دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: نویسندگان: Nilesh Modi, Pramode Verma, Bhushan Trivedi (eds.) سری: Advances in Intelligent Systems and Computing 508 ناشر: Springer سال نشر: 2017 تعداد صفحات: 735 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 27 مگابایت
در صورت تبدیل فایل کتاب Proceedings of International Conference on Communication and Networks. ComNet 2016 به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب مجموعه مقالات کنفرانس بین المللی ارتباطات و شبکه ها. ComNet 2016 نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این جلد شامل 75 مقاله ارائه شده در کنفرانس بین المللی ارتباطات و شبکه ها (COMNET 2015) است که طی 19 تا 20 فوریه 2016 در انجمن مدیریت احمدآباد (AMA)، احمدآباد، هند برگزار شد و توسط انجمن کامپیوتر هند (CSI)، فصل احمدآباد، سازماندهی شد. بخش چهارم و انجمن ماشینهای محاسباتی (ACM)، فصل احمدآباد. هدف این کتاب فراهم کردن یک انجمن برای محققان برای پیشنهاد نظریه و فناوری در مورد شبکهها و خدمات، به اشتراک گذاشتن تجربیات خود در صنایع IT و مخابرات و بحث در مورد راهحلهای مدیریت آینده برای سیستمهای ارتباطی، شبکهها و خدمات است. این شامل مشارکتهای اصلی محققان است که مشارکت تحقیقاتی اصلی، منتشر نشدهشان را توصیف میکنند. مقالات عمدتاً از 4 حوزه هستند - امنیت، مدیریت و کنترل، پروتکل و استقرار، و برنامهها. موضوعات مطرح شده در این کتاب الگوریتم های جدید، سیستم های ارتباطی، استانداردهای شبکه، خدمات و برنامه های کاربردی است.
The volume contains 75 papers presented at International Conference on Communication and Networks (COMNET 2015) held during February 19–20, 2016 at Ahmedabad Management Association (AMA), Ahmedabad, India and organized by Computer Society of India (CSI), Ahmedabad Chapter, Division IV and Association of Computing Machinery (ACM), Ahmedabad Chapter. The book aims to provide a forum to researchers to propose theory and technology on the networks and services, share their experience in IT and telecommunications industries and to discuss future management solutions for communication systems, networks and services. It comprises of original contributions from researchers describing their original, unpublished, research contribution. The papers are mainly from 4 areas – Security, Management and Control, Protocol and Deployment, and Applications. The topics covered in the book are newly emerging algorithms, communication systems, network standards, services, and applications.
Front Matter....Pages i-xx
A Novice Approach for Web Application Security....Pages 1-9
Correlation Between Text Book Usage and Academic Performance of Student in Higher Education Using ‘R’....Pages 11-18
Human Computer Interaction Through Hand Gestures for Home Automation Using Microsoft Kinect....Pages 19-29
Enhancement of Security in IoTSyS Framework....Pages 31-43
Segmentation and Recognition of Fingers Using Microsoft Kinect....Pages 45-53
Randomness Evaluation of ZUC, SNOW and GRAIN Stream Ciphers....Pages 55-63
MSECHP: More Stable Election of Cluster Head Protocol for Heterogeneous Wireless Sensor Network....Pages 65-75
Use of ICT for Development of Smart City-Ahmedabad....Pages 77-86
Optimization of the Neighbor Parameter of k-Nearest Neighbor Algorithm for Collaborative Filtering....Pages 87-93
The Efficient Scheme for Contention Reduction in Bufferless OBS Network....Pages 95-99
Empowering Throughput Over Proactive Wireless Network Using Multistreaming....Pages 101-108
Control of Robot Using Neural Networks....Pages 109-117
Achieving Energy Aware Mechanism in Cloud Computing Environment....Pages 119-127
Information Security Emergency Plan Management System....Pages 129-137
Reliability-Aware Workflow Scheduling Using Monte Carlo Failure Estimation in Cloud....Pages 139-153
Realization of Virtual Resource Management Framework in IaaS Cloud Federation....Pages 155-164
Designing an Enhanced Simulation Module for Multimedia Transmission Over Wireless Standards....Pages 165-173
Mitigating Data Segregation and Privacy Issues in Cloud Computing....Pages 175-182
Software Risk Measurement and Interpretation with Generated Precedence Matrix....Pages 183-188
IMSS: A Novel Approach to Design of Adaptive Search System Using Second Generation Big Data Analytics....Pages 189-196
Energy Efficient Cluster Head Selection in Energy-LEACH....Pages 197-204
MMR-LEACH: Multi-tier Multi-hop Routing in LEACH Protocol....Pages 205-214
Cooperative Sensors for Identifying an Impulsive Events of Asynchronous Environment....Pages 215-222
Trust Integrated Federated Architecture Ranking Service Models in Cloud Computing Environment....Pages 223-232
Leakage Power Reduction Technique by Using Multigate FinFET in DSM Technology....Pages 233-244
Home Automation Using Single Board Computing as an Internet of Things Application....Pages 245-253
Objective Quality Assessments of Restoration Images....Pages 255-268
