ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Mobile Networks and Management

دانلود کتاب شبکه های موبایل و مدیریت

Mobile Networks and Management

مشخصات کتاب

Mobile Networks and Management

ویرایش: 1st ed. 
نویسندگان: , , ,   
سری: Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering 235 
ISBN (شابک) : 9783319907741, 9783319907758 
ناشر: Springer International Publishing 
سال نشر: 2018 
تعداد صفحات: 403 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 26 مگابایت 

قیمت کتاب (تومان) : 52,000



کلمات کلیدی مربوط به کتاب شبکه های موبایل و مدیریت: علوم کامپیوتر، شبکه‌های ارتباطی کامپیوتری، سیستم‌ها و امنیت داده‌ها، کامپیوتر و جامعه، برنامه‌های کاربردی سیستم‌های اطلاعاتی (شامل اینترنت)، سیستم‌های هدف ویژه و مبتنی بر برنامه، رمزگذاری داده‌ها



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 12


در صورت تبدیل فایل کتاب Mobile Networks and Management به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب شبکه های موبایل و مدیریت نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب شبکه های موبایل و مدیریت



این کتاب مجموعه مقالات داوری پس از کنفرانس نهمین کنفرانس بین‌المللی مدیریت و شبکه‌های تلفن همراه، MONAMI 2017، در ملبورن، استرالیا، در دسامبر 2017 است.
30 مقاله کامل اصلاح شده با دقت بررسی و از بین 43 مقاله ارسالی انتخاب شدند. این مقالات به موضوعاتی در زمینه محاسبات تلفن همراه، شبکه های بی سیم و مدیریت می پردازند.


توضیحاتی درمورد کتاب به خارجی

This book constitutes the refereed post-conference proceedings of the 9th International Conference on Mobile Networks and Management, MONAMI 2017, held in Melbourne, Australia, in December 2017.
The 30 revised full papers were carefully reviewed and selected from 43 submissions. The papers handle topics in the area of mobile computing, wireless networking and management.



