Computational Intelligence, Cyber Security and Computational Models: Proceedings of ICC3 2015

دانلود کتاب Computational Intelligence, Cyber Security and Computational Models: Proceedings of ICC3 2015

49000 تومان موجود

کتاب هوش محاسباتی، امنیت سایبری و مدل‌های محاسباتی: مجموعه مقالات ICC3 2015 نسخه زبان اصلی

دانلود کتاب هوش محاسباتی، امنیت سایبری و مدل‌های محاسباتی: مجموعه مقالات ICC3 2015 بعد از پرداخت مقدور خواهد بود
توضیحات کتاب در بخش جزئیات آمده است و می توانید موارد را مشاهده فرمایید


این کتاب نسخه اصلی می باشد و به زبان فارسی نیست.


امتیاز شما به این کتاب (حداقل 1 و حداکثر 5):

امتیاز کاربران به این کتاب:        تعداد رای دهنده ها: 8


توضیحاتی در مورد کتاب Computational Intelligence, Cyber Security and Computational Models: Proceedings of ICC3 2015

نام کتاب : Computational Intelligence, Cyber Security and Computational Models: Proceedings of ICC3 2015
ویرایش : 1
عنوان ترجمه شده به فارسی : هوش محاسباتی، امنیت سایبری و مدل‌های محاسباتی: مجموعه مقالات ICC3 2015
سری : Advances in Intelligent Systems and Computing 412
نویسندگان : , , , , ,
ناشر : Springer Singapore
سال نشر : 2016
تعداد صفحات : 575
ISBN (شابک) : 9789811002502 , 9789811002519
زبان کتاب : English
فرمت کتاب : pdf
حجم کتاب : 17 مگابایت



بعد از تکمیل فرایند پرداخت لینک دانلود کتاب ارائه خواهد شد. درصورت ثبت نام و ورود به حساب کاربری خود قادر خواهید بود لیست کتاب های خریداری شده را مشاهده فرمایید.

توضیحاتی در مورد کتاب :




هدف این کتاب ترویج تحقیقات با کیفیت بالا توسط محققان و پزشکان دانشگاه و صنعت در کنفرانس بین‌المللی هوش محاسباتی، امنیت سایبری و مدل‌های محاسباتی ICC3 2015 است که توسط کالج PSG برگزار شد. of Technology، Coimbatore، هند طی 17 تا 19 دسامبر 2015. این کتاب با نوآوری‌هایی در زمینه‌های گسترده‌ای از تحقیقات مانند مدل‌سازی محاسباتی، هوش محاسباتی و امنیت سایبری غنی شده است. این حوزه های تحقیقاتی بین رشته ای در حال ظهور به حل مشکلات چند وجهی کمک کرده و در سال های اخیر توجه زیادی را به خود جلب کرده است. این شامل تئوری و کاربردها برای ارائه طراحی، تحلیل و مدل‌سازی حوزه‌های کلیدی فوق می‌شود.


فهرست مطالب :


