ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Proceedings of the Second International Conference on Computer and Communication Technologies: IC3T 2015, Volume 3

دانلود کتاب مجموعه مقالات دومین کنفرانس بین المللی فناوری های رایانه و ارتباطات: IC3T 2015 ، دوره 3

Proceedings of the Second International Conference on Computer and Communication Technologies: IC3T 2015, Volume 3

مشخصات کتاب

Proceedings of the Second International Conference on Computer and Communication Technologies: IC3T 2015, Volume 3

ویرایش: 1 
نویسندگان: , , ,   
سری: Advances in Intelligent Systems and Computing 381 
ISBN (شابک) : 9788132225256, 9788132225263 
ناشر: Springer India 
سال نشر: 2016 
تعداد صفحات: 677 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 23 مگابایت 

قیمت کتاب (تومان) : 44,000



کلمات کلیدی مربوط به کتاب مجموعه مقالات دومین کنفرانس بین المللی فناوری های رایانه و ارتباطات: IC3T 2015 ، دوره 3: مهندسی ارتباطات، شبکه ها، هوش محاسباتی، پردازش سیگنال، تصویر و گفتار، سیستم های اطلاعاتی و خدمات ارتباطی



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 15


در صورت تبدیل فایل کتاب Proceedings of the Second International Conference on Computer and Communication Technologies: IC3T 2015, Volume 3 به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب مجموعه مقالات دومین کنفرانس بین المللی فناوری های رایانه و ارتباطات: IC3T 2015 ، دوره 3 نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب مجموعه مقالات دومین کنفرانس بین المللی فناوری های رایانه و ارتباطات: IC3T 2015 ، دوره 3



این کتاب درباره همه جنبه‌های محاسبات، ارتباطات، علوم عمومی و تحقیقات آموزشی است که در دومین کنفرانس بین‌المللی فناوری‌های رایانه و ارتباطات که در 24 تا 26 ژوئیه 2015 در حیدرآباد برگزار شد، پوشش داده شد. میزبانی آن توسط پردیس فنی CMR با همکاری بخش V (آموزش و تحقیقات) CSI، هند انجام شد. پس از بررسی دقیق تنها مقالات با کیفیت انتخاب شده و در این کتاب گنجانده شده است. کل کتاب به سه جلد تقسیم شده است. سه جلد موضوعات مختلفی را شامل می شود که شامل تصویربرداری پزشکی، شبکه ها، داده کاوی، محاسبات هوشمند، طراحی نرم افزار، پردازش تصویر، محاسبات تلفن همراه، سیگنال های دیجیتال و پردازش گفتار، نظارت و پردازش تصویری، وب کاوی، شبکه های حسگر بی سیم، تجزیه و تحلیل مدار، سیستم های فازی، آنتن و سیستم های ارتباطی، پردازش سیگنال های زیست پزشکی و برنامه های کاربردی، رایانش ابری، برنامه های کاربردی سیستم های جاسازی شده و امنیت سایبری و پزشکی قانونی دیجیتال. خوانندگان این مجلدات از مطالب فنی موضوعات بسیار بهره مند خواهند شد.


توضیحاتی درمورد کتاب به خارجی

The book is about all aspects of computing, communication, general sciences and educational research covered at the Second International Conference on Computer & Communication Technologies held during 24-26 July 2015 at Hyderabad. It hosted by CMR Technical Campus in association with Division – V (Education & Research) CSI, India. After a rigorous review only quality papers are selected and included in this book. The entire book is divided into three volumes. Three volumes cover a variety of topics which include medical imaging, networks, data mining, intelligent computing, software design, image processing, mobile computing, digital signals and speech processing, video surveillance and processing, web mining, wireless sensor networks, circuit analysis, fuzzy systems, antenna and communication systems, biomedical signal processing and applications, cloud computing, embedded systems applications and cyber security and digital forensic. The readers of these volumes will be highly benefited from the technical contents of the topics.



