ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Information and Communication Technologies: International Conference, ICT 2010, Kochi, Kerala, India, September 7-9, 2010, Proceedings (Communications in Computer and Information Science)

دانلود کتاب فن آوری اطلاعات و ارتباطات: کنفرانس بین المللی ، ICT 2010 ، کوچی ، کرالا ، هند ، 7-9 سپتامبر 2010 ، مجموعه مقالات (ارتباطات در رایانه و علوم اطلاعات)

Information and Communication Technologies: International Conference, ICT 2010, Kochi, Kerala, India, September 7-9, 2010, Proceedings (Communications in Computer and Information Science)

مشخصات کتاب

Information and Communication Technologies: International Conference, ICT 2010, Kochi, Kerala, India, September 7-9, 2010, Proceedings (Communications in Computer and Information Science)

دسته بندی: کامپیوتر
ویرایش: 1st Edition. 
نویسندگان: ,   
سری:  
ISBN (شابک) : 3642157653, 9783642157653 
ناشر:  
سال نشر: 2010 
تعداد صفحات: 722 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 15 مگابایت 

قیمت کتاب (تومان) : 54,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 12


در صورت تبدیل فایل کتاب Information and Communication Technologies: International Conference, ICT 2010, Kochi, Kerala, India, September 7-9, 2010, Proceedings (Communications in Computer and Information Science) به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب فن آوری اطلاعات و ارتباطات: کنفرانس بین المللی ، ICT 2010 ، کوچی ، کرالا ، هند ، 7-9 سپتامبر 2010 ، مجموعه مقالات (ارتباطات در رایانه و علوم اطلاعات) نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب فن آوری اطلاعات و ارتباطات: کنفرانس بین المللی ، ICT 2010 ، کوچی ، کرالا ، هند ، 7-9 سپتامبر 2010 ، مجموعه مقالات (ارتباطات در رایانه و علوم اطلاعات)

این کتاب مجموعه مقالات کنفرانس بین المللی فناوری اطلاعات و ارتباطات است که در کوچی، کرالا، هند در سپتامبر 2010 برگزار شد.


توضیحاتی درمورد کتاب به خارجی

This book constitutes the proceedings of the International Conference on Information and Communication Technologies held in Kochi, Kerala, India in September 2010.



