دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Suresh Chandra Satapathy, Vikrant Bhateja, Siba K. Udgata, Prasant Kumar Pattnaik (eds.) سری: Advances in Intelligent Systems and Computing 515 ISBN (شابک) : 9789811031533, 9789811031526 ناشر: Springer Singapore سال نشر: 2017 تعداد صفحات: 779 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 27 مگابایت
کلمات کلیدی مربوط به کتاب مجموعه مقالات پنجمین کنفرانس بین المللی مرزها در محاسبات هوشمند: نظریه و کاربردها: FICTA 2016، جلد 1: هوش محاسباتی، هوش مصنوعی (شامل رباتیک)، پیچیدگی
در صورت تبدیل فایل کتاب Proceedings of the 5th International Conference on Frontiers in Intelligent Computing: Theory and Applications : FICTA 2016, Volume 1 به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب مجموعه مقالات پنجمین کنفرانس بین المللی مرزها در محاسبات هوشمند: نظریه و کاربردها: FICTA 2016، جلد 1 نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعهای از مقالات تحقیقاتی با کیفیت بالا است که در کنفرانس بینالمللی مرزهای محاسبات هوشمند: نظریه و کاربردها (FICTA 2016) در دانشکده مهندسی کامپیوتر، دانشگاه KIIT، بوبانشوار، هند برگزار شد. در طی 16 تا 17 سپتامبر 2016. این کتاب تئوری ها، روش شناسی ها، ایده های جدید، تجربیات و کاربردها را در تمام زمینه های محاسبات هوشمند و کاربردهای آن در رشته های مختلف مهندسی مانند علوم کامپیوتر، الکترونیک، مهندسی برق و مکانیک ارائه می دهد.
</ p>The book is a collection of high-quality peer-reviewed research papers presented at International Conference on Frontiers of Intelligent Computing: Theory and applications (FICTA 2016) held at School of Computer Engineering, KIIT University, Bhubaneswar, India during 16 – 17 September 2016. The book presents theories, methodologies, new ideas, experiences and applications in all areas of intelligent computing and its applications to various engineering disciplines like computer science, electronics, electrical and mechanical engineering.
Front Matter....Pages i-xxiv
Human Action Recognition Using Trajectory-Based Spatiotemporal Descriptors....Pages 1-9
Mathematical Modeling of Specific Fuel Consumption Using Response Surface Methodology for CI Engine Fueled with Tyre Pyrolysis Oil and Diesel Blend....Pages 11-19
Ensemble Learning for Identifying Muscular Dystrophy Diseases Using Codon Bias Pattern....Pages 21-29
Basic Arithmetic Coding Based Approach to Compress a Character String....Pages 31-38
Comparative Analysis of Different Feature Ranking Techniques in Data Mining-Based Android Malware Detection....Pages 39-49
Feature Optimality-Based Semi-supervised Face Recognition Approach....Pages 51-68
Fuzzy-Based Algorithm for Resource Allocation....Pages 69-77
Agreement-Based Interference-Aware Dynamic Channel Allocation in Cognitive Radio Network (CRN)....Pages 79-88
Energy Efficient Resource Allocation for Heterogeneous Workload in Cloud Computing....Pages 89-97
Accent Recognition System Using Deep Belief Networks for Telugu Speech Signals....Pages 99-105
Text Document Classification with PCA and One-Class SVM....Pages 107-115
Data Mining Approach to Predict and Analyze the Cardiovascular Disease....Pages 117-126
A Hybrid Genetic Algorithm for Cell Formation Problems Using Operational Time....Pages 127-134
Efficient and Parallel Framework for Analyzing the Sentiment....Pages 135-145
Content-Aware Video Retargeting by Seam Carving....Pages 147-157
Intelligence System Security Based on 3-D Image....Pages 159-167
PDA-CS: Profile Distance Assessment-Centric Cuckoo Search for Anomaly-Based Intrusion Detection in High-Speed Networks....Pages 169-179
Evaluation of Barriers of Health Care Waste Management in India—A Gray Relational Analysis Approach....Pages 181-188
Privacy-Preserving Association Rule Mining Using Binary TLBO for Data Sharing in Retail Business Collaboration....Pages 189-197
Performance Analysis of Compressed Sensing in Cognitive Radio Networks....Pages 199-207
Robust Multiple Composite Watermarking Using LSB Technique....Pages 209-217
FOREX Rate Prediction: A Hybrid Approach Using Chaos Theory and Multivariate Adaptive Regression Splines....Pages 219-227
Gray Scale Image Compression Using PSO with Guided Filter and DWT....Pages 229-240
Graph Partitioning Methods....Pages 241-249
Smart and Accountable Water Distribution for Rural Development....Pages 251-258
Adaptive Huffman Coding-Based Approach to Reduce the Size of Power System Monitoring Parameters....Pages 259-266
Color Image Visual Cryptography Scheme with Enhanced Security....Pages 267-279
A Comparative Analysis of PWM Methods of Z-Source Inverters Used for Photovoltaic System....Pages 281-290
Fault Mitigation in Five-Level Inverter-Fed Induction Motor Drive Using Redundant Cell....Pages 291-301
