ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Wireless Internet: 15th EAI International Conference, WiCON 2022, Virtual Event, November 2022, Proceedings

دانلود کتاب اینترنت بی سیم: پانزدهمین کنفرانس بین المللی EAI، WiCON 2022، رویداد مجازی، نوامبر 2022، مجموعه مقالات

Wireless Internet: 15th EAI International Conference, WiCON 2022, Virtual Event, November 2022, Proceedings

مشخصات کتاب

Wireless Internet: 15th EAI International Conference, WiCON 2022, Virtual Event, November 2022, Proceedings

ویرایش:  
نویسندگان: , , ,   
سری: Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, 464 
ISBN (شابک) : 3031270401, 9783031270406 
ناشر: Springer 
سال نشر: 2023 
تعداد صفحات: 248
[249] 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 12 Mb 

قیمت کتاب (تومان) : 40,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 10


در صورت تبدیل فایل کتاب Wireless Internet: 15th EAI International Conference, WiCON 2022, Virtual Event, November 2022, Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب اینترنت بی سیم: پانزدهمین کنفرانس بین المللی EAI، WiCON 2022، رویداد مجازی، نوامبر 2022، مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب اینترنت بی سیم: پانزدهمین کنفرانس بین المللی EAI، WiCON 2022، رویداد مجازی، نوامبر 2022، مجموعه مقالات

این کتاب مجموعه مقالات داوری پس از کنفرانس پانزدهمین کنفرانس بین‌المللی اینترنت بی‌سیم، WiCON 2022 است که در نوامبر 2022 برگزار شد. به دلیل همه‌گیری COVID-19 کنفرانس به صورت مجازی برگزار شد. 16 مقاله کامل از 45 مقاله ارسالی انتخاب شدند و در موضوعات زیر دسته بندی می شوند: امنیت و حریم خصوصی. بلاک چین و شبکه های بی سیم؛ مدیریت منابع، مسیریابی و محاسبات اینترنتی؛ شبکه های اجتماعی و یادگیری


توضیحاتی درمورد کتاب به خارجی

This book constitutes the refereed post-conference proceedings of the 15th International Conference on Wireless Internet, WiCON 2022, held in November 2022. Due to COVID-19 pandemic the conference was held virtually. The 16 full papers were selected from 45 submissions and are grouped into the following topics: Security and privacy; blockchain and wireless networks; Resource management, routing, and internet computing; social networks and learning.