miBEAT Based Continuous and Robust Biometric Identification System for On-the-Go Applications....Pages 269-275
Classification of Technical and Management Metrics in Object Oriented Software Engineering....Pages 277-286
Publish/Subscribe Mechanism for IoT: A Survey of Event Matching Algorithms and Open Research Challenges....Pages 287-294
Chronic Kidney Disease Prediction Using Back Propagation Neural Network Algorithm....Pages 295-303
Internet of Things (IoT) Based Water Level Monitoring System for Smart Village....Pages 305-312
Application of Remote Sensing for Assessing Forest Cover Conditions of Aurangabad, (MS), India....Pages 313-322
EncryScation: An Secure Approach for Data Security Using Encryption and Obfuscation Techniques for IaaS and DaaS Services in Cloud Environment....Pages 323-331
Prediction of Students Performance of an Institute Using ClassificationViaClustering and ClassificationViaRegression....Pages 333-343
Feature Based Object Mining and Tagging Algorithm for Digital Images....Pages 345-352
Exploratory Assessment Based Child Nodes Selection (EACNS): Energy Efficient Multicast Routing Topology for Mobile Ad Hoc Networks....Pages 353-365
Improved EAACK to Overcome Attacks in MANET and Wireless Sensor Networks....Pages 367-375
An Efficient System Model for Multicasting Measured Noise Value of Polluting Industries....Pages 377-383
Internet of Things Based Smart Home with Intel Edison....Pages 385-392
Image Classification Using Discrete Block Truncation Coding....Pages 393-402
Preprocessing of Log Files Using Diffusion Map for Forensic Examination....Pages 403-410
An Efficient and Robust Image Steganographic Technique Without Stuffing Data Bits....Pages 411-417
Security Requirements for Internet of Things (IoT)....Pages 419-427
Identity Based Secure RSA Encryption System....Pages 429-437
Using Genetic Algorithm for Process Migration in Multicore Kernels....Pages 439-448
An Extensive Conception of Reusability in Software Component Engineering....Pages 449-457
Opportunistic Location Update—A Novel Cost Efficient Reactive Approach to Remove Pauses in Cellular Networks....Pages 459-467
Fuzzy Analytic Hierarchy Process for Software Durability: Security Risks Perspective....Pages 469-478
Sorted K-Means Towards the Enhancement of K-Means to Form Stable Clusters....Pages 479-486
Target Tracking Accuracy in Context of Energy Consumption in Wireless Sensor Network....Pages 487-500
Security in Mobile Ad Hoc Networks....Pages 501-511
Design of Ultra Low Power Voltage Controlled Ring Oscillator....Pages 513-521
A Dynamic Session Oriented Clustering Approach for Detecting Intrusions in Databases....Pages 523-532
Cognitive Decision Making for Object Recognition by Humanoid System....Pages 533-541
Comprehensive Trust Based Scheme to Combat Malicious Nodes in MANET Based Cyber Physical Systems....Pages 543-550
A Review on Wireless Mobile Communication Systems Generations and Integration....Pages 551-559
Reducing the Cold-User and Cold-Item Problem in Recommender System by Reducing the Sparsity of the Sparse Matrix and Addressing the Diversity-Accuracy Problem....Pages 561-570
Differential Voltage Controlled Ring Oscillators—A Review....Pages 571-579
An Advanced Web-Based Bilingual Domain Independent Interface to Database Using Machine Learning Approach....Pages 581-589
Comparison of ABC Framework with AHP, Wiegers Method, Cost-Value, Priority Groups for Requirements Prioritization....Pages 591-600
Scalability Analysis of Medium Access Control Protocols for Internet of Things....Pages 601-611
A Review on Comparison of Workflow Scheduling Algorithms with Scientific Workflows....Pages 613-622
Predictive Approach of CBR in Artificial Intelligence: A Case of Astrological Predictions About the Status of Person....Pages 623-633
Machine to Machine Sensor Network Implementation for Securing Railway Transport....Pages 635-643
Real Time Street Light System Using Low Power Microcontroller....Pages 645-653
Dealing with Indian Jurisprudence by Analyzing the Web Mining Results of a Case of Cybercrimes....Pages 655-665
New Approach for Performance and Security Enhancement in OCDMA Networks....Pages 667-676
Decision-Based Spectral Embedding Approach for Identifying Facial Behaviour on RGB-D Images....Pages 677-687
LTTC: A Load Testing Tool for Cloud....Pages 689-698
A Hybrid Approach to Enhance the Security of Automated Teller Machine....Pages 699-709
A Novel Approach for Copy Move Forgery Detection Using Template Matching....Pages 711-721
Analysis of Rule Based Expert Systems Developed and Implemented for Career Selection....Pages 723-731
A Pragmatic Analysis of Security and Integrity in Software Defined Networks....Pages 733-740
Modern Approach for Vehicle Traffic Monitoring and Signal Management System in ITS....Pages 741-753
Back Matter....Pages 755-757