines, which investigate, simulate, and analyze very complex issues and phenomena.
After a through peer-review process, the 9th SOCO 2014 International Program Committee selected 31 papers which are published in these conference proceedings. In this relevant edition a special emphasis was put on the organization of special sessions. One special session was organized related to relevant topics as: Soft Computing Methods in Manufacturing and Management Systems.
The aim of the 7th CISIS 2014 conference is to offer a meeting opportunity for academic and industry-related researchers belonging to the various, vast communities of Computational Intelligence, Information Security, and Data Mining. The need for intelligent, flexible behaviour by large, complex systems, especially in mission-critical domains, is intended to be the catalyst and the aggregation stimulus for the overall event.
After a through peer-review process, the CISIS 2014 International Program Committee selected 23 papers and the 5th ICEUTE 2014 International Program Committee selected 2 papers which are published in these conference proceedings as well.
Front Matter....Pages 1-20
A Strength Pareto Approach and a Novel Formulation in the Reporting Cells Planning....Pages 1-10
A New Iterative Approach for Finding Nearest Neighbors Using Space-Filling Curves for Fast Graphs Visualization....Pages 11-20
Classification via Nearest Prototype Classifier Utilizing Artificial Bee Colony on CUDA....Pages 21-30
A Proposal of Good Practice in the Formulation and Comparison of Meta-heuristics for Solving Routing Problems....Pages 31-40
Soft Computing Metamodels for the Failure Prediction of T-stub Bolted Connections....Pages 41-51
An Overall Performance Comparative of GA-PARSIMONY Methodology with Regression Algorithms....Pages 53-62
Evolutionary Simulation of Complex Networks’ Structures with Specific Functional Properties....Pages 63-72
Inventory Routing Problem with Stochastic Demand and Lead Time: State of the Art....Pages 73-82
Hybrid Evolutionary Workflow Scheduling Algorithm for Dynamic Heterogeneous Distributed Computational Environment....Pages 83-92
A Bi-objective Harmony Search Approach for Deploying Cost-Effective Multi-hop Communications over Large-Area Wildfires....Pages 93-103
Hyperspectral Image Analysis Based on Quad Tree Decomposition....Pages 105-113
Gaussian Process-Based Inferential Control System....Pages 115-124
Effect of Initial Conditioning of Reinforcement Learning Agents on Feedback Control Tasks over Continuous State and Action Spaces....Pages 125-133
Privacy Protection in Trust Models for Agent Societies....Pages 135-144
Multi-agent Artificial Immune System for Network Intrusion Detection and Classification....Pages 145-154
Double Randomized Estimation of Russian Blue Chips Based on Imprecise Information....Pages 155-164
Combination of the Finite Element Method and Data Mining Techniques to Design and Optimize Bearings....Pages 165-174
An Approach of Fuzzy Models for Supplier Assessment and Selection....Pages 175-184
KNN Regression as Geo-Imputation Method for Spatio-Temporal Wind Data....Pages 185-193
Online Identification of Odometer Parameters of a Mobile Robot....Pages 195-206
Application of AdaSS Ensemble Approach for Prediction of Power Plant Generator Tension....Pages 207-216
Application of RBF Neural Network in Sensorless Control of A.C. Drive with Induction Motor....Pages 217-227
Enhancements for a Robust Fuzzy Detection of Stress....Pages 229-238
Neural Networks Using Hausdorff Distance, SURF and Fisher Algorithms for Ear Recognition....Pages 239-249
A Novel Harmony Search Algorithm for One-Year-Ahead Energy Demand Estimation Using Macroeconomic Variables....Pages 251-258
Sensitivity Based Feature Selection for Recurrent Neural Network Applied to Forecasting of Heating Gas Consumption....Pages 259-268
Combining Support Vector Machines and Segmentation Algorithms for Efficient Anomaly Detection: A Petroleum Industry Application....Pages 269-278
Comparison Analysis of Regression Models Based on Experimental and FEM Simulation Datasets Used to Characterize Electrolytic Tinplate Materials....Pages 279-288
Design Method for a Scalable Modular Structure Product Family....Pages 289-299
Improvement in Manufacturing Welded Products through Multiple Response Surface Methodology and Data Mining Techniques....Pages 301-310
Logistics Process Modelling in Supply Chain – Algorithm of Coordination in the Supply Chain – Contracting....Pages 311-320
Detecting Stack Based Kernel Information Leaks....Pages 321-331
A Chain of Attacks and Countermeasures Applied to a Group Key Transfer Protocol....Pages 333-342
EEG-Based User Authentication Using Artifacts....Pages 343-353
Specifying and Verifying Meta-Security by Means of Semantic Web Methods....Pages 355-365
Experiments on Trust Prediction Based on Reputation Features....Pages 367-374
Cryptanalytic Results on Knapsack Cryptosystem Using Binary Particle Swarm Optimization....Pages 375-384
Mobile Agent Security Based on Artificial Immune System....Pages 385-395
Improving the Period and Linear Span of the Sequences Generated by DLFSRs....Pages 397-406
Prediction of Sequences Generated by LFSR Using Back Propagation MLP....Pages 407-412
An Efficient Heterogeneous Approach to Building Compressed Automata for Malware Signature Matching....Pages 413-422
Mining in Dynamically Composed Scripted 3D Scenes for Better Access Control – Computational Evaluation....Pages 423-432
Evolutionary Cost-Sensitive Ensemble for Malware Detection....Pages 433-442
A Survey on Static Analysis and Model Checking....Pages 443-452
Methodological Security Verification of a Registration Protocol....Pages 453-462
Supervised Learning Approaches with Majority Voting for DNS Tunneling Detection....Pages 463-472
Packet Header Anomaly Detection Using Statistical Analysis....Pages 473-482
Highly Space Efficient Blacklisting....Pages 483-493
Vulnerabilities in a Two-Factor User Authentication in Multi-server Networks Protocol....Pages 495-504
Optimizing Network Energy Consumption through Intrusion Prevention Systems....Pages 505-515
Anomalous User Comment Detection in Social News Websites....Pages 517-526
Modelling HTTP Requests with Regular Expressions for Detection of Cyber Attacks Targeted at Web Applications....Pages 527-535
An Empirical Study on Word Sense Disambiguation for Adult Content Filtering....Pages 537-544
Network Traffic Prediction and Anomaly Detection Based on ARFIMA Model....Pages 545-554
Visualization and Efficiency in Teaching Mathematics....Pages 555-564
Lab Classes in Chemistry Learning an Artificial Intelligence View....Pages 565-575
Back Matter....Pages 577-579