فهرست مطالب

Preface......Page 6
ICT 2010 – Organization......Page 7
Table of Contents......Page 9
Introduction......Page 19
Data Encryption Standards (DES)......Page 20
Advanced Encryption Standards (AES)......Page 21
Results and Discussions......Page 22
Future Scope of the Work......Page 24
References......Page 25
Introduction......Page 26
Training and Classification......Page 27
Results and Discussion......Page 28
References......Page 30
High Level Structure......Page 31
Design Factors......Page 32
Design Methodology......Page 33
Clock Gating......Page 34
Energy Breakup for Low Power ALU Design......Page 35
ALU Leakage Power Demand......Page 36
Results and Discussions......Page 37
Advanced HDL Synthesis Statistics......Page 38
References......Page 39
Introduction......Page 40
Background......Page 41
Jargon......Page 42
Our Proposed Scheme......Page 43
Security Analysis......Page 45
References......Page 46
Introduction......Page 47
uzzy PD+I Controller......Page 48
Bi-variate Polynomial......Page 49
Experimental Results......Page 50
References......Page 52
Introduction......Page 54
Dual Tree Complex Wavelet Transform......Page 56
Extraction Process......Page 57
Experimental Results......Page 58
Conclusions......Page 61
References......Page 62
Conventional Dynamic Comparator......Page 63
Operation of Conventional Dynamic Comparator Using Positive Feedback......Page 64
Experiments and Results......Page 65
References......Page 67
Complementary Pairs of Diode-Connection Circuit......Page 68
Voltage Difference Circuit......Page 70
Two Quadrant Multiplier......Page 71
References......Page 72
Introduction......Page 73
The Concept of SDR......Page 74
DGT16 Procedure with Encoding Requirements......Page 75
Results and Discussion......Page 76
References......Page 78
Introduction......Page 80
Materials and Methods......Page 81
Results and Discussions......Page 82
Conclusion......Page 84
References......Page 85
Introduction......Page 86
Subsumption Matrix......Page 87
Proposed System: LCS Approach for Automated Discovery of HCPR-Trees......Page 88
Genetic Algorithm Component......Page 89
Apportionment of Credit Component......Page 92
Experimental Results......Page 93
References......Page 94
Introduction......Page 96
Proposed Method......Page 97
Experimental Results......Page 98
References......Page 100
Introduction......Page 101
Related Work......Page 102
The Phenomic Approach......Page 103
Results and Discussion......Page 105
Conclusion......Page 106
References......Page 107
Introduction......Page 108
Concept of Lattice Storage Structure......Page 110
Design and Development of IAWUM......Page 112
Example of IAWUM......Page 114
Experimental Analysis......Page 115
References......Page 116
Introduction......Page 118
Overview of Aodv......Page 120
Black Hole Attack in Aodv......Page 121
Proposed Specification Based IDS......Page 122
Results......Page 123
References......Page 124
Introduction......Page 126
Content-Based Image Authentication......Page 127
Image Signing Procedure......Page 128
Structural Digital Signature......Page 129
Content Authenticity Verification Procedure......Page 130
Experimental Results......Page 131
Conclusion......Page 132
References......Page 133
Introduction......Page 134
Logistic Map......Page 135
Byte Substitution......Page 136
Security and Performance Analysis......Page 137
Correlation Coefficient Analysis......Page 138
Differential Analysis......Page 139
Conclusion......Page 140
References......Page 141
Background......Page 142
Network Forensic System for TCP/IP Attacks......Page 143
Experiments and Results......Page 145
References......Page 146
Introduction......Page 147
Target Token Rotation Time (TTRT)......Page 148
Delivery Bandwidth Computation......Page 149
Simulation Studies......Page 150
Simulation Results......Page 151
Conclusion......Page 152
References......Page 153
Introduction......Page 154
QoS Requirement Model......Page 155
Multiple QoS Guided Weighted Mean Time Min-Min Max-Min Selective (MQWMTS) Heuristic......Page 157
Results......Page 158
References......Page 159
Introduction......Page 160
Generic Process Model......Page 161
Proposed Framework for Network Forensic Analysis......Page 162
Identification of Attack Events......Page 163
Conclusion and Future Work......Page 164
References......Page 165
Related Works......Page 166
Information Sources......Page 167
Categorization of Intermediaries......Page 168
Estimation of Direct Trust : $T_d(A, B, c_i)$......Page 169
Estimation of Recommended Trust : $T_r(A, B, c_i)$......Page 170
Prediction Mechanism......Page 171
Conclusion and Future Work......Page 173
References......Page 174
Introduction......Page 175
Related Works......Page 176
Proposed Method: J2MPP-Mine......Page 177
Evaluations and Result......Page 179
Conclusions and Future Work......Page 180
References......Page 181
Introduction and Related Work......Page 183
Definitions......Page 184
CDPN Applications......Page 185
Design of DPN-A......Page 186
Modeling ADAPT Fuunction......Page 187
References......Page 188
Introduction......Page 189
A Proposed Web Recommendation System Based on Sequential Patterns......Page 190
Preprocessing......Page 191
Mining of Closed Sequential Web Access Patterns......Page 192
Construction of Pattern Tree......Page 193