Front Matter....Pages i-xvi
Front Matter....Pages 1-1
The Game of Wall Cops and Robbers....Pages 3-13
Smartphone Applications, Malware and Data Theft....Pages 15-24
Towards Evolutionary Multitasking: A New Paradigm in Evolutionary Computation....Pages 25-26
Generating a Standardized Upper Ontology for Security of Information and Networks....Pages 27-32
Front Matter....Pages 33-33
Analysis of Throat Microphone Using MFCC Features for Speaker Recognition....Pages 35-41
Single-Pixel Based Double Random-Phase Encoding Technique....Pages 43-54
Kernel Online Multi-task Learning....Pages 55-64
Performance Evaluation of Sentiment Classification Using Query Strategies in a Pool Based Active Learning Scenario....Pages 65-75
An Enhanced Image Watermarking Scheme Using Blocks with Homogeneous Feature Distribution....Pages 77-87
Performance Analysis of ApEn as a Feature Extraction Technique and Time Delay Neural Networks, Multi Layer Perceptron as Post Classifiers for the Classification of Epilepsy Risk Levels from EEG Signals....Pages 89-97
Suspicious Human Activity Detection in Classroom Examination....Pages 99-108
A Fuzzy Methodology for Clustering Text Documents with Uncertain Spatial References....Pages 109-119
A Novel Feature Extraction Algorithm from Fingerprint Image in Wavelet Domain....Pages 121-133
Motor Imagery Classification Based on Variable Precision Multigranulation Rough Set....Pages 135-143
Fault Tolerant and Energy Efficient Signal Processing on FPGA Using Evolutionary Techniques....Pages 145-154
A Two Phase Approach for Efficient Clustering of Web Services....Pages 155-164
Elimination of Redundant Association Rules—An Efficient Linear Approach....Pages 165-170
Clustering Techniques from Significance Analysis of Microarrays....Pages 171-180
Breast Region Extraction and Pectoral Removal by Pixel Constancy Constraint Approach in Mammograms....Pages 181-194
Front Matter....Pages 195-206
Bridging the Semantic Gap in Image Search via Visual Semantic Descriptors by Integrating Text and Visual Features....Pages 33-33
Adaptive Equalization Algorithm for Electrocardiogram Signal Transmission....Pages 207-215
An Efficient Approach for MapReduce Result Verification....Pages 217-226
Improving Lifetime of Memory Devices Using Evolutionary Computing Based Error Correction Coding....Pages 227-236
Comparison of Machine Learning Techniques for the Identification of the Stages of Parkinson’s Disease....Pages 237-245
Security Constrained Unit Commitment Problem Employing Artificial Computational Intelligence for Wind-Thermal Power System....Pages 247-259
Human Gait Recognition Using Fuzzy Logic....Pages 261-275
Detection and Diagnosis of Dilated and Hypertrophic Cardiomyopathy by Echocardiogram Sequences Analysis....Pages 277-287
An Elitist Genetic Algorithm Based Extreme Learning Machine....Pages 289-300
Formulation and Enhancement of User Adaptive Access to the Learning Resources in E-Learning Using Fuzzy Inference Engine....Pages 301-309
Front Matter....Pages 311-322
A Robust User Anonymity Preserving Biometric Based Multi-server Authenticated Key Agreement Scheme....Pages 323-323
Extended Game Theoretic Dirichlet Based Collaborative Intrusion Detection Systems....Pages 325-333
Implementation of ECDSA Using Sponge Based Hash Function....Pages 335-348
Contrast-Enhanced Visual Cryptography Schemes Based on Perfect Reconstruction of White Pixels and Additional Basis Matrix....Pages 349-359
Hash Based Two Gateway Payment Protocol Ensuring Accountability with Dynamic ID-Verifier for Digital Goods Providers....Pages 361-368
Decrypting Shared Encrypted Data Files Stored in a Cloud Using Dynamic Key Aggregation....Pages 369-384
A Lock and Key Share (2, m, n) Random Grid Visual Secret Sharing Scheme with XOR and OR Decryptions....Pages 385-392
Multilevel Multimedia Security by Integrating Visual Cryptography and Steganography Techniques....Pages 393-402
K Out of N Secret Sharing Scheme with Steganography and Authentication....Pages 403-412
A Centralized Trust Computation (CTC) Model for Secure Group Formation in Military Based Mobile Ad Hoc Networks Using Stereotypes....Pages 413-425
Front Matter....Pages 427-438
Cost Effective Rekeying Approach for Dynamic Membership Changes in Group Key Management....Pages 323-323
A Multipath Routing Protocol Which Preserves Security and Anonymity of Data in Mobile Ad Hoc Networks....Pages 439-448
An Efficient Continuous Auditing Methodology for Outsourced Data Storage in Cloud Computing....Pages 449-459
Front Matter....Pages 461-468
A Study on Building Seamless Communication Among Vehicles in Vanet Using the Integrated Agent Communication Model (IACM)....Pages 469-469
A Hybrid Approach for Data Hiding Through Chaos Theory and Reversible Integer Mapping....Pages 471-481
An Effective Tool for Optimizing the Number of Test Paths in Data Flow Testing for Anomaly Detection....Pages 483-492
Venus Flytrap Optimization....Pages 493-504
Zumkeller Cordial Labeling of Graphs....Pages 505-518
Cuckoo Based Resource Allocation for Mobile Cloud Environments....Pages 519-531
Transient Analysis of an M/M/c Queue Subject to Multiple Exponential Vacation....Pages 533-541
Fractional Filter Based Internal Model Controller for Non Linear Process....Pages 543-550
A Novel Approach for Solving Triangular and Trapezoidal Intuitionistic Fuzzy Games Using Dominance Property and Oddment Method....Pages 551-563
Back Matter....Pages 565-574
....Pages 575-583

توضیحاتی در مورد کتاب به زبان اصلی :


This book aims at promoting high-quality research by researchers and practitioners from academia and industry at the International Conference on Computational Intelligence, Cyber Security, and Computational Models ICC3 2015 organized by PSG College of Technology, Coimbatore, India during December 17 – 19, 2015. This book enriches with innovations in broad areas of research like computational modeling, computational intelligence and cyber security. These emerging inter disciplinary research areas have helped to solve multifaceted problems and gained lot of attention in recent years. This encompasses theory and applications, to provide design, analysis and modeling of the aforementioned key areas.




پست ها تصادفی