Sie sind bereits eingeloggt. Klicken Sie auf 2. tolino select Abo, um fortzufahren.
Bitte loggen Sie sich zunächst in Ihr Kundenkonto ein oder registrieren Sie sich bei bücher.de, um das eBook-Abo tolino select nutzen zu können.
This book constitutes the proceedings of the 13th International Conference on Wireless Algorithms, Systems, and Applications, WASA 2018, held in Tianjin, China, in June 2018. The 59 full papers and 18 short papers presented in this book were carefully reviewed and selected from 197 submissions. The papers cover various topics such as cognitive radio networks; wireless sensor networks; cyber-physical systems; distributed and localized algorithm design and analysis; information and coding theory for wireless networks; localization; mobile cloud computing; topology control and coverage;…mehr
This book constitutes the proceedings of the 13th International Conference on Wireless Algorithms, Systems, and Applications, WASA 2018, held in Tianjin, China, in June 2018.
The 59 full papers and 18 short papers presented in this book were carefully reviewed and selected from 197 submissions. The papers cover various topics such as cognitive radio networks; wireless sensor networks; cyber-physical systems; distributed and localized algorithm design and analysis; information and coding theory for wireless networks; localization; mobile cloud computing; topology control and coverage; security and privacy; underwater and underground networks; vehicular networks; internet of things; information processing and data management; programmable service interfaces; energy-efficient algorithms; system and protocol design; operating system and middle-ware support; and experimental test-beds, models and case studies.
Dieser Download kann aus rechtlichen Gründen nur mit Rechnungsadresse in A, B, BG, CY, CZ, D, DK, EW, E, FIN, F, GR, HR, H, IRL, I, LT, L, LR, M, NL, PL, P, R, S, SLO, SK ausgeliefert werden.
Die Herstellerinformationen sind derzeit nicht verfügbar.
Inhaltsangabe
Hypergraph Based Radio Resource Management in 5G Fog Cell.- A Novel Energy Harvesting Aware IEEE 802.11 Power Saving Mechanism.- Interest-aware next POI Recommendation for Mobile Social Networks.- Approximate Minimum-Transmission Broadcasting in Duty-Cycled WSNs.- Robust Network-based Binary-to-vector Encoding for Scalable IoT Binary File Retrieval.- An Open Security-enhanced Compatible OpenFlow Platform.- Hop-constrained Relay Node Placement in Wireless Sensor Networks.- Degrading Detection Performance of Wireless IDSs Through Poisoning Feature Selection.- A Cooperative Jamming Based Secure Uplink Transmission Scheme for Heterogeneous Networks Supporting D2D Communications.- Delay-constraint Throughput Maximization in UAV-assisted VANETs.- Smart Device Fingerprinting based on Webpage Loading.- Trajectory Prediction for Ocean Vessels Base on K-order Multivariate Markov Chain.- Experimental Study on Deployment of Mobile Edge Computing to Improve Wireless Video Streaming Quality.- AnEfficient Privacy-Preserving Data Aggregation Scheme for IoT.- Improving Security and Stability of AODV with Fuzzy Neural Network in VANET.- Exploiting Aerial Heterogeneous Network for Implementing Wireless Flight Recorder.- TOA Estimation Algorithm Based on Noncoherent Detection in IR-UWB System.- Max-Min Fairness Scheme in Wireless Powered Communication Networks with Multi-User Cooperation.- Cancer-Drug Interaction network construction and drug target prediction based on multi-source data.- Enabling Efficient and Fine-grained DNA Similarity Search with Access Control over Encrypted Cloud Data.- Sampling Based delta-Approximate Data Aggregation in Sensor Equipped IoT Networks.- Poisoning Machine Learning Based Wireless IDSs via Stealing Learning Model.- Signal-Selective Time Difference of Arrival Estimation Based on Generalized Cyclic Correntropy in Impulsive Noise Environments.- iKey:An Intelligent Key System Based on Efficient Inclination Angle Sensing Techniques.- Massive MIMO Power Allocation in Millimeter Wave Networks.- A detection-resistant covert timing channel based on Geometric Huffman Coding.- Spark: A Smart Parking Lot Monitoring System.- A Hybrid Model based on Multi-Dimensional Features for Insider Threat Detection.