دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1
نویسندگان: Parosh Aziz Abdulla. Carole Delporte-Gallet (eds.)
سری: Lecture Notes in Computer Science 9944
ISBN (شابک) : 9783319461403, 9783319461397
ناشر: Springer International Publishing
سال نشر: 2016
تعداد صفحات: 404
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 25 مگابایت
در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد
کلمات کلیدی مربوط به کتاب سیستم های شبکه ای: چهارمین کنفرانس بین المللی ، NETYS 2016 ، مراکش ، مراکش ، 18-20 مه 2016 ، مقالات منتخب بازبینی شده: شبکه های ارتباطی کامپیوتری، تحلیل الگوریتم و پیچیدگی مسائل، منطق و معانی برنامه ها، مهندسی نرم افزار، برنامه های کاربردی سیستم های اطلاعاتی (شامل اینترنت)
در صورت تبدیل فایل کتاب Networked Systems: 4th International Conference, NETYS 2016, Marrakech, Morocco, May 18-20, 2016, Revised Selected Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب سیستم های شبکه ای: چهارمین کنفرانس بین المللی ، NETYS 2016 ، مراکش ، مراکش ، 18-20 مه 2016 ، مقالات منتخب بازبینی شده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات پس از داوری چهارمین کنفرانس بینالمللی سیستمهای شبکهای، NETYS 2016، در مراکش، مراکش، در ماه مه 2016 است.
22 مقاله کامل و 11 مقاله کوتاه. مقالات ارائه شده همراه با 19 چکیده پوستر به دقت بررسی و از بین 121 مورد ارسالی انتخاب شدند. آنها در مورد بهترین شیوه ها و الگوریتم های جدید، نتایج و تکنیک های سیستم های شبکه ای گزارش می دهند و موضوعاتی مانند معماری های چند هسته ای، الگوریتم های همزمان و توزیع شده، موازی/همزمان/ را پوشش می دهند. برنامه نویسی توزیع شده، پایگاه های داده توزیع شده، سیستم های ابری، شبکه ها، امنیت و تأیید رسمی.
This book constitutes the refereed post-proceedings of the 4th International Conference on Networked Systems, NETYS 2016, held in Marrakech, Morocco, in May 2016.
The 22 full papers and 11 short papers presented together with 19 poster abstracts were carefully reviewed and selected from 121 submissions.They report on best practices and novel algorithms, results and techniques on networked systems and cover topics such as multi-core architectures, concurrent and distributed algorithms, parallel/concurrent/distributed programming, distributed databases, cloud systems, networks, security, and formal verification.
Front Matter....Pages I-X
Nonrepudiation Protocols Without a Trusted Party....Pages 1-15
Exploiting Concurrency in Domain-Specific Data Structures: A Concurrent Order Book and Workload Generator for Online Trading....Pages 16-31
Fault Tolerant P2P RIA Crawling....Pages 32-47
Nearest Neighbors Graph Construction: Peer Sampling to the Rescue....Pages 48-62
Accurate Optimization Method for Allocation of Heterogeneous Resources in Embedded Systems....Pages 63-70
Understanding the Memory Consumption of the MiBench Embedded Benchmark....Pages 71-86
Benchmarking Energy-Centric Broadcast Protocols in Wireless Sensor Networks....Pages 87-101
Transactional Pointers: Experiences with HTM-Based Reference Counting in C++....Pages 102-116
A Multi-channel Energy Efficient Cooperative MIMO Routing Protocol for Clustered WSNs....Pages 117-130
Counting in Practical Anonymous Dynamic Networks is Polynomial....Pages 131-136
Internet Computing: Using Reputation to Select Workers from a Pool....Pages 137-153
Asynchronous Consensus with Bounded Memory....Pages 154-168
A Fuzzy AHP Approach to Network Selection Improvement in Heterogeneous Wireless Networks....Pages 169-182
A Fault-Tolerant Sequentially Consistent DSM with a Compositional Correctness Proof....Pages 183-192
Exploiting Crowd Sourced Reviews to Explain Movie Recommendation....Pages 193-201
A Formal Model for WebRTC Signaling Using SDL....Pages 202-208
An Incremental Proof-Based Process of the NetBill Electronic Commerce Protocol....Pages 209-213
Securing NFC Credit Card Payments Against Malicious Retailers....Pages 214-228
An Approach to Resolve NP-Hard Problems of Firewalls....Pages 229-243
Hybrid Encryption Approach Using Dynamic Key Generation and Symmetric Key Algorithm for RFID Systems....Pages 244-249
Time-Efficient Read/Write Register in Crash-Prone Asynchronous Message-Passing Systems....Pages 250-265
Traffic Lights Optimization with Distributed Ant Colony Optimization Based on Multi-agent System....Pages 266-279
A Mechanized Refinement Proof of the Chase-Lev Deque Using a Proof System....Pages 280-294
The Out-of-core KNN Awakens:....Pages 295-310
The 4-Octahedron Abstract Domain ....Pages 311-317
Reversible Phase Transitions in a Structured Overlay Network with Churn....Pages 318-333
Verification of Common Business Rules in BPMN Process Models....Pages 334-339
Is Youtube Popularity Prediction a Good Way to Improve Caching Efficiency?....Pages 340-344
Waiting in Concurrent Algorithms....Pages 345-360
Corona Product Complexity of Planar Graph and S-chain Graph....Pages 361-366
Vehicular Ad-Hoc Network: Evaluation of QoS and QoE for Multimedia Application....Pages 367-371
Back Matter....Pages 373-396