Generation of Recommendations for User Access Sequences......Page 194
Experimental Results......Page 195
References......Page 196
Introduction......Page 198
Trajectory Data and Models......Page 199
Algorithm......Page 200
Experimental Investigation......Page 201
References......Page 203
Introduction......Page 204
Literature Review......Page 205
Mutual Authentication Module......Page 206
Two-Hop Neighbor Authentication Module......Page 207
Implementation of Security Mechanism to DSR......Page 208
Need of Fast Detection......Page 210
Conclusion and Future Scope......Page 211
References......Page 212
Literature Review......Page 213
Regression Analysis......Page 214
Results......Page 215
Future Work and Conclusion......Page 217
References......Page 218
Introduction......Page 219
The Channel Model......Page 220
Packet Capture Games......Page 221
Equilibrium Analysis......Page 222
References......Page 223
Multi Biometric Fuzzy Vault Hardening......Page 224
Background......Page 225
Extraction of Feature Point from Iris and Fingerprint......Page 226
Feature Point Transformation......Page 227
Decoding......Page 228
Experimental Results and Security Analysis......Page 229
References......Page 231
Introduction......Page 233
Characteristics of CNFET......Page 234
CMOS-Based 7T SRAM Cell......Page 235
Proposed CNFET-Based 7T SRAM Cell......Page 236
Static Noise Margin Measurements......Page 237
Write Power Measurements......Page 238
Conclusion......Page 239
References......Page 240
Introduction......Page 241
Estimation of Load Cost......Page 242
Load Balancer and Job Migration Algorithm......Page 243
References......Page 245
Introduction......Page 246
Instance Based Classifiers......Page 247
Design of the ILEP Scheme......Page 248
Maintenance of Reference Set......Page 249
Mining of Emerging Patterns......Page 250
Experiments......Page 251
Conclusion......Page 253
References......Page 254
Introduction......Page 255
Go-Left \'Balls and Bins\'......Page 256
K-partite Go-Left \'Balls and Bins\' Algorithm......Page 257
Results......Page 258
References......Page 259
Introduction......Page 261
Learning Object Model......Page 262
Three Layered Adaptation Model for Context Aware E-Learning......Page 263
Layer 1: Conceptual Layer......Page 264
Conclusion......Page 265
References......Page 266
Introduction......Page 267
Assumptions......Page 268
Network Model......Page 269
Setup Phase......Page 270
Steady State Phase......Page 271
Simulation Results and Discussion......Page 272
Conclusion......Page 273
References......Page 274
Introduction......Page 276
Related Works......Page 277
Privacy Homomorphism......Page 278
Encrypted Data Aggregation Process......Page 279
Simulation of Secure Data Aggregation......Page 280
Conclusion......Page 282
References......Page 283
Introduction......Page 285
Theoretical Analysis......Page 286
Sensor Model......Page 287
A.C. Analysis......Page 288
Conclusion and Future Scope......Page 290
References......Page 291
Introduction......Page 292
Waves and Wave Number......Page 293
Proposed Solution......Page 294
Performance Evaluation......Page 296
References......Page 297
Introduction......Page 299
Dual Tree Complex Wavelet Transform......Page 300
The Proposed Tracking Algorithm......Page 301
Experiments and Results......Page 302
Conclusion......Page 303
References......Page 304
Introduction......Page 305
Overview of Mapping Ontologies......Page 306
Ontology Indexing and Mapping of Documents......Page 307
Conclusion......Page 308
References......Page 309
Introduction......Page 310
Literature Survey......Page 311
Proposed System......Page 312
References......Page 314
Introduction......Page 315
Proposed Protocol......Page 316
Steps of Proposed Protocol......Page 317
References......Page 319
Dynamic Scripting......Page 321
Dynamic Weight Clipping......Page 322
Adrenalin Rush......Page 323
References......Page 324
Introduction......Page 325
Related Works......Page 326
Automatic Extraction of Chunks......Page 327
Extracting the Correct Equivalents Using Bilingual Corpus......Page 328
Experimental Results......Page 329
References......Page 330
Related Work......Page 331
Artificial Neural Network......Page 332
Implementation......Page 333
Results and Discussions......Page 334
References......Page 335
Introduction......Page 337
Low Level Feature Extraction......Page 338
Texture Feature Extraction Using Rotation Invariant Contourlet Transform......Page 339
Texture Feature Extraction......Page 341
Experimental Result......Page 342
References......Page 343
Introduction......Page 344
Simulation......Page 345
References......Page 346
Introduction......Page 348
Definitions......Page 349
Generate the First Sequence......Page 350
Generation of the Subsequent Trees......Page 351
Explanation of the Above Mentioned Method......Page 352
References......Page 353
Image Indexing and Retrieval System......Page 354
Experimental Results......Page 355
References......Page 356
Introduction......Page 357
Proposed Methodology......Page 358
Reduction of Initial Cluster Center Set......Page 359
Experimental Results......Page 360
References......Page 361
Introduction......Page 362
Local Monitoring based Reputation System with Alert......Page 363
Results and Discussions......Page 365
References......Page 367
Broadcasting Issues in MANET......Page 368
