Schweitzer Fachinformationen
Wenn es um professionelles Wissen geht, ist Schweitzer Fachinformationen wegweisend. Kunden aus Recht und Beratung sowie Unternehmen, öffentliche Verwaltungen und Bibliotheken erhalten komplette Lösungen zum Beschaffen, Verwalten und Nutzen von digitalen und gedruckten Medien.
The 4-volume proceedings set CCIS 2090, 2091,2092 and 2093 constitute the refereed post-conference proceedings of the Third International Conference on Advanced Network Technologies and Intelligent Computing, ANTIC 2023, held in Varanasi, India, during December 20-22, 2023.
The 87 full papers and 11 short papers included in this book were carefully reviewed and selected from 487 submissions. The conference papers are organized in topical sections on:
Part I - Advanced Network Technologies.
Part II - Advanced Network Technologies; Intelligent Computing.
Part III-IV - Intelligent Computing.
.- Advanced Network Technologies. .- Performance Improvement for Energy-Efficient CSS with Optimized Cognitive Users over Fading Channels. .- Optimizing WiMAX Network Performance with IP Security: An Evaluation of TCP and UDP Applications. .- Enhancement of Security in Opportunistic Networks. .- Design and Implementation of Smart Meter for Bilateral Transaction of Solar Energy. .- Optimizing Task Completion Rate in Multi-User Edge Intelligence Networks through Neural Network-based Energy Management with Partitioning and Offloading. .- Efficient Task Offloading in IoV using DDPG and MEC with RIS Support. .- Vacation Recommendation System Using New York Times Articles. .- Analysis of Different Measures of Centrality to Identify Vital Nodes in Social Networks. .- Performance Analysis of Software-Defined Network (SDN) via POX Controller Simulation in Mininet. .- Simulation and Comparison of BB84 and SSP99 QKD Protocols. .- IoT and Machine Learning-based Monitoring of the Growth of Crops Using Blockchain Technology. .- Determining the Impact of Metallic Obstacles on Blue-tooth Transmission to enhance Indoor Location Determination. .- Optimizing Crop Yield through IoT-Based Smart Irrigation with Fuzzy Control. .- Fusion of Chi-square and Z-test statistics for Feature Selection with Machine Learning Techniques in Intrusion Detection. .- Smart Bakery: Technology and Automation. .- An experimental study on Estimation of Reliability of a Computer Network for the network of Delhi Development Authority: A Study on Challenges, Experiment and its results, Potential Future Avenues and Significance of Ongoing Research. .- An Effective Virtual Machine Allocation in Federated Cloud by PARAMR-DNN Technique. .- Intrusion Watchdog: Enhancing Intrusion Detection System with Machine Learning using 3-way Feature Selection Technique. .- Phishing URLs Detection Method using Hybrid Feature and Convolutional Neural Networks with Attention Mechanisms. .- Exploring Multi-Attribute Selection Strategies for Effective Phishing Detection with Machine Learning. .- Zero-day exploits framework of supply chain networks. .- SMASK: Parallel Probabilistic Privacy-Preserving Frequent Pattern Mining Technique for Big Data. .- SMAKMS_FC: Secure Mutual Authentication and Key Management Scheme for Fog Computing. .- Comparative Analysis on Network Attack Prediction Used Deep Learning Approaches on Software Security Testing. .- DNA-Based Elliptic Curve Cryptography for Data Security in IoT.
Dateiformat: PDFKopierschutz: Wasserzeichen-DRM (Digital Rights Management)
Systemvoraussetzungen:
Das Dateiformat PDF zeigt auf jeder Hardware eine Buchseite stets identisch an. Daher ist eine PDF auch für ein komplexes Layout geeignet, wie es bei Lehr- und Fachbüchern verwendet wird (Bilder, Tabellen, Spalten, Fußnoten). Bei kleinen Displays von E-Readern oder Smartphones sind PDF leider eher nervig, weil zu viel Scrollen notwendig ist. Mit Wasserzeichen-DRM wird hier ein „weicher” Kopierschutz verwendet. Daher ist technisch zwar alles möglich – sogar eine unzulässige Weitergabe. Aber an sichtbaren und unsichtbaren Stellen wird der Käufer des E-Books als Wasserzeichen hinterlegt, sodass im Falle eines Missbrauchs die Spur zurückverfolgt werden kann.
Weitere Informationen finden Sie in unserer E-Book Hilfe.