دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1
نویسندگان: Ahmed Bouajjani. Hugues Fauconnier (eds.)
سری: Lecture Notes in Computer Science 9466
ISBN (شابک) : 9783319268491, 9783319268507
ناشر: Springer International Publishing
سال نشر: 2015
تعداد صفحات: 550
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 29 مگابایت
در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد
کلمات کلیدی مربوط به کتاب سیستم های شبکه ای: سومین کنفرانس بین المللی، NETYS 2015، اگادیر، مراکش، 13 تا 15 می 2015، مقالات منتخب اصلاح شده: است
در صورت تبدیل فایل کتاب Networked Systems: Third International Conference, NETYS 2015, Agadir, Morocco, May 13–15, 2015, Revised Selected Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب سیستم های شبکه ای: سومین کنفرانس بین المللی، NETYS 2015، اگادیر، مراکش، 13 تا 15 می 2015، مقالات منتخب اصلاح شده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب شامل مقالات منتخب تجدید نظر شده سومین کنفرانس بینالمللی سیستمهای شبکهای، NETYS 2015 است که در آگادیر، مراکش، در ماه می 2015 برگزار شد. 29 مقاله کامل و 12 مقاله کوتاه همراه با 22 چکیده پوستر ارائه شد. به دقت بررسی و از بین 133 مورد ارسالی انتخاب شد. آنها به موضوعات عمده ای مانند معماری های چند هسته ای می پردازند. الگوریتم های همزمان و توزیع شده؛ محیط های میان افزار؛ خوشه های ذخیره سازی؛ شبکه های اجتماعی؛ شبکه های همتا به همتا؛ شبکه های حسگر؛ شبکه های بی سیم و موبایل؛ و اقدامات حریم خصوصی و امنیتی.
This book constitutes the revised selected papers of the Third International Conference on Networked Systems, NETYS 2015, held in Agadir, Morocco, in May 2015. The 29 full papers and 12 short papers presented together with 22 poster abstracts were carefully reviewed and selected from 133 submissions. They address major topics such as multi-core architectures; concurrent and distributed algorithms; middleware environments; storage clusters; social networks; peer-to-peer networks; sensor networks; wireless and mobile networks; and privacy and security measures.
Front Matter....Pages i-xxviii
Scal: A Benchmarking Suite for Concurrent Data Structures....Pages 1-14
Verification of Buffered Dynamic Register Automata....Pages 15-31
Precise and Sound Automatic Fence Insertion Procedure under PSO....Pages 32-47
Model Checking Dynamic Distributed Systems....Pages 48-61
Efficient State-Based CRDTs by Delta-Mutation....Pages 62-76
Concurrency in Snap-Stabilizing Local Resource Allocation....Pages 77-93
Distributed Privacy-Preserving Data Aggregation via Anonymization....Pages 94-108
Gracefully Degrading Consensus and k-Set Agreement in Directed Dynamic Networks....Pages 109-124
Homonym Population Protocols....Pages 125-139
Aspect-Based Realization of Non-functional Concerns in Business Processes....Pages 140-154
Verifying Concurrent Data Structures Using Data-Expansion....Pages 155-169
Improving Cognitive Radio Wireless Network Performances Using Clustering Schemes and Coalitional Games....Pages 170-182
Optimal Torus Exploration by Oblivious Robots....Pages 183-199
Source Routing in Time-Varing Lossy Networks....Pages 200-215
A Fully Distributed Learning Algorithm for Power Allocation in Heterogeneous Networks....Pages 216-229
Packet Scheduling over a Wireless Channel: AQT-Based Constrained Jamming....Pages 230-245
Fisheye Consistency: Keeping Data in Synch in a Georeplicated World....Pages 246-262
Peer-to-Peer Full-Text Keyword Search of the Web....Pages 263-277
Profiling Transactional Applications....Pages 278-292
Disaster-Tolerant Storage with SDN....Pages 293-307
On the Complexity of Linearizability....Pages 308-321
Antichains for the Verification of Recursive Programs....Pages 322-336
BaPu: Efficient and Practical Bunching of Access Point Uplinks....Pages 337-353
Memory Efficient Self-stabilizing Distance-k Independent Dominating Set Construction....Pages 354-366
Optimizing Diffusion Time of the Content Through the Social Networks: Stochastic Learning Game....Pages 367-381
Tracking Causal Dependencies in Web Services Orchestrations Defined in ORC....Pages 382-396
Web Services Trust Assessment Based on Probabilistic Databases....Pages 397-410
Virtual and Consistent Hyperbolic Tree: A New Structure for Distributed Database Management....Pages 411-425
EPiC: Efficient Privacy-Preserving Counting for MapReduce....Pages 426-443
A Thrifty Universal Construction....Pages 444-455
Knowledgeable Chunking....Pages 456-460
Enhancing Readers-Writers Exclusion with Upgrade/Downgrade Primitives....Pages 461-467
Context-Based Query Expansion Method for Short Queries Using Latent Semantic Analyses....Pages 468-473
Towards a Formal Semantics and Analysis of BPMN Gateways....Pages 474-478
A User Centered Design Approach for Transactional Service Adaptation in Context Aware Environment....Pages 479-484
A Self-stabilizing PIF Algorithm for Educated Unique Process Selection....Pages 485-489
Coalitional Game Theory for Cooperative Transmission in VANET: Internet Access via Fixed and Mobile Gateways....Pages 490-495
Performance Evaluation for Ad hoc Routing Protocols in Realistic Physical Layer....Pages 496-500
Understanding Cloud Storage Services Usage: A Practical Case Study....Pages 501-506
Towards an Optimal Pricing for Mobile Virtual Network Operators....Pages 507-512
Modeling and Implementation Approach to Evaluate the Intrusion Detection System....Pages 513-517
Trust Based Energy Preserving Routing Protocol in Multi-hop WSN....Pages 518-523
Back Matter....Pages 525-526