System Model and Protocol Overview......Page 369
Cluster Formation Phase......Page 370
Broadcasting Process......Page 371
Simulation Results......Page 372
References......Page 373
Related Work......Page 374
Apriori-Based Approach......Page 375
Experimental Evaluation and Result......Page 376
Conclusion......Page 378
References......Page 379
Introduction......Page 380
SLA Establishment......Page 381
References......Page 382
Introduction......Page 383
MPMSD Production Protocol......Page 384
XACML for Authorization Flow......Page 385
Architecture......Page 386
Synchronization Protocol......Page 387
References......Page 388
Proposed Scheme: SRVNP......Page 389
Simulation and Results......Page 390
Packet Delivery Ratio......Page 391
References......Page 392
Introduction......Page 394
Analysis and Results......Page 395
References......Page 397
Background......Page 398
Seed Generation and Bicluster Formation Phase......Page 399
References......Page 400
Introduction......Page 402
Collected Data......Page 403
Conclusion from Study......Page 404
References......Page 405
Introduction......Page 407
Conventional SOM and Proposed Measures......Page 408
Best Measure Analysis......Page 409
References......Page 411
Introduction......Page 412
Cluster-Base DRR......Page 413
Simulation Results......Page 414
References......Page 416
Introduction......Page 418
NC94 Dataset......Page 419
Color Coding Scheme......Page 420
Algorithm to Calculate the Degree of Coldness......Page 421
Conclusion and Future Work......Page 422
References......Page 423
Introduction......Page 424
Shielding Effectiveness......Page 425
Results and Conclusion......Page 426
References......Page 427
Neural Networks for Face Detection......Page 429
Methods of Extracting Blocks from the Image......Page 430
Pre-Confirmation Neural Network......Page 431
Increase in Processing Speed Using Correlation......Page 432
Result Analyses......Page 433
References......Page 434
Introduction......Page 435
Composite Cascode Connection......Page 436
Stages in Composite Cascode Op Amp......Page 437
Composite Cascode OpAmp......Page 438
Conclusion......Page 439
References......Page 440
Introduction......Page 441
Analytic Model......Page 443
Simulation Result......Page 445
References......Page 446
Machine Learning and Support Vector Machine......Page 448
Mismatching......Page 449
SVMTool and System Evaluation......Page 450
References......Page 451
Description of the Visualization Process......Page 452
Statistical Data......Page 453
References......Page 454
Introduction......Page 455
Proposed Domain Expert Search Engine......Page 456
Bookshelf Data Structure......Page 457
BSDS + K-Means Algorithm......Page 458
Evaluations......Page 459
References......Page 460
Introduction......Page 461
Support Vector Machine......Page 462
Image Segmentation and Object Extraction......Page 463
Experimental Results......Page 464
Conclusion......Page 465
References......Page 466
Introduction......Page 467
Zernike Moments......Page 468
Proposed System......Page 469
References......Page 472
Framework Design......Page 473
QOS Framework Pseudo Code Implementation......Page 474
References......Page 475
Introduction......Page 476
Training by IKSVM $_Active$......Page 477
Retrieval Using Histogram Intersection Similarity Measure......Page 478
Experimental Results......Page 479
References......Page 480
Packets......Page 481
Proposed Algorithm for Simulation......Page 482
Analysis of Blocking......Page 483
Proposed Approach......Page 484
References......Page 486
Introduction......Page 487
Protocol......Page 488
QOS in OLSR Protocol......Page 489
Metrics Measurement – Delay and Throughput......Page 490
Conclusion......Page 491
References......Page 492
NIOS Processor......Page 493
Proposed Work......Page 494
References......Page 495
Introduction......Page 496
Wormhole Attack Modes......Page 497
Experimental Setup......Page 498
Result and Analysis......Page 499
References......Page 501
Introduction......Page 502
Architecture, Database Infrastructure and Data Mining Model......Page 503
Explaining the Data and the Implementation Method......Page 504
Results and Analysis......Page 505
References......Page 506
Introduction......Page 508
Multiple-Input Floating Gate CMOS Inverter......Page 509
Carry Look Ahead Adder: 2$^nd$ Stage......Page 510
References......Page 511
Hardware Description......Page 513
Software Design and Implementation......Page 514
References......Page 515
Proposed Work......Page 516
Back Propagation Network......Page 517
References......Page 518
Wavelength-Division-Multiplexing (WDM) Networks......Page 519
Resource Allocation and Multicast Routing Protocol......Page 520
References......Page 521
Introduction......Page 522
Past Work......Page 523
An Approximate Algorithm......Page 524
References......Page 526
Introduction......Page 528
Methods......Page 529
Results and Discussion......Page 530
References......Page 531
Introduction......Page 532
Feature Extraction and Reduction......Page 533
Mixture Gaussian HMM......Page 534
Experiment with Rate of Speech......Page 535
References......Page 536
Introduction......Page 538
Effect of Threshold Voltage Variation on Delay of DIL System......Page 539
References......Page 542
Introduction......Page 543
Iterative Projection Based Noise Shaping......Page 544
Results and Discussion......Page 545
