Information and Communication Technology: Third IFIP TC 5/8 International Conference, ICT-EurAsia 2015, and 9th IFIP WG 8.9 Working Conference, CONFENIS 2015, Held as Part of WCC 2015, Daejeon, Korea, October 4–7, 2015, Proceedings

دانلود کتاب Information and Communication Technology: Third IFIP TC 5/8 International Conference, ICT-EurAsia 2015, and 9th IFIP WG 8.9 Working Conference, CONFENIS 2015, Held as Part of WCC 2015, Daejeon, Korea, October 4–7, 2015, Proceedings

59000 تومان موجود

کتاب فناوری اطلاعات و ارتباطات: سومین کنفرانس بین المللی IFIP TC 5/8، ICT-EurAsia 2015، و نهمین کنفرانس کاری IFIP WG 8.9، CONFENIS 2015، برگزار شده به عنوان بخشی از WCC 2015، Daejeon، کره، 4 تا 7 اکتبر، مقالات 201 نسخه زبان اصلی

دانلود کتاب فناوری اطلاعات و ارتباطات: سومین کنفرانس بین المللی IFIP TC 5/8، ICT-EurAsia 2015، و نهمین کنفرانس کاری IFIP WG 8.9، CONFENIS 2015، برگزار شده به عنوان بخشی از WCC 2015، Daejeon، کره، 4 تا 7 اکتبر، مقالات 201 بعد از پرداخت مقدور خواهد بود
توضیحات کتاب در بخش جزئیات آمده است و می توانید موارد را مشاهده فرمایید


در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد

این کتاب نسخه اصلی می باشد و به زبان فارسی نیست.


امتیاز شما به این کتاب (حداقل 1 و حداکثر 5):

امتیاز کاربران به این کتاب:        تعداد رای دهنده ها: 8


توضیحاتی در مورد کتاب Information and Communication Technology: Third IFIP TC 5/8 International Conference, ICT-EurAsia 2015, and 9th IFIP WG 8.9 Working Conference, CONFENIS 2015, Held as Part of WCC 2015, Daejeon, Korea, October 4–7, 2015, Proceedings

نام کتاب : Information and Communication Technology: Third IFIP TC 5/8 International Conference, ICT-EurAsia 2015, and 9th IFIP WG 8.9 Working Conference, CONFENIS 2015, Held as Part of WCC 2015, Daejeon, Korea, October 4–7, 2015, Proceedings
ویرایش : 1
عنوان ترجمه شده به فارسی : فناوری اطلاعات و ارتباطات: سومین کنفرانس بین المللی IFIP TC 5/8، ICT-EurAsia 2015، و نهمین کنفرانس کاری IFIP WG 8.9، CONFENIS 2015، برگزار شده به عنوان بخشی از WCC 2015، Daejeon، کره، 4 تا 7 اکتبر، مقالات 201
سری : Lecture Notes in Computer Science 9357
نویسندگان : , , , ,
ناشر : Springer International Publishing
سال نشر : 2015
تعداد صفحات : 350
ISBN (شابک) : 9783319243146 , 9783319243153
زبان کتاب : English
فرمت کتاب : pdf
حجم کتاب : 9 مگابایت



بعد از تکمیل فرایند پرداخت لینک دانلود کتاب ارائه خواهد شد. درصورت ثبت نام و ورود به حساب کاربری خود قادر خواهید بود لیست کتاب های خریداری شده را مشاهده فرمایید.

توضیحاتی در مورد کتاب :




این کتاب مجموعه مقالات داوری سومین کنفرانس بین المللی IFIP TC 5/8 در زمینه فناوری اطلاعات و ارتباطات، ICT-EurAsia 2015، با گردآوری AsiaARES 2015 به عنوان مسیر ویژه در دسترس بودن، قابلیت اطمینان و امنیت، و نهمین است. کنفرانس کاری IFIP WG 8.9 در مورد مسائل تحقیقاتی و عملی سیستم های اطلاعات سازمانی، CONFENIS 2015، به عنوان بخشی از بیست و سومین کنگره جهانی کامپیوتر IFIP، WCC 2015، در Daejeon، کره، در اکتبر 2015 برگزار شد. 35 مقاله کامل با دقت اصلاح شده ارائه شد و از بین 84 مورد ارسالی انتخاب شد. مقالات در بخش‌های موضوعی زیر سازماندهی شده‌اند: معماری شبکه‌ها و سیستم‌ها. تدریس و آموزش؛ احراز هویت و پروفایل؛ مدیریت داده ها و تبلیغات اطلاعاتی؛ مدل سازی و شبیه سازی کاربردی؛ امنیت شبکه؛ سیستم ها و برنامه های کاربردی قابل اعتماد، امنیت چند رسانه ای؛ رمزنگاری؛ کلان داده و متن کاوی، و تاثیر اجتماعی EIS و تجسم.