فهرست مطالب

Front Matter ....Pages I-XIII
Offloading of Fog Data Networks with Network Coded Cooperative D2D Communications (Ben Quinton, Neda Aboutorab)....Pages 1-13
Persistent vs Service IDs in Android: Session Fingerprinting from Apps (Efthimios Alepis, Constantinos Patsakis)....Pages 14-29
Towards Developing Network Forensic Mechanism for Botnet Activities in the IoT Based on Machine Learning Techniques (Nickolaos Koroniotis, Nour Moustafa, Elena Sitnikova, Jill Slay)....Pages 30-44
Performance Comparison of Distributed Pattern Matching Algorithms on Hadoop MapReduce Framework (C. P. Sona, Jaison Paul Mulerikkal)....Pages 45-55
Robust Fingerprint Matching Based on Convolutional Neural Networks (Yanming Zhu, Xuefei Yin, Jiankun Hu)....Pages 56-65
A Personalized Multi-keyword Ranked Search Method Over Encrypted Cloud Data (Xue Tian, Peisong Shen, Tengfei Yang, Chi Chen, Jiankun Hu)....Pages 66-78
Application of Fuzzy Comprehensive Evaluation Method for Reservoir Well Logging Interpretation While Drilling (Zhaohua Zhou, Shi Shi, Shunan Ma, Jing Fu)....Pages 79-86
Factor Effects for Routing in a Delay-Tolerant Wireless Sensor Network for Lake Environment Monitoring (Rizza T. Loquias, Nestor Michael C. Tiglao, Jhoanna Rhodette I. Pedrasa, Joel Joseph S. Marciano)....Pages 87-100
Estimating Public Opinion in Social Media Content Using Aspect-Based Opinion Mining (Yen Hong Tran, Quang Nhat Tran)....Pages 101-115
An Approach for Host-Based Intrusion Detection System Design Using Convolutional Neural Network (Nam Nhat Tran, Ruhul Sarker, Jiankun Hu)....Pages 116-126
A Robust Contactless Fingerprint Enhancement Algorithm (Xuefei Yin, Yanming Zhu, Jiankun Hu)....Pages 127-136
Designing Anomaly Detection System for Cloud Servers by Frequency Domain Features of System Call Identifiers and Machine Learning (Waqas Haider, Jiankun Hu, Nour Moustafa)....Pages 137-149
A Variant of BLS Signature Scheme with Tight Security Reduction (Tiong-Sik Ng, Syh-Yuan Tan, Ji-Jian Chin)....Pages 150-163
Quantum Authentication Scheme Based on Fingerprint-Encoded Graph States (Fei Li, Ying Guo, Jiankun Hu)....Pages 164-177
Cooperative Information Security/Cybersecurity Curriculum Development (Abdelaziz Bouras, Houssem Gasmi, Fadi Ghemri)....Pages 178-187
An Energy Saving Mechanism Based on Vacation Queuing Theory in Data Center Networks (Emna Baccour, Ala Gouissem, Sebti Foufou, Ridha Hamila, Zahir Tari, Albert Y. Zomaya)....Pages 188-202
Homomorphic Evaluation of Database Queries (Hamid Usefi, Sudharaka Palamakumbura)....Pages 203-216
A Cache-Aware Congestion Control for Reliable Transport in Wireless Sensor Networks (Melchizedek I. Alipio, Nestor Michael C. Tiglao)....Pages 217-230
A New Lightweight Mutual Authentication Protocol to Secure Real Time Tracking of Radioactive Sources (Mouza Ahmed Bani Shemaili, Chan Yeob Yeun, Mohamed Jamal Zemerly, Khalid Mubarak, Hyun Ku Yeun, Yoon Seok Chang et al.)....Pages 231-246
Fog Computing as a Critical Link Between a Central Cloud and IoT in Support of Fast Discovery of New Hydrocarbon Reservoirs (Andrzej M. Goscinski, Zahir Tari, Izzatdin A. Aziz, Eidah J. Alzahrani)....Pages 247-261
Performance Assessment of Cloud Migrations from Network and Application Point of View (Lukas Iffländer, Christopher Metter, Florian Wamser, Phuoc Tran-Gia, Samuel Kounev)....Pages 262-276
A Cloud Service Enhanced Method Supporting Context-Aware Applications (Zifan Liu, Qing Cai, Song Wang, Xiaolong Xu, Wanchun Dou, Shui Yu)....Pages 277-290
Application of 3D Delaunay Triangulation in Fingerprint Authentication System (Wencheng Yang, Guanglou Zheng, Ahmed Ibrahim, Junaid Chaudhry, Song Wang, Jiankun Hu et al.)....Pages 291-298
The Public Verifiability of Public Key Encryption with Keyword Search (Binrui Zhu, Jiameng Sun, Jing Qin, Jixin Ma)....Pages 299-312
Malicious Bitcoin Transaction Tracing Using Incidence Relation Clustering (Baokun Zheng, Liehuang Zhu, Meng Shen, Xiaojiang Du, Jing Yang, Feng Gao et al.)....Pages 313-323
Cryptanalysis of Salsa and ChaCha: Revisited (Kakumani K. C. Deepthi, Kunwar Singh)....Pages 324-338
CloudShare: Towards a Cost-Efficient and Privacy-Preserving Alliance Cloud Using Permissioned Blockchains (Yandong Li, Liehuang Zhu, Meng Shen, Feng Gao, Baokun Zheng, Xiaojiang Du et al.)....Pages 339-352
Probability Risk Identification Based Intrusion Detection System for SCADA Systems (Thomas Marsden, Nour Moustafa, Elena Sitnikova, Gideon Creech)....Pages 353-363
Anonymizing k-NN Classification on MapReduce (Sibghat Ullah Bazai, Julian Jang-Jaccard, Ruili Wang)....Pages 364-377
A Cancellable Ranking Based Hashing Method for Fingerprint Template Protection (Zhe Jin, Jung Yeon Hwang, Soohyung Kim, Sangrae Cho, Yen-Lung Lai, Andrew Beng Jin Teoh)....Pages 378-389
Back Matter ....Pages 391-392




نظرات کاربران