References......Page 546
Introduction......Page 547
Horizontal Partitioning Scenario......Page 548
Vertical Partitioning Scenario......Page 550
Conclusion......Page 551
References......Page 552
Introduction......Page 553
Our Approach for Feature Points Extraction......Page 554
Experimentation and Results......Page 555
References......Page 557
Touched Character Segmentation: Proposed Approach......Page 558
Results and Discussion......Page 559
References......Page 560
Introduction......Page 561
Related Works in Context Management Modeling......Page 562
Context Representation......Page 563
Storing Context Data in an Relational Database......Page 564
Metrics......Page 565
References......Page 566
Introduction......Page 567
Reproducing Kernel Hilbert Spaces......Page 568
Experimental Results......Page 569
References......Page 571
Introduction......Page 572
Type A Prefiltering......Page 573
Type B Prefiltering......Page 574
Edge Detection Algorithm......Page 575
Experimental Results......Page 576
References......Page 577
Representations of System Design and Design Patterns......Page 579
Related Work......Page 581
References......Page 582
Introduction......Page 583
Initial Design......Page 584
Hybrid EBG Structures......Page 585
References......Page 587
Introduction......Page 589
Used Compositional Properties......Page 590
Result and Discussions......Page 591
Conclusion......Page 592
References......Page 593
Introduction......Page 594
Compression Scheme......Page 595
Result Analysis......Page 596
References......Page 597
Introduction......Page 598
Performance Analysis......Page 599
References......Page 600
Introduction......Page 602
Distribution of Continuous Queries......Page 603
Executing Continuous Queries Using Sub-queries......Page 604
Optimizing Query Cost Using EGAWW Algorithm......Page 605
Conclusion......Page 606
References......Page 607
Introduction......Page 608
IEEE 802.16m PKMv3 Protocol Structure......Page 609
Analysis of PKMv3 Key Agreement Protocol with CasperFDR......Page 610
References......Page 613
Introduction......Page 614
DWT-DCT Based Digital Image Steganography Approach......Page 615
Extraction Procedure......Page 616
Experiment 1 and Results......Page 617
References......Page 618
Introduction......Page 620
Particle Filters in Low – Dimensional State Space......Page 621
Particle Filters in High-Dimensional State Spaces......Page 622
References......Page 623
Previous Work......Page 624
Approach......Page 625
Results......Page 626
References......Page 627
Introduction......Page 628
Performance Metrics......Page 629
Comparative Performance Analysis on DSDV, AODV and DSR......Page 630
References......Page 633
Introduction......Page 634
An Algorithm Background Math......Page 635
References......Page 636
Introduction......Page 637
Simulation Design......Page 638
References......Page 639
Introduction......Page 640
Fusion Technique......Page 641
Experimental Results......Page 642
References......Page 643
Introduction......Page 644
Modulation......Page 645
Reception......Page 646
Filter......Page 647
Demodulation......Page 648
References......Page 649
Introduction......Page 650
Single Spin......Page 651
Molecular Movement and Conformation......Page 652
Use of Collective Phenomena to Increase Functionality......Page 653
Conclusion......Page 654
References......Page 655
Introduction......Page 656
Experimental Result......Page 657
References......Page 658
Introduction......Page 659
Efficiency Division Factor......Page 660
Fair Allocation Approach......Page 661
Result Analysis......Page 662
References......Page 663
Secret Process......Page 665
New Transformation Matrix......Page 666
Correlation Analysis......Page 667
References......Page 668
Coupling (C)......Page 669
Results and Discussions......Page 670
References......Page 671
Introduction......Page 672
Soft Thresholding Technique......Page 673
Proposed Wavelet Based Denoising Method for Spread Spectrum Systems......Page 674
Simulation Results......Page 675
Conclusion......Page 676
References......Page 677
Introduction......Page 678
Compile Time Scheduling Methods......Page 679
Dynamic scheduling methods......Page 680
Wide Issue Superscalar Processors......Page 681
References......Page 682
Introduction......Page 684
Image Restoration-Using Regularization......Page 685
Color Image Restoration Using Neural Network......Page 686
Experimentation and Results......Page 687
References......Page 689
Conventional Biorthogonal Wavelet Design......Page 690
Spline Biorthogonal Wavelet Design......Page 691
References......Page 692
Literature Survey......Page 693
Researcher Would Like to Quote an Example Here......Page 695
Algorithm......Page 696
References......Page 697
Introduction......Page 699
NAND Ash Memory Architecture and Operations......Page 700
Simulation and Results......Page 701
Conclusion......Page 702
References......Page 703
Introduction......Page 704
Registration or Enrollment......Page 705
Classification......Page 706
Conclusions......Page 707
References......Page 708
Introduction......Page 709
Results and Discussion......Page 710
References......Page 711
Introduction......Page 713
Body Sensor Networks and the Technology......Page 714
Data Security and Privacy in WBANs......Page 715
References......Page 716
Author Index......Page 719




نظرات کاربران