دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Hongwu Qin, Xiuqin Ma, Jasni Mohamad Zain, Norrozila Sulaiman, Tutut Herawan (auth.), Jasni Mohamad Zain, Wan Maseri bt Wan Mohd, Eyas El-Qawasmeh (eds.) سری: Communications in Computer and Information Science 180 ISBN (شابک) : 3642221904, 9783642221903 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2011 تعداد صفحات: 761 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 12 مگابایت
در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد
کلمات کلیدی مربوط به کتاب مهندسی نرم افزار و سیستم های کامپیوتری: دومین کنفرانس بین المللی، ICSECS 2011، Kuantan، Pahang، مالزی، 27-29 ژوئن 2011، مجموعه مقالات، قسمت دوم: کاربردهای سیستم های اطلاعاتی (شامل اینترنت)، تحلیل الگوریتم و پیچیدگی مسئله، مهندسی نرم افزار، شبکه های ارتباطی کامپیوتری، محاسبات با دستگاه های انتزاعی، تشخیص الگو
در صورت تبدیل فایل کتاب Software Engineering and Computer Systems: Second International Conference, ICSECS 2011, Kuantan, Pahang, Malaysia, June 27-29, 2011, Proceedings, Part II به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب مهندسی نرم افزار و سیستم های کامپیوتری: دومین کنفرانس بین المللی، ICSECS 2011، Kuantan، Pahang، مالزی، 27-29 ژوئن 2011، مجموعه مقالات، قسمت دوم نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این مجموعه سه جلدی مجموعه مقالات داوری دومین کنفرانس بین المللی مهندسی نرم افزار و سیستم های کامپیوتری، ICSECS 2011، در کوانتان، مالزی، در ژوئن 2011 برگزار شد. 190 مقاله کامل اصلاح شده همراه با مقالات دعوت شده در سه جلد به دقت بررسی و از بین آثار ارسالی متعدد انتخاب شد. مقالات در بخش های موضوعی مهندسی نرم افزار سازماندهی شده اند. شبکه؛ بیوانفورماتیک و سلامت الکترونیک؛ فن آوری های بیومتریک؛ مهندسی وب؛ شبکه عصبی؛ آموزش الکترونیکی موازی و توزیعی؛ هستی شناسی؛ پردازش تصویر؛ مدیریت اطلاعات و داده ها؛ مهندسی؛ امنیت نرم افزار؛ گرافیک و چند رسانه ای؛ پایگاه های داده؛ الگوریتم ها؛ پردازش سیگنال؛ طراحی/تست نرم افزار؛ فناوری الکترونیکی؛ شبکه های موردی؛ شبکه های اجتماعی؛ مدل سازی فرآیند نرم افزار؛ موضوعات متفرقه در مهندسی نرم افزار و سیستم های کامپیوتری.
This Three-Volume-Set constitutes the refereed proceedings of the Second International Conference on Software Engineering and Computer Systems, ICSECS 2011, held in Kuantan, Malaysia, in June 2011. The 190 revised full papers presented together with invited papers in the three volumes were carefully reviewed and selected from numerous submissions. The papers are organized in topical sections on software engineering; network; bioinformatics and e-health; biometrics technologies; Web engineering; neural network; parallel and distributed e-learning; ontology; image processing; information and data management; engineering; software security; graphics and multimedia; databases; algorithms; signal processing; software design/testing; e- technology; ad hoc networks; social networks; software process modeling; miscellaneous topics in software engineering and computer systems.
Front Matter....Pages -
A Mean Mutual Information Based Approach for Selecting Clustering Attribute....Pages 1-15
A Soft Set Model on Information System and Its Application in Clustering Attribute Selection....Pages 16-27
Alternative Model for Extracting Multidimensional Data Based-On Comparative Dimension Reduction....Pages 28-42
Knowledge Taxonomy for Developing Organizational Memory System (OMS) for Public Institutions of Higher Learning (IHL) in Malaysia....Pages 43-57
A Framework for Optimizing Malware Classification by Using Genetic Algorithm....Pages 58-72
Building a Corpus-Derived Gazetteer for Named Entity Recognition....Pages 73-80
Fuzzy Goal Programming for Multi-level Multi-objective Problem: An Additive Model....Pages 81-95
Software Agents for E-Commerce Data Workflow Management....Pages 96-106
Mining Opinions in User-Generated Contents to Improve Course Evaluation....Pages 107-115
Rough Set Theory Approach for Classifying Multimedia Data....Pages 116-124
Application of Rasch Model in Validating the Content of Measurement Instrument for Blog Quality....Pages 125-136
Super Attribute Representative for Decision Attribute Selection....Pages 137-147
The Normal Parameter Value Reduction of Soft Sets and Its Algorithm....Pages 148-156
Improving Language Identification of Web Page Using Optimum Profile....Pages 157-166
The Grounded Process of KMS Adoption: The Case Study of Knowledge Sharing and CoPs in Oil and Gas Industry in Malaysia....Pages 167-176
File Integrity Monitor Scheduling Based on File Security Level Classification....Pages 177-189
A Convex Hull-Based Fuzzy Regression to Information Granules Problem – An Efficient Solution to Real-Time Data Analysis....Pages 190-204
