دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1
نویسندگان: L Padma Suresh. Bijaya Ketan Panigrahi (eds.)
سری: Advances in Intelligent Systems and Computing 398
ISBN (شابک) : 9788132226727, 9788132226741
ناشر: Springer India
سال نشر: 2016
تعداد صفحات: 721
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 20 مگابایت
کلمات کلیدی مربوط به کتاب مجموعه مقالات کنفرانس بین المللی سیستم های محاسباتی نرم: ICSCS 2015، جلد 2: هوش محاسباتی، سیگنال، پردازش تصویر و گفتار، داده کاوی و کشف دانش
در صورت تبدیل فایل کتاب Proceedings of the International Conference on Soft Computing Systems: ICSCS 2015, Volume 2 به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب مجموعه مقالات کنفرانس بین المللی سیستم های محاسباتی نرم: ICSCS 2015، جلد 2 نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعهای از مقالات تحقیقاتی با کیفیت بالا است که در کنفرانس بینالمللی سیستمهای محاسباتی نرم (ICSCS 2015) در مرکز آموزش عالی نورالاسلام، چنای، هند برگزار شد. این مقالات تحقیقاتی آخرین پیشرفت ها را در زمینه های نوظهور محاسبات نرم در مهندسی و فناوری ارائه می دهند. این کتاب در دو جلد تنظیم شده است و طیف گسترده ای از کاربردهای صنعتی، مهندسی و علمی تکنیک های نوظهور را مورد بحث قرار می دهد. این مقاله مقالات دعوت شده از مخترعان / مبتکران برنامه های کاربردی جدید و فن آوری های پیشرفته را ارائه می دهد.
The book is a collection of high-quality peer-reviewed research papers presented in International Conference on Soft Computing Systems (ICSCS 2015) held at Noorul Islam Centre for Higher Education, Chennai, India. These research papers provide the latest developments in the emerging areas of Soft Computing in Engineering and Technology. The book is organized in two volumes and discusses a wide variety of industrial, engineering and scientific applications of the emerging techniques. It presents invited papers from the inventors/originators of new applications and advanced technologies.
Front Matter....Pages i-xv
A Hybrid Ant Colony Tabu Search Algorithm for Solving Task Assignment Problem in Heterogeneous Processors....Pages 1-11
Study of Chunking Algorithm in Data Deduplication....Pages 13-20
Secured Key Sharing in Cloud Storage Using Elliptic Curve Cryptography....Pages 21-31
Designing a Customized Testing Tool for Windows Phones Utilizing Background Agents....Pages 33-46
Real-Time Remote Monitoring of Human Vital Signs Using Internet of Things (IoT) and GSM Connectivity....Pages 47-56
Task Scheduling Using Multi-objective Particle Swarm Optimization with Hamming Inertia Weight....Pages 57-65
Pedagogue: A Model for Improving Core Competency Level in Placement Interviews Through Interactive Android Application....Pages 67-77
Non Functional QoS Criterion Based Web Service Ranking....Pages 79-90
Experimental Study on Chunking Algorithms of Data Deduplication System on Large Scale Data....Pages 91-98
A Systematic Review of Security Measures for Web Browser Extension Vulnerabilities....Pages 99-112
Facial Expression Recognition Using PCA and Texture-Based LDN Descriptor....Pages 113-122
Role-Based Access Control for Encrypted Data Using Vector Decomposition....Pages 123-131
Mobile Controlled Door Locking System with Two-Factor Authentication....Pages 133-139
Integration of UMTS with WLAN Using Intermediate IMS Network....Pages 141-152
Building a Knowledge Vault with Effective Data Processing and Storage....Pages 153-158
Comparative Performance Analysis of Microstrip Patch Antenna at 2.4 GHz and 18 GHz Using AN-SOF Professional....Pages 159-166
A Study on Security Issues in Cloud Computing....Pages 167-175
An Analysis of Black-Box Web Application Vulnerability Scanners in SQLi Detection....Pages 177-185
Search Optimization in Cloud....Pages 187-194
Correlated Analysis of Morphological Patterns Between SD-OCT and FFA Imaging for Diabetic Maculopathy Detection: Conformal Mapping-Based Approach....Pages 195-203
Advanced Cluster-Based Attribute Slicing: A New Approach for Privacy Preservation....Pages 205-213
Advanced Power Demand Controller and Billing System Using GSM....Pages 215-222
A Study on Segmentation-Based Copy-Move Forgery Detection Using DAISY Descriptor....Pages 223-233
