دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Swagatam Das, Tandra Pal, Samarjit Kar, Suresh Chandra Satapathy, Jyotsna Kumar Mandal (eds.) سری: Advances in Intelligent Systems and Computing 404 ISBN (شابک) : 9788132226932, 9788132226956 ناشر: Springer India سال نشر: 2016 تعداد صفحات: 700 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 21 مگابایت
کلمات کلیدی مربوط به کتاب مجموعه مقالات چهارمین کنفرانس بین المللی مرزها در محاسبات هوشمند: نظریه و برنامه های کاربردی (FICTA) 2015: هوش محاسباتی، هوش مصنوعی (شامل رباتیک)، پیچیدگی
در صورت تبدیل فایل کتاب Proceedings of the 4th International Conference on Frontiers in Intelligent Computing: Theory and Applications (FICTA) 2015 به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب مجموعه مقالات چهارمین کنفرانس بین المللی مرزها در محاسبات هوشمند: نظریه و برنامه های کاربردی (FICTA) 2015 نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
مجموعه مقالات چهارمین کنفرانس بین المللی مرزها در محاسبات هوشمند: نظریه و کاربردها 2015 (FICTA 2015) نه تنها به عنوان مرکز دانش برای دانشمندان و محققان در زمینه محاسبات هوشمند، بلکه برای دانشجویان پست خدمت می کند. -مقطع تحصیلات تکمیلی در رشته های مختلف مهندسی این کتاب یک مرور کلی از نظریه، روشها، کاربردها و ابزارهای محاسبات هوشمند را پوشش میدهد. محققان اکنون در حوزههای بینرشتهای کار میکنند و اقدامات FICTA 2015 نقش عمدهای در جمعآوری آن آثار مهم در یک عرصه دارد. فصلهای موجود در این مجموعه، جنبههای نظری و عملی حوزههای مختلفی مانند الگوریتمهای الهامگرفته از طبیعت، سیستمهای فازی، دادهکاوی، پردازش سیگنال، پردازش تصویر، پردازش متن، شبکههای حسگر بیسیم، امنیت شبکه و اتوماتهای سلولی را القا میکنند.
The proceedings of the 4th International Conference on Frontiers in Intelligent Computing: Theory and Applications 2015 (FICTA 2015) serves as the knowledge centre not only for scientists and researchers in the field of intelligent computing but also for students of post-graduate level in various engineering disciplines. The book covers a comprehensive overview of the theory, methods, applications and tools of Intelligent Computing. Researchers are now working in interdisciplinary areas and the proceedings of FICTA 2015 plays a major role to accumulate those significant works in one arena. The chapters included in the proceedings inculcates both theoretical as well as practical aspects of different areas like Nature Inspired Algorithms, Fuzzy Systems, Data Mining, Signal Processing, Image processing, Text Processing, Wireless Sensor Networks, Network Security and Cellular Automata.
Front Matter....Pages i-xx
Front Matter....Pages 1-1
An Efficient Dynamic Scheduling Algorithm for Soft Real-Time Tasks in Multiprocessor System Using Hybrid Quantum-Inspired Genetic Algorithm....Pages 3-11
Equitable Machine Learning Algorithms to Probe Over P2P Botnets....Pages 13-21
Directed Search-based PSO Algorithm and Its Application to Scheduling Independent Task in Multiprocessor Environment....Pages 23-31
Front Matter....Pages 33-33
JUPred_MLP: Prediction of Phosphorylation Sites Using a Consensus of MLP Classifiers....Pages 35-42
Molecular Computing and Residual Binding Mode in ERα and bZIP Proteins from Homo Sapiens: An Insight into the Signal Transduction in Breast Cancer Metastasis....Pages 43-55
SVM-Based Pre-microRNA Classifier Using Sequence, Structural, and Thermodynamic Parameters....Pages 57-67
DCoSpect: A Novel Differentially Coexpressed Gene Module Detection Algorithm Using Spectral Clustering....Pages 69-77
Intelligent Topological Differential Gene Networks....Pages 79-93
Front Matter....Pages 95-95
Impact of Threshold to Identify Vocal Tract....Pages 97-105
Application of Compressed Sensing in Cognitive Radio....Pages 107-117
Compressed Sensing-Based NBI Mitigation in Ultra-WideBand Energy Detector....Pages 119-128
Front Matter....Pages 129-129
A Novel Data Mining Scheme for Smartphone Activity Recognition by Accelerometer Sensor....Pages 131-140
Mining and Ranking Association Rules in Support, Confidence, Correlation, and Dissociation Framework....Pages 141-152
Mining Closed Interesting Subspaces to Discover Conducive Living Environment of Migratory Animals....Pages 153-166
Frequent Patterns Mining from Data Cube Using Aggregation and Directed Graph....Pages 167-177
Front Matter....Pages 179-179
A Modified Parallel Thinning Method for Handwritten Oriya Character Images....Pages 181-189
Offline Signature Verification Using Artificial Neural Network....Pages 191-200
A Simple and Effective Technique for Online Handwritten Bangla Character Recognition....Pages 201-209