Genetic Algorithm Approach to Path Planning for Intelligent Camera Control for Scientific Visualization....Pages 205-213
Software Risk Assessment: A Review on Small and Medium Software Projects....Pages 214-224
Building Knowledge Representation for Multiple Documents Using Semantic Skolem Indexing....Pages 225-231
Synchronous Replication: Novel Strategy of Software Persistence Layer Supporting Heterogeneous System....Pages 232-243
Preserving Data Replication Consistency through ROWA-MSTS....Pages 244-253
Halal Product Price Indicator Portal: Promoting Malaysia’s Local Halal SMEs....Pages 254-262
A Pattern for Structuring the Information System Architecture -Introducing an EA Framework for Organizing Tasks....Pages 263-273
The Specifications of the Weakly Hard Real-Time Systems: A Review....Pages 274-288
Extracting Named Entities from Prophetic Narration Texts (Hadith)....Pages 289-297
Security as a Service for User Customized Data Protection....Pages 298-309
Centralizing Network Digital Evidences....Pages 310-320
Challenges and Opportunities in the Information Systems Security Evaluation and Position of ISO / IEC 15408....Pages 321-334
Computer Security Threats Towards the E-Learning System Assets....Pages 335-345
User Acceptance for Extended Function Point Analysis in Software Security Costing....Pages 346-360
Analyzing Framework for Alternate Execution of Workflows for Different Types of Intrusion Threats....Pages 361-375
Taxonomy of C Overflow Vulnerabilities Attack....Pages 376-390
A Secure Storage Model to Preserve Evidence in Network Forensics....Pages 391-402
Attack Intention Analysis Model for Network Forensics....Pages 403-411
Formal Verification for Interaction Protocol in Agent-Based E-Learning System Using Model Checking Toolkit - MCMAS....Pages 412-426
A New Stream Cipher Using Natural Numbers Based on Conventional Encryption Techniques: MINNSC....Pages 427-436
Remote User Authentication Scheme with Hardware-Based Attestation....Pages 437-447
Optimal Camera Placement for 3D Environment....Pages 448-459
XRecursive: AStorage Method for XML Document Based on Relational Database....Pages 460-469
Enhancement Algorithms for SQL-Based Chatbot....Pages 470-479
An Alternative Measure for Mining Weighted Least Association Rule and Its Framework....Pages 480-494
Mining Interesting Association Rules of Student Suffering Mathematics Anxiety....Pages 495-508
Methodology for Measuring the Quality of Education Using Fuzzy Logic....Pages 509-515
Rough Set Theory for Feature Ranking of Traditional Malay Musical Instruments Sounds Dataset....Pages 516-529
Pi-Sigma Neural Network for Temperature Forecasting in Batu Pahat....Pages 530-541
Revisiting Protocol for Privacy Preserving Sharing Distributed Data: A Review with Recent Results....Pages 542-555
The Performance of Compound Enhancement Algorithm on Abnormality Detection Analysis of Intra-oral Dental Radiograph Images....Pages 556-566
Performance Study of Two-Dimensional Orthogonal Systolic Array....Pages 567-574
Similarity Approach on Fuzzy Soft Set Based Numerical Data Classification....Pages 575-589
An Empirical Study of Density and Distribution Functions for Ant Swarm Optimized Rough Reducts....Pages 590-604
The UTLEA: Uniformization of Non-uniform Iteration Spaces in Three-Level Perfect Nested Loops Using an Evolutionary Algorithm....Pages 605-617
A Discrete Event Simulation for Utility Accrual Scheduling in Uniprocessor Environment....Pages 618-626
Engineering Design Analysis Using Evolutionary Grammars with Kano’s Model to Refine Product Design Strategies....Pages 627-641
Applications of Interval-Valued Intuitionistic Fuzzy Soft Sets in a Decision Making Problem....Pages 642-651
Elasticity Study: DBrain Project Grid-Cloud Integration....Pages 652-662
Embedded Backups for Link Failure Recovery in Shortest Path Trees....Pages 663-671
Managing Differentiated Services in Upstream EPON....Pages 672-679
Real-Time Volume Shadow Using Stencil Buffer....Pages 680-687
Highest Response Ratio Next (HRRN) vs First Come First Served (FCFS) Scheduling Algorithm in Grid Environment....Pages 688-693
Reduced Support Vector Machine Based on k-Mode Clustering for Classification Large Categorical Dataset....Pages 694-702
Fractal Analysis of Surface Electromyography (EMG) Signal for Identify Hand Movements Using Critical Exponent Analysis....Pages 703-713
Robust Eye Movement Recognition Using EOG Signal for Human-Computer Interface....Pages 714-723
Recognizing Patterns of Music Signals to Songs Classification Using Modified AIS-Based Classifier....Pages 724-737
Back Matter....Pages -