FSM-Based VLSI Architecture for the 3 × 3 Window-Based DBUTMPF Algorithm....Pages 235-247
Detection and Segmentation of Cluttered Objects from Texture Cluttered Scene....Pages 249-257
Enhanced Automatic Classification of Epilepsy Diagnosis Using ICD9 and SNOMED-CT....Pages 259-266
Scalable Casual Data Consistency for Wide Area Storage with Cloud....Pages 267-279
An Enhanced Tourism Recommendation System with Relevancy Feedback Mechanism and Ontological Specifications....Pages 281-289
Big Data and Analytics—A Journey Through Basic Concepts to Research Issues....Pages 291-306
Efficient Identification of Bots by K-Means Clustering....Pages 307-318
Message Authentication and Source Privacy in Wi-Fi....Pages 319-329
Timely Prediction of Road Traffic Congestion Using Ontology....Pages 331-344
Optimal Selection of Security Countermeasures for Effective Information Security....Pages 345-353
Stabilization of Load in Content Delivery Networks....Pages 355-364
Eigen-Based Indexing and Retrieval of Similar Videos....Pages 365-376
FoetusCare: An Android App for Pregnancy Care....Pages 377-391
Mobile Forensic Investigation (MFI) Life Cycle Process for Digital Data Discovery (DDD)....Pages 393-403
MIMO-Based Efficient Data Transmission Using USRP....Pages 405-419
Automatic Road Sign Detection and Recognition Based on SIFT Feature Matching Algorithm....Pages 421-431
A Performance Analysis of Black Hole Detection Mechanisms in Ad Hoc Networks....Pages 433-443
Sensor Web Enablement for an Indoor Pervasive Network Using RESTful Architecture....Pages 445-455
Bio-sensor Authentication for Medical Applications Using WBAN....Pages 457-467
PSO-Based Multipath Routing in Wireless Sensor Network....Pages 469-477
Information Hiding in H.264, H.265, and MJPEG....Pages 479-487
Intelligent Data Prediction System Using Data Mining and Neural Networks....Pages 489-500
Resource Allocation for Wireless Network Environment....Pages 501-508
Design of PSO-Based PI Controller for Tension Control in Web Transport Systems....Pages 509-516
Distributed Service Level Agreement-Driven Dynamic Cloud Resource Management....Pages 517-527
Efficient Route Discovery in VANET Using Binary Bat Approach....Pages 529-536
Mining Ambiguities Using Pixel-Based Content Extraction....Pages 537-544
Intelligent Collision Avoidance Approach in VANET Using Artificial Bee Colony Algorithm....Pages 545-551
Enhancing the Interactivity in Distributed Interactive Applications....Pages 553-560
Comparison and Analysis of Fuzzy Methods—TOPSIS, COPRAS-G, ANP, ELECTRE and AHP Using MATLAB....Pages 561-570
Enhanced and Secure Query Services in Cloud with Perfect Data Privacy for the Data Owner....Pages 571-578
Forecasting the Stability of the Data Centre Based on Real-Time Data of Batch Workload Using Times Series Models....Pages 579-589
Active Warden Attack on Steganography Using Prewitt Filter....Pages 591-599
Similarity Scores Evaluation in Social Networking Sites....Pages 601-614
Estimating Random Delays in Modbus Over TCP/IP Network Using Experiments and General Linear Regression Neural Networks with Genetic Algorithm Smoothing....Pages 615-625
Opinion Mining of User Reviews Using Machine Learning Techniques and Ranking of Products Based on Features....Pages 627-637
Identification of Attacks Using Proficient Data Interested Decision Tree Algorithm in Data Mining....Pages 639-646
NEBULA: Deployment of Cloud Using Open Source....Pages 647-653
An Efficient Task Scheduling Scheme in Cloud Computing Using Graph Theory....Pages 655-662
A Stochastic Modelling Approach for the Performance Analysis of an Intrusion Detection System....Pages 663-673
Towards Modelling a Trusted and Secured Centralised Reputation System for VANET’s....Pages 675-688
A Survey on Trusted Platform Module for Data Remanence in Cloud....Pages 689-695
Multimodal Fuzzy Ontology Creation and Knowledge Information Retrieval....Pages 697-706
A Hybrid Cloud Architecture for Secure Service—Measures Against Poodle Vulnerability....Pages 707-713
An Efficient Authentication System for Data Forwarding Under Cloud Environment....Pages 715-725
Survey on Data Mining Techniques with Data Structures....Pages 727-739
Back Matter....Pages 741-743