فهرست مطالب

Front Matter....Pages i-xxiv
Gesture Controlled Wireless Device for Disabled....Pages 1-5
Implementation of Genetic Algorithm for Optimization of Network Route....Pages 7-14
An Investigation of Gabor PCA and Different Similarity Measure Techniques for Image Classification....Pages 15-24
A Low-Power High-Speed Double Manchester Carry Chain with Carry-Skip Using D3L....Pages 25-34
Study and Analysis of Electrocardiography Signals for Computation of R Peak Value for Sleep Apnea Patient....Pages 35-44
Design and Implementation of Two-Wheeled Self-Balancing Vehicle Using Accelerometer and Fuzzy Logic....Pages 45-53
A Time Efficient Secret Image Sharing Scheme for Group Authentication System Without Pixel Expansions....Pages 55-63
Imputation of Missing Gene Expressions for DNA Microarray Using Particle Swarm Optimization....Pages 65-74
Deep Belief Network Based Part-of-Speech Tagger for Telugu Language....Pages 75-84
On Context Awareness for Multisensor Data Fusion in IoT....Pages 85-93
CRiPT: Cryptography in Penetration Testing....Pages 95-106
Simultaneous Localization and Mapping for Visually Impaired People for Outdoor Environment....Pages 107-115
Automatic ECG Image Classification Using HOG and RPC Features by Template Matching....Pages 117-125
Enhancement of Fuzzy Rank Aggregation Technique....Pages 127-135
Intelligent Telecommunication System Using Semantic-Based Information Retrieval....Pages 137-143
Minimizing Excessive Handover Using Optimized Cuckoo Algorithm in Heterogeneous Wireless Networks....Pages 145-155
Audio Songs Classification Based on Music Patterns....Pages 157-166
Software Reliability Based on Software Measures Applying Bayesian Technique....Pages 167-173
On Context Awareness and Analysis of Various Classification Algorithms....Pages 175-181
Neural Network-Based Automated Priority Assigner....Pages 183-190
Design of IMC Controller for TITO Process with Dynamic Closed-Loop Time Constant....Pages 191-200
All Optical SOA-MZI-Based Encryption Decryption System Using Co Propagating Optical Pulses and CW Wave at 40 Gb/s....Pages 201-208
Exploiting Common Nodes in Overlapped Clusters for Path Optimization in Wireless Sensor Networks....Pages 209-217
Maximizing Availability and Minimizing Markesan for Task Scheduling in Grid Computing Using NSGA II....Pages 219-224
Moving Object Detection for Visual Surveillance Using Quasi-euclidian Distance....Pages 225-233
IoTA: Internet of Things Application....Pages 235-247
Improving Performance of Wireless Mesh Networks Through User Association Method....Pages 249-258
Characterization of Human Fingernails Using Iterative Thresholding Segmentation....Pages 259-270
Confidential Terms Detection Using Language Modeling Technique in Data Leakage Prevention....Pages 271-279
ECG-Driven Extraction of Respiration Rate Using Ensemble Empirical Mode Decomposition and Canonical Correlation Analysis....Pages 281-289
An Efficient On-Chip Implementation of Reconfigurable Continuous Time Sigma Delta ADC for Digital Beamforming Applications....Pages 291-299
Random Forest for the Real Forests....Pages 301-309
Hybrid GA and PSO Approach for Transmission Expansion Planning....Pages 311-322
Pattern Detection Framework for MRI Images and Labeling Volume of Interest (VoI)....Pages 323-332
A Distributed Spanning Tree-Based Dynamic Self-Organizational Framework for Web Server....Pages 333-339
Recursive Ant Colony Optimization Routing in Wireless Mesh Network....Pages 341-351
Image Processing Representation Using Binary Image; Grayscale, Color Image, and Histogram....Pages 353-361
A Vector Space Model Approach for Web Attack Classification Using Machine Learning Technique....Pages 363-373
Formal Verification of Secure Authentication in Wireless Mesh Network (SAWMN)....Pages 375-388
Visual K-Means Approach for Handling Class Imbalance Learning....Pages 389-396
A Framework for Discovering Important Patterns Through Parallel Mining of Protein–Protein Interaction Network....Pages 397-406
Implementing DNA Encryption Technique in Web Services to Embed Confidentiality in Cloud....Pages 407-415
An Efficient Motion Detection Method Based on Estimation of Initial Motion Field Using Local Variance....Pages 417-425
A Survey on Texture Image Retrieval....Pages 427-435
Converged OAM....Pages 437-444
Rule Reduction of a Neuro-Fuzzy PI Controller with Real-Time Implementation on a Speed Control Process....Pages 445-458
Construction of Binary and Nonbinary LDPC-like Codes from Kernel Codes....Pages 459-466
Simulation-Level Implementation of Face Recognition in Uncontrolled Environment....Pages 467-472
Analyzing State-of-the-Art Techniques for Fusion of Multimodal Biometrics....Pages 473-478
Genetic Algorithmic Approach to Mitigate Starvation in Wireless Mesh Networks....Pages 479-489
Handwritten Indic Script Identification from Document Images—A Statistical Comparison of Different Attribute Selection Techniques in Multi-classifier Environment....Pages 491-500
An FPGA-Based Embedded System for Real-Time Data Processing....Pages 501-509
Clustering of Noisy Regions (CNR)—A GIS Anchored Technique for Clustering on Raster Map....Pages 511-520
Performance of Brightness Enhancement Technique for Narrow-Band and White-Band Images....Pages 521-527
Z Transformation-Based High Payload Authentication Technique with Higher Region of Convergence Value (ZATHRoc)....Pages 529-537
Breast Tissue Density Classification Using Wavelet-Based Texture Descriptors....Pages 539-546
On New Families Related to Bernoulli and Euler Polynomials....Pages 547-555
Vehicular Ad Hoc Networks: Trimming Pile-Ups in Data dissemination Using HTPVANET Algorithm....Pages 557-571
Information Extraction from Research Papers Based on Statistical Methods....Pages 573-580
Artificial Neural Network Classifier for Intrusion Detection System in Computer Network....Pages 581-591
Edge Detection on an Image Using Ant Colony Optimization....Pages 593-599
Cryptography Technique for a Novel Text Using Mathematical Functions....Pages 601-607
A New Hybrid Approach for Document Clustering Using Tabu Search and Particle Swarm Optimization (TSPSO)....Pages 609-617
An Effective and Efficient Clustering Based on K-Means Using MapReduce and TLBO....Pages 619-628
Detection of Sinkhole Attack in Wireless Sensor Network....Pages 629-636
Enhancement of Stream Ciphers Security Using DNA....Pages 637-643
Object Recognition with Discriminately Trained Part-Based Model on HOG (Histogram of Oriented Gradients)....Pages 645-653
Accuracy Assessment of Images Classification Using RBF with Multi-swarm Optimization Methodology....Pages 655-664
Microstrip Patch Antenna Array with Metamaterial Ground Plane for Wi-MAX Applications....Pages 665-671
Tracking and Speed Estimation of Moving Vehicle for Traffic Surveillance System....Pages 673-679
Authentication of Audio Signals in Frequency Domain (AASF)....Pages 681-690
Back Matter....Pages 691-693




نظرات کاربران