دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: فن آوری ویرایش: 1 نویسندگان: Houda Labiod. Mohamad Badra سری: ISBN (شابک) : 1402062699, 9781402062704 ناشر: Springer سال نشر: 2007 تعداد صفحات: 619 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 9 مگابایت
در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد
در صورت تبدیل فایل کتاب New Technologies, Mobility and Security به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب فن آوری های جدید، تحرک و امنیت نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
CONTENTS......Page 11
1. Critical Transmission Range for Connectivity in Ad-Hoc Networks......Page 17
2. ScatterFactory: An Architecture Centric Framework for Wireless Sensor Networks......Page 29
3. Performance of Multi-Hop Relaying Systems over Weibull Fading Channels......Page 47
4. Performance Study of a New MAC Algorithm to Reduce Energy and Delay in Wireless Sensor Networks......Page 55
5. A Fast and Efficient Source Authentication Solution for Broadcasting in Wireless Sensor Networks......Page 68
6. TMN Management Systems Using a Grid Based Agnostic Middleware......Page 79
7. Direct RF Conversion Transceivers as a Base for Designing Dynamic Spectrum Allocation Systems......Page 88
8. Scalable Communication for High Performance and Inexpensive Reliable Strict QoS......Page 102
9. A User Interface for Resource Management in a Mobile Environment......Page 112
10. Application of Reuse Partitioning Concept to the IEEE 802.16 System: Design and Analysis......Page 124
11. Evaluation of the Performance of the SLOPS: Available Bandwidth Estimation Technique in IEEE 802.11b Wireless Networks......Page 135
12. Quality of Service Provisioning Issue of Accessing IP Multimedia Subsystem Via Wireless LANS......Page 145
13. Three-Color Marking with MLCN for Cross-Layer TCP Congestion Control in Multihop Mobile Ad-hoc Networks......Page 156
14. Joint Cross-Layer Power Control and FEC Design for TCP Westwood+ in Hybrid Wireless-Wired Networks......Page 169
15. Joint Cross-Layer and Dynamic Subcarrier Allocation Design for Multicast OFDM Networks......Page 182
16. Handover Optimization for Vehicle NEMO Networks......Page 192
17. Introducing L3 Network-Based Mobility Management for Mobility-Unaware IP Hosts......Page 204
18. WiMax-Based Vertical Handovers for Next Generation Networks......Page 215
19. A System-Level Analysis of Power Consumption & Optimizations in 3G Mobile Devices......Page 225
20. Runtime Software Modification Method Used on COTS System for High-Availability Network Service......Page 236
21. MRC Diversity Reception of OFDM with M-Ary Modulation Over Frequency-Selective Nakagami-M Fading Channels......Page 251
22. Performance and Flexibility of Open Source Routing Software......Page 264
23. Emerging Wireless Communication Technologies......Page 276
24. Upgrade of a Composite-Star Optical Network......Page 285
25. An Adaptive Approach to Optimize Software Component Quality Predictive Models: Case of Stability......Page 301
26. Transport Information Collection Protocol with Clustering of Information Sources......Page 315
27. Virtual Authentication Ring for Securing Network Operations......Page 327
28. Federated Dynamic Authentication and Authorization in Daidalos......Page 340
29. Secure and Fast Roaming in 802.11 WLANS......Page 352
30. Wormhole Detection Method based on Location in Wireless Ad-Hoc Networks......Page 364
31. An Effective Defense Against Spoofed IP Traffic......Page 376
32. On the Security of Quantum Networks: A Proposal Framework and its Capacity......Page 387
33. An Adaptive Security Framework for Ad Hoc Networks......Page 399
34. Localization with Witnesses......Page 409
35. Saaccess: Secured Ad Hoc Access Framework......Page 427
36. Hiding User Credentials During the TLS Authentication Phase......Page 439
37. Enhanced Smart-Card-Based Authentication Scheme Providing Forward-Secure Key Agreement......Page 448
38. A Mathematical Framework for Risk Assessment......Page 460
39. An Efficient Hybrid Chaotic Image Encryption Scheme......Page 471
40. A Model Based on parallel Intrusion Detection Systems for High Speed Networking Security......Page 481
41. A Dynamic Policy Based Security Architecture for Mobile Agents......Page 492
42. A Scheme for Intrusion Detection and Response in Ad hoc Networks......Page 505
43. Query Answering in Distributed Description Logics......Page 515
44. WSRank: A New Algorithm for Ranking Web Services......Page 527
45. Authenticated Web Services: A WS-Security Based Implementation......Page 538
46. An Architectural Model for a Mobile Agents System Interoperability......Page 551
47. P2PNet: A Simulation Architecture for Large-Scale P2P Systems......Page 563
48. A Middleware for Managing Sensory Information in Pervasive Environments......Page 578
49. An Advanced Metering Infrastructure for Future Energy Networks......Page 591
50. Internet Topology based Identifier Assignment for Tree-Based DHTs......Page 601
51. A Secure Dynamic Remote User Authentication without any Secure Channel......Page 611
52. Cross-Layer Optimization for Dynamic Rate Allocation in a Multi-User Video Streaming System......Page 612
53. Design and Implementation of a Decentralized Access Control System (DACS) and an Application......Page 613
54. Monitoring and Security of Container Transports......Page 614
55. A New Approach for Anomalies Resolution within Filtering Rules......Page 615
56. SPMCS: A Scalable Architecture for Peer to Peer Multiparty Conferencing......Page 616
57. A New Authenticated Key Agreement Protocol......Page 617
58. Growing Hierarchical Self-Organizing Map for Alarm Filtering in Network Intrusion Detection Systems......Page 618
59. AGDH (Asymmetric Group Diffie Hellman) An Efficient and Dynamic Group Key Agreement Protocol for Ad Hoc Networks......Page 619