فهرست مطالب :


Front Matter....Pages -
Front Matter....Pages 1-1
Reducing Keepalive Traffic in Software-Defined Mobile Networks with Port Control Protocol....Pages 3-12
A SDN Based Method of TCP Connection Handover....Pages 13-19
IP Data Delivery in HBB-Next Network Architecture....Pages 20-29
Syn Flood Attack Detection and Type Distinguishing Mechanism Based on Counting Bloom Filter....Pages 30-39
Integrating Mobile OpenFlow Based Network Architecture with Legacy Infrastructure....Pages 40-49
Front Matter....Pages 51-51
Making Computer Science Education Relevant....Pages 53-63
Analyzing Brain Waves for Activity Recognition of Learners....Pages 64-73
Front Matter....Pages 75-75
A Multi-factor Biometric Based Remote Authentication Using Fuzzy Commitment and Non-invertible Transformation....Pages 77-88
Profiler for Smartphone Users Interests Using Modified Hierarchical Agglomerative Clustering Algorithm Based on Browsing History....Pages 89-96
Front Matter....Pages 97-97
Strength of Relationship Between Multi-labeled Data and Labels....Pages 99-108
Online Ad-fraud in Search Engine Advertising Campaigns....Pages 109-118
Front Matter....Pages 119-119
Markov Chain Solution to the 3-Tower Problem....Pages 121-128
Fitness Function in ABC Algorithm for Uncapacitated Facility Location Problem....Pages 129-138
Comparative Study of Monte-Carlo Tree Search and Alpha-Beta Pruning in Amazons....Pages 139-148
Front Matter....Pages 149-149
Can We Securely Use CBC Mode in TLS1.0?....Pages 151-160
Key Agreement with Modified Batch Rekeying for Distributed Group in Cognitive Radio Networks....Pages 161-172
Secure Mobility Management for MIPv6 with Identity-Based Cryptography....Pages 173-178
Investigation of DDoS Attacks by Hybrid Simulation....Pages 179-189
Front Matter....Pages 191-191
Secure Database Using Order-Preserving Encryption Scheme Based on Arithmetic Coding and Noise Function....Pages 193-202
An Approach for Evaluating Softgoals Using Weight....Pages 203-212
Front Matter....Pages 191-191
An Efficient Unsavory Data Detection Method for Internet Big Data....Pages 213-220
Identification of Corrupted Cloud Storage in Batch Auditing for Multi-Cloud Environments....Pages 221-225
Front Matter....Pages 227-227
Face Recognition Performance Comparison Between Real Faces and Pose Variant Face Images from Image Display Device....Pages 229-234
A Lossless Data Hiding Strategy Based on Two-Dimensional Side-Match Predictions....Pages 235-242
Secure Image Deduplication in Cloud Storage....Pages 243-251
Front Matter....Pages 253-253
Hybrid Encryption Scheme Using Terminal Fingerprint and Its Application to Attribute-Based Encryption Without Key Misuse....Pages 255-264
Differential Fault Attack on LEA....Pages 265-274
A Secure Multicast Key Agreement Scheme....Pages 275-281
Efficient Almost Strongly Universal Hash Function for Quantum Key Distribution....Pages 282-285
Front Matter....Pages 287-287
DCODE: A Distributed Column-Oriented Database Engine for Big Data Analytics....Pages 289-299
Incorporating Big Data Analytics into Enterprise Information Systems....Pages 300-309
Analytical Platform Based on Jbowl Library Providing Text-Mining Services in Distributed Environment....Pages 310-319
Front Matter....Pages 321-321
Corporate Social Responsibility in Social Media Environment....Pages 323-332
Usage of Finance Information Systems in Developing Countries: Identifying Factors During Implementation that Impact Use....Pages 333-342
Software Model Creation with Multidimensional UML....Pages 343-352
Back Matter....Pages -

توضیحاتی در مورد کتاب به زبان اصلی :


This book constitutes the refereed proceedings of the Third IFIP TC 5/8 International Conference on Information and Communication Technology, ICT-EurAsia 2015, with the collocation of AsiaARES 2015 as a special track on Availability, Reliability and Security, and the 9th IFIP WG 8.9 Working Conference on Research and Practical Issues of Enterprise Information Systems, CONFENIS 2015, held as part of the 23rd IFIP World Computer Congress, WCC 2015, in Daejeon, Korea, in October 2015. The 35 revised full papers presented were carefully reviewed and selected from 84 submissions. The papers have been organized in the following topical sections: networks and systems architecture; teaching and education; authentication and profiling; data management and information advertizing; applied modeling and simulation; network security; dependable systems and applications, multimedia security; cryptography; big data and text mining, and social impact of EIS and visualization.




پست ها تصادفی