ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Information Technology Convergence, Secure and Trust Computing, and Data Management: ITCS 2012 & STA 2012

دانلود کتاب همگرایی فناوری اطلاعات، محاسبات امن و اعتماد، و مدیریت داده: ITCS 2012 و STA 2012

Information Technology Convergence, Secure and Trust Computing, and Data Management: ITCS 2012 & STA 2012

مشخصات کتاب

Information Technology Convergence, Secure and Trust Computing, and Data Management: ITCS 2012 & STA 2012

ویرایش: 1 
نویسندگان: , , , , ,   
سری: Lecture Notes in Electrical Engineering 180 
ISBN (شابک) : 9789400750821, 9789400750838 
ناشر: Springer Netherlands 
سال نشر: 2012 
تعداد صفحات: 300 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 17 مگابایت 

قیمت کتاب (تومان) : 42,000



کلمات کلیدی مربوط به کتاب همگرایی فناوری اطلاعات، محاسبات امن و اعتماد، و مدیریت داده: ITCS 2012 و STA 2012: مهندسی ارتباطات، شبکه ها، ساختارهای داده، رمز شناسی و نظریه اطلاعات، سیستم ها و امنیت داده ها



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 18


در صورت تبدیل فایل کتاب Information Technology Convergence, Secure and Trust Computing, and Data Management: ITCS 2012 & STA 2012 به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب همگرایی فناوری اطلاعات، محاسبات امن و اعتماد، و مدیریت داده: ITCS 2012 و STA 2012 نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب همگرایی فناوری اطلاعات، محاسبات امن و اعتماد، و مدیریت داده: ITCS 2012 و STA 2012



چهارمین کنفرانس بین المللی FTRA در زمینه همگرایی فناوری اطلاعات و خدمات (ITCS-12) در گوانگجو، کره در تاریخ 6 تا 8 سپتامبر 2012 برگزار خواهد شد.
ITCS-12 جامع ترین کنفرانس با تمرکز بر جنبه های مختلف پیشرفت در همگرایی فناوری اطلاعات، کاربردها و خدمات.
ITCS-12 فرصتی را برای متخصصان دانشگاهی و صنعتی فراهم می کند تا در مورد آخرین مسائل و پیشرفت در زمینه ITCS گفتگو کنند. علاوه بر این، کنفرانس مقالاتی با کیفیت بالا منتشر خواهد کرد که ارتباط نزدیکی با تئوری های مختلف، مدل سازی و کاربردهای عملی در ITCS دارند. علاوه بر این، ما انتظار داریم که کنفرانس و انتشارات آن انگیزه ای برای پیشرفت های تحقیقاتی و فناوری بیشتر در این موضوع مهم باشد.
ITCS-12 رویداد بعدی از یک سری کنفرانس بین المللی بسیار موفق در زمینه همگرایی فناوری اطلاعات و خدمات (ITCS-11) است که قبلا در گوانگجو، کره در اکتبر 2011 برگزار شده بود.


توضیحاتی درمورد کتاب به خارجی

The 4th FTRA International Conference on Information Technology Convergence and Services (ITCS-12) will be held in Gwangju, Korea on September 6 - 8, 2012.
The ITCS-12 will be the most comprehensive conference focused on the various aspects of advances in information technology convergence, applications, and services.
The ITCS-12 will provide an opportunity for academic and industry professionals to discuss the latest issues and progress in the area of ITCS. In addition, the conference will publish high quality papers which are closely related to the various theories, modeling, and practical applications in ITCS. Furthermore, we expect that the conference and its publications will be a trigger for further related research and technology improvements in this important subject.
The ITCS-12 is the next event in a series of highly successful International Conference on Information Technology Convergence and Services(ITCS-11), previously held in Gwangju, Korea on October, 2011.



فهرست مطالب

Front Matter....Pages 1-23
Implementing Business/IT Projects Alignment through the Project Portfolio Approval Process....Pages 1-8
A Design of IoT Based Agricultural Zone Management System....Pages 9-14
A Design of Plant Factory Environment Control System....Pages 15-20
A Study on Ubiquitous Business Process Management for Real-Time Open USN Mash-Up Services....Pages 21-27
Adaptive Auto Bias Control in Wireless Communication Systems....Pages 29-34
Comparison of Temperature in the Deep Part of the Dummy by the Electronic Moxibustion and the Gu-Gwan Moxibustion....Pages 35-40
Wound Healing Effect by 633 nm Wavelength Using LED Irradiator....Pages 41-46
Development and Evaluation of an In-Vehicle Haptic Navigation System....Pages 47-53
Modeling of Energy Consumption for K-Coverage in Wireless Sensor Networks....Pages 55-61
Natural Language Processing for Modeling Stable Writing Characteristics of Users....Pages 63-70
Electronic Cane Usability for Visually Impaired People....Pages 71-78
Solving Traffic Assignment Problem by an Improved Particle Swarm Optimization and a Segmented Impedance Function....Pages 79-86
3D Reconstruction for Internal Organs Based on Improved Gray-Coded Structured Light....Pages 87-93
Adaptive Resource Control Strategy over Cognitive Networks for Multimedia Services....Pages 95-102
Towards a Trusted Vehicular Routing in VANET....Pages 103-117
Forensic Analysis of Digsby Log Data to Trace Suspected User Activities....Pages 119-126
SDSPF: A Secure Data Storage and Processing Framework for Cloud Computing Systems....Pages 127-133
Data Consistency for Self-acting Load Balancing of Parallel File System....Pages 135-143
Isomorphism Classes of Jacobi Quartic Curve over Finite Fields....Pages 145-153
Fingerprinting Data Based on Secret Mask....Pages 155-162
Packet-Based Quality Measurement and Analysis for Mobile VoIP Service....Pages 163-170
The Partial Digital Evidence Disclosure in Respect to the Instant Messaging Embedded in Viber Application Regarding an Android Smart Phone....Pages 171-178
Email Encryption System Using Certificateless Public Key Encryption Scheme....Pages 179-186
Methodology for Digital Investigation of Illegal Sharing Using BitTorrent....Pages 187-195
Methodology for Digital Forensic Investigation of iCloud....Pages 197-206
Analysis Framework to Detect Artifacts of Portable Web Browser....Pages 207-214
Performance Analysis of Zone Based Routing by Varying Radius of Zone Using Ant Colony in MANET....Pages 215-223
Security Analysis of Authentication Scheme for Wireless Communications with User Anonymity....Pages 225-231
Weaknesses of a Dynamic ID-Based Remote User Authentication Scheme with Session Key Agreement for Multi-server Environment....Pages 233-240
Design of a Simple User Authentication Scheme Using QR-Code for Mobile Device....Pages 241-247
Customizing Data Analysis Using Forensic Approach in Personalized RFID for Access Control of Student’s Harmful Contents....Pages 249-256
Elementary Education of Creativity Improvement Using Rube Goldberg’s Invention....Pages 257-263
Mobile RFID/NFC Linkage Based on UHF/HF Dual Band’s Integration in U-Sensor Network Era....Pages 265-271
Security Balancing for IT-Enabled Service Innovation....Pages 273-277
The Electronic Bidding System Based on Public Key Infrastructure....Pages 279-283
High-Capacity Steganographic Method Based on Division Arithmetic and LSB Replacement....Pages 285-291
Back Matter....Pages 0--1




نظرات کاربران