فهرست مطالب

Preface
Organization
Contents
Security and Privacy
Preventing Adversarial Attacks on Autonomous Driving Models
	1 Introduction
	2 Literature Review
		2.1 Autonomous Driving Systems
		2.2 Adversarial Attacks on ADS
		2.3 Adversarial Defences
	3 Proposed Methodology
		3.1 Adversarial Attack
		3.2 Adversarial Defenses
		3.3 Neural Regression
		3.4 SVM Classification
	4 Results
		4.1 Accuracy and Prediction Error
		4.2 SVM Classification
		4.3 Perturbations and Decision Boundary
	5 Conclusion
	References
Implementation Aspects of Supersingular Isogeny-Based Cryptographic Hash Function
	1 Introduction
	2 Definitions and Background
		2.1 Elliptic Curve and Isogeny
		2.2 Isogeny Graph
		2.3 CGL Hash
	3 Compact CGL Hash Algorithms
		3.1 Short Weierstrass Form
		3.2 Montgomery Form
		3.3 Legendre Form
		3.4 Yoshida et al. Proposed Method for Computing CGL Hash
	4 Result and Discussion
		4.1 Algorithmic Cost Comparison
		4.2 Simulation Result
	5 Conclusion
	References
Trust-Based Communities for Smart Grid Security and Privacy
	1 Introduction
	2 Related Works
	3 Time-Based Trust Community System Design
		3.1 Community Formation and Maintenance
		3.2 Data Aggregation
		3.3 Time-Based Trust System
	4 Security Analysis
		4.1 CIA Analysis
		4.2 Replay Attack Prevention
	5 Performance Analysis
		5.1 Experiment Setup
		5.2 Simulation Results
		5.3 Trust Updates
	6 Conclusion
	References
Decentralized Federated Learning: A Defense Against Gradient Inversion Attack
	1 Introduction
	2 Related Work
		2.1 Gradient Inversion Attack
		2.2 Decentralized Federated Learning
	3 Preliminaries
	4 Methodology
		4.1 Peer to Peer Network
		4.2 Decentralized Federated Learning Algorithm
		4.3 Training Scheme
	5 Experiments
		5.1 Datasets
		5.2 Experiment Setting
		5.3 Performance Evaluation
	6 Conclusion
	References
Blockchain and Wireless Networks
A Framework for a Blockchain-Based Decentralized Data Marketplace
	1 Introduction
		1.1 Contributions
	2 Related Work
	3 Data Marketplace Challenges
		3.1 Availability
		3.2 Scalability
		3.3 Privacy
		3.4 Security
	4 Enabling Technologies
		4.1 Blockchain Technology
		4.2 Artificial Intelligence (AI)
	5 Use Cases
		5.1 Static Data Use Cases
		5.2 Real-Time Data Use Cases
	6 Proposed Framework for a Decentralized Data Marketplace
		6.1 System Architecture
		6.2 System Workflow
	7 Towards a Global Data Marketplace
	8 Conclusion
	References
Formulate Full View Camera Sensor Coverage by Using Group Set Coverage
	1 Introduction
	2 Problem Formulation
	3 Maximum Group Set Coverage
		3.1 Complexity
		3.2 Approximation Solution
	4 Maximum Group Set Coverage with Composed Targets
	5 Maximum Group Set Coverage with Size Constraint
	6 Conclusion
	References
Delay-Aware Hash Tree for Blockchain on Vehicular Delay Tolerant Networks
	1 Introduction
	2 System Model and Design
		2.1 Core Components in the System
		2.2 Notation and Problem Statement
		2.3 Delay-aware Hash Tree on Predictable VDTNs
	3 Conclusion
	References
Learning the Propagation of Worms in Wireless Sensor Networks
	1 Introduction
	2 Related Work
	3 Preliminaries
		3.1 Communication Model
		3.2 Problem Settings
	4 A Learning Framework
		4.1 Hypothesis Space Design
		4.2 Learning Algorithm
	5 Experiments
		5.1 Settings
		5.2 Observations
	6 Conclusion
	References
Resource Management, Routing, and Internet Computing
5G Channel Forecasting and Power Allocation Based on LSTM Network and Cooperative Communication
	1 Introduction
	2 Channel Forecasting Based on LSTM Network
		2.1 Introduction and Structure of LSTM Network Model
		2.2 The Training Principle of LSTM
	3 Power Allocation Based on Cooperative Communication
		3.1 Cooperative Communication System Model
		3.2 Power Allocation
		3.3 The Power Allocation Algorithm for Cooperative Communication
	4 Simulations and Performance Analysis
		4.1 5G Channel Forecasting Based on LSTM Network
		4.2 Power Allocation Based on Cooperative Communication
	5 Conclusion and Future Work
	References
Fog Resource Sharing to Enable Pay-Per-Use Model
	1 Introduction
	2 Literature Review
	3 System Architecture
		3.1 Problem Statement
		3.2 Selection of Prime Node and Creation of Cluster
	4 Pay-Per-Use Model for Resource Administration
	5 Experimental Results
	6 Conclusion
	References
An Emergency Information Broadcast Routing in VANET
	1 Introduction
	2 Related Work
	3 Routing
		3.1 Problem Description
		3.2 Relevant Definitions
		3.3 Broadcast Routing Description
		3.4 Connected Dominant Sets Construction
		3.5 The Probabilistic Broadcast Strategy
	4 Simulation and Analysis
	5 Conclusion
	References
IP Lookup Technology for Internet Computing
	1 Introduction
	2 Trie-based Scheme
	3 Direct Lookup Table
		3.1 Level Pushing
		3.2 Priority Table
	4 C-index
	5 Next-hop Table
	6 Synthetic Method
	7 Parallel Data Processing Method
	8 Experiment
	9 Conclusion
	References
Social Networks and Learning
Equilibrium Strategies and Social Welfare in Cognitive Radio Networks with Imperfect Spectrum Sensing
	1 Introduction
	2 Problem Formulation
	3 System Performance Analysis
	4 Equilibrium Strategy
	5 Throughput of the Secondary Users
	6 System Social Welfare
	7 Conclusion
	References
Spatial Temporal Graph Convolutional Network Model for Rumor Source Detection Under Multiple Observations in Social Networks
	1 Introduction
	2 Related Work
		2.1 Graph Convolutional Networks
		2.2 Rumor Source Detection
	3 Proposed Model
		3.1 Input Algorithm for Multiple Batches of Multiple Snapshots
		3.2 Spatio-Temporal-Convolutional Block
		3.3 Spatio-Temporal Approximate Personalized Propagation of Neural Predictions
	4 Experiment
		4.1 Datasets
		4.2 Parameter Setting
		4.3 Comparison and Evaluation
	5 Conclusion
	References
Addressing Class Imbalance in Federated Learning via Collaborative GAN-Based Up-Sampling
	1 Introduction
	2 Related Work
	3 Algorithm Design
		3.1 FED-CGU Overview
		3.2 Detailed Design of FED-CGU
	4 Evaluation
		4.1 Experimental Setup
		4.2 Results of FED-CGU
		4.3 Performance of Different Up-sampling Methods
		4.4 Effects of Device Sampling
		4.5 Comparison of the Two-Step and Iterative Strategies
	5 Conclusion
	References
Deep-Steiner: Learning to Solve the Euclidean Steiner Tree Problem
	1 Introduction
	2 Related Work
	3 Problem Setting
	4 Deep-Steiner
		4.1 Overall Structure
		4.2 Candidate Set Ci
		4.3 Policy  and Distribution p
		4.4 Training
	5 Experiment
		5.1 Experiment Setting
		5.2 Result and Analysis
	6 Conclusion
	References
Author Index




نظرات کاربران