A Web-of-Things-Based System to Remotely Configure Automated Systems Using a Conditional Programming Approach....Pages 303-311
On the Security of Chaos-Based Watermarking Scheme for Secure Communication....Pages 313-321
Neighborhood Topology to Discover Influential Nodes in a Complex Network....Pages 323-332
Venn Diagram-Based Feature Ranking Technique for Key Term Extraction....Pages 333-341
Bangla Handwritten City Name Recognition Using Gradient-Based Feature....Pages 343-352
Shortest Path Algorithms for Social Network Strengths....Pages 353-361
Improvised Symbol Table Structure....Pages 363-371
Digital Watermarking Using Enhanced LSB Technique....Pages 373-385
Fuzzy-Based Adaptive IMC-PI Controller for Real-Time Application on a Level Control Loop....Pages 387-395
Face Recognition Using PCA and Minimum Distance Classifier....Pages 397-405
A Soft Computing Approach for Modeling of Nonlinear Dynamical Systems....Pages 407-415
Optimization of Workload Scheduling in Computational Grid....Pages 417-424
Cloud Security and Jurisdiction: Need of the Hour....Pages 425-433
A Modified Genetic Algorithm Based FCM Clustering Algorithm for Magnetic Resonance Image Segmentation....Pages 435-443
Skill Set Development Model and Deficiency Diagnosis Measurement Using Fuzzy Logic....Pages 445-454
A Study on Various Training Programmes and Their Effects Offered by the IT Firms....Pages 455-463
Analysis of Trustworthiness and Link Budget Power Under Free Space Propagation Path Loss in Secured Cognitive Radio Ad hoc Network....Pages 465-474
A Secure and Lightweight Protocol for Mobile DRM Based on DRM Community Cloud (DCC)....Pages 475-483
Cloud Based Malware Detection Technique....Pages 485-495
Abnormal Network Traffic Detection Using Support Vector Data Description....Pages 497-506
Real-Time Automotive Engine Fault Detection and Analysis Using BigData Platforms....Pages 507-514
Load Flow Analysis of Distribution System Using Artificial Neural Networks....Pages 515-524
An Enhanced Bug Mining for Identifying Frequent Bug Pattern Using Word Tokenizer and FP-Growth....Pages 525-532
Implementing Anti-Malware as Security-as-a-Service from Cloud....Pages 533-539
Recognize Online Handwritten Bangla Characters Using Hausdorff Distance-Based Feature....Pages 541-549
A Framework for Dynamic Malware Analysis Based on Behavior Artifacts....Pages 551-559
Evaluation of Machine Learning Approaches for Change-Proneness Prediction Using Code Smells....Pages 561-572
Snort Rule Detection for Countering in Network Attacks....Pages 573-583
Trust and Energy-Efficient Routing for Internet of Things—Energy Evaluation Model....Pages 585-597
READ—A Bangla Phoneme Recognition System....Pages 599-607
Information Fusion in Animal Biometric Identification....Pages 609-617
Small World Network Formation and Characterization of Sports Network....Pages 619-627
UWB BPF with Notch Band for Satellite Communication Using Pseudo-Interdigital Structure....Pages 629-634
Finding Clusters of Data: Cluster Analysis in R....Pages 635-640
A Quality-Concordance Metric Based Contour Detection by Utilizing Composite-Cue Information and Particle Swarm Optimisation....Pages 641-651
Analysis of Pancreas Histological Images for Glucose Intolerance Identification Using Wavelet Decomposition....Pages 653-661
A Systematic Review on Materialized View Selection....Pages 663-671
SQLI Attacks: Current State and Mitigation in SDLC....Pages 673-680
Theoretical Validation of Object-Oriented Metrics for Data Warehouse Multidimensional Model....Pages 681-691
Paving the Future of Vehicle Maintenance, Breakdown Assistance and Weather Prediction Using IoT in Automobiles....Pages 693-702
Cognitive Architectural Model for Solving Clustering Problem....Pages 703-710
Action Classification Based on Mutual Difference Score....Pages 711-719
Preprocessing and Feature Selection Approach for Efficient Sentiment Analysis on Product Reviews....Pages 721-730
BDN: Biodegradable Node, Novel Approach for Routing in Delay Tolerant Network....Pages 731-739
Minimization of Energy Consumption Using X-Layer Network Transformation Model for IEEE 802.15.4-Based MWSNs....Pages 741-751
An Automated Approach to Prevent Suicide in Metro Stations....Pages 753-765
B-Secure: A Dynamic Reputation System for Identifying Anomalous BGP Paths....Pages 767-775
Active Steganalysis on SVD-Based Embedding Algorithm....Pages 777-785
Handwritten Mixed-Script Recognition System: A Comprehensive Approach....Pages 787-795
A Rule-Based Approach to Identify Stop Words for Gujarati Language....Pages 797-806
Back Matter....Pages 807-809