Visual Analytic-Based Technique for Handwritten Indic Script Identification—A Greedy Heuristic Feature Fusion Framework....Pages 211-219
Offline Writer Identification from Isolated Characters Using Textural Features....Pages 221-231
Front Matter....Pages 179-179
Front Matter....Pages 233-242
Application of Krill Herd Algorithm for Optimum Design of Load Frequency Controller for Multi-Area Power System Network with Generation Rate Constraint....Pages 243-243
Optimal Allocation of Distributed Generator Using Chemical Reaction Optimization....Pages 245-257
A Novel Combined Approach of k-Means and Genetic Algorithm to Cluster Cultural Goods in Household Budget....Pages 259-272
A PSO with Improved Initialization Operator for Solving Multiple Sequence Alignment Problems....Pages 273-283
Profit Maximization of TSP with Uncertain Parameters Through a Hybrid Algorithm....Pages 285-294
Front Matter....Pages 295-314
Mitigating Packet Dropping Problem and Malicious Node Detection Mechanism in Ad Hoc Wireless Networks....Pages 315-315
Service Provisioning Middleware for Wireless Sensor Network....Pages 317-328
A Novel MTC-RB Heuristic for Addressing Target Coverage Problem in Heterogeneous Wireless Sensor Network....Pages 329-343
Front Matter....Pages 345-354
2-Dimensional 2-Dot 1-Electron Quantum Cellular Automata-Based Dynamic Memory Design....Pages 355-355
Optimized Approach for Reversible Code Converters Using Quantum Dot Cellular Automata....Pages 357-365
Design of a Logically Reversible Half Adder Using 2D 2-Dot 1-Electron QCA....Pages 367-378
Front Matter....Pages 379-389
Intuitionistic Fuzzy Multivalued Dependency and Intuitionistic Fuzzy Fourth Normal Form....Pages 391-391
Parameter Reduction of Intuitionistic Fuzzy Soft Sets and Its Related Algorithms....Pages 393-404
Correlation Measure of Hesitant Fuzzy Linguistic Term Soft Set and Its Application in Decision Making....Pages 405-412
Constrained Solid Travelling Salesman Problem Solving by Rough GA Under Bi-Fuzzy Coefficients....Pages 413-423
Front Matter....Pages 425-440
A Novel Multi-Criteria Multi-Agent-Based Routing Strategy Based on Tarantula Mating Behavior....Pages 441-441
A Tree Based Multicast Routing Protocol Using Reliable Neighbor Node for Wireless Mobile Ad-Hoc Networks....Pages 443-453
Traffic Grooming in Hybrid Optical-WiMAX Mesh Networks....Pages 455-465
Front Matter....Pages 467-477
Host-Based Intrusion Detection Using Statistical Approaches....Pages 479-479
Front Matter....Pages 481-493
Secure Remote Login Scheme with Password and Smart Card Update Facilities....Pages 479-479
Generation and Risk Analysis of Network Attack Graph....Pages 495-505
Unsupervised Spam Detection in Hyves Using SALSA....Pages 507-516
Cryptanalysis of a Chaotic Map-Based Authentication and Key Agreement Scheme for Telecare Medicine Information Systems....Pages 517-526
Improving the Accuracy of Intrusion Detection Using GAR-Forest with Feature Selection....Pages 527-537
Front Matter....Pages 539-547
Sentiment Analysis with Modality Processing....Pages 549-549
Query-Based Extractive Text Summarization for Sanskrit....Pages 551-558
Code Obfuscation by Using Floating Points and Conditional Statements....Pages 559-568
Privacy Preserving Spam Email Filtering Based on Somewhat Homomorphic Using Functional Encryption....Pages 569-578
Front Matter....Pages 579-585
Digital Image Watermarking Scheme Based on Visual Cryptography and SVD....Pages 587-587
Compression of Hyper-Spectral Images and Its Performance Evaluation....Pages 589-598
Hand Gesture Recognition for Sign Language: A Skeleton Approach....Pages 599-609
Modified Cuckoo Search-Based Image Enhancement....Pages 611-623
A Novel Iterative Salt-and-Pepper Noise Removal Algorithm....Pages 625-634
Front Matter....Pages 635-643
Queuing Model for Improving QoS in Cloud Service Discovery....Pages 645-645
Adaptive Multilayer Routing for Incremental Design of an SoC....Pages 647-656
Analyzing and Modeling Spatial Factors for Pre-decided Route Selection Behavior: A Case Study of Fire Emergency Vehicles of Allahabad City....Pages 657-665
Fault Tolerant Scheduling with Enhanced Performance for Onboard Computers: Evaluation....Pages 667-676
A Multiagent Planning Algorithm with Joint Actions....Pages 677-689
4-Directional Combinatorial Motion Planning Via Labeled Isotonic Array P System....Pages 691-699
Front Matter....Pages 701-709
Intelligent Control of DFIG Using Sensorless Speed Estimation and Lookup Table-Based MPPT Algorithm to Overcome Wind and Grid Disturbances....Pages 645-645
Back Matter....Pages 711-725
....Pages 727-729