- Throughput Analysis for Energy Harvesting Cognitive Radio Networks with Unslotted Users.- A Crowdsourcing-based Wi-Fi Fingerprinting Mechanism Using Un-Supervised Learning.- Secure and Verifiable Outsourcing of Large-Scale Matrix Inverse Computation.- Household Electrical Load Scheduling Algorithms with Renewable Energy.- An Empirical Study of OAuth-based SSO System on Web.- Turning Legacy IR Devices into Smart IoT Devices.- Solving Data Trading Dilemma with Asymmetric Incomplete Information using Zero-Determinant Strategy.- Data Uploading Mechanism for Internet of Things with Energy Harvesting.- Enabling ZigBee Link Performance Robust Under Cross-Technology Interference.- Quadrant-based Weighted Centroid Algorithm for Localization in Underground Mines.- Exploration of Human Activities Using Sensing Data via Deep Embedded Determination.- Reinforcement Learning for a Novel Mobile Charging Strategy in Wireless Rechargeable Sensor networks.- A Multi-objective Algorithm for Joint Energy Replenishment and Data Collection in Wireless Rechargeable Sensor Networks.- Privacy-preserving Personal Sensitive Data in Crowdsourcing.- A First Step Towards Combating Fake News Over Online Social Media.- Predicting Smartphone App Usage with Recurrent Neural Networks.- A Self-Organizing Base Station Sleeping Strategy in Small Cell Networks Using Local Stable Matching Games.- Dealing with Dynamic-scale of Events: Compressive Data Gathering for Wireless Sensor Network.- Proactive Caching for Transmission Performance in Cooperative Cognitive Radio Networks.- N-Guide: Achieving Efficient Named Data Transmission in Smart Buildings.- Privacy-Preserving Task Assignment in Skill-Aware Spatial Crowdsourcing.- HEVC Lossless Compression Coding basedon Hadamard Buttery Transformation.- U-MEC: Energy-efficient Mobile Edge Computing for IoT Applications in Ultra Dense Networks.- Localization of Thyroid Nodules in Ultrasonic Images.- Cost Reduction for Micro-grid Powered Dater Center Network with Energy Storage Devices.- An Information Classification Collection Protocol for Large-scale RFID Systems.- An efficient energy-aware probabilistic routing approach for mobile opportunistic networks.- On Association Study of Scalp EEG Data Channels Under Different Circumstances.- A Privacy-Preserving Networked Hospitality Service with the Bitcoin Blockchain.- Trust-distrust-aware Point-of-Interest Recommendation in Location-based Social Network.- Retrieving the Relative Kernel Dataset from Big Sensory Data for Continuous Query.- KrackCover: A Wireless Security Framework for Covering KRACK Attacks.- Node Deployment of High Altitude Platform Based Ocean Monitoring Sensor Network.- LAMP: Lightweight and Accurate Malicious Access Points Localization via Channel Phase Information.- NASR: NonAuditory Speech Recognition with Motion Sensors in Head-mounted Displays.- Energy Harvesting Based Opportunistic Routing for Mobile Wireless Nanosensor Networks.- Synergistic based Social Incentive Mechanism in Mobile Crowdsensing.- SACP:A Signcryption-based Authentication Scheme with Conditional Privacy Preservation for VANET.- DFTinker: Detecting and Fixing Double-fetch Bugs in an Automated Way.- A Quality-Validation Task Assignment Mechanism in Mobile Crowdsensing Systems.- A Novel Capability-Aware SIC-based Protocol for Wireless Networks.- A Supervised Learning Approach to Link Prediction in Dynamic Networks.- Mining Mobile Users' Interests through Cellular Network Browsing Profiles.- A Gradient-Boosting-Regression based Physical Health Evaluation Model for Running Monitoring by Using a Wearable Smartband System.- The Research of Spam Web Page Detection Method Based on Web Page Differentiation and Concrete Cluster Centers.- Network Control for Large-Scale Container Clusters.- Joint Optimization of Flow Entry Aggregation and Routing Selection in Software Defined Wireless Access Networks.- Loc-Knock: Remotely Locating Survivors in Mine Disasters Using Acoustic Signals.- A Recognition Approach for the Groups with Interactions.- Security Enhancement of Over-the-Air Update for Connected Vehicles.- Resilient SDN-based Communication in Vehicular Network.- Authentication Protocol using Error Correcting Codes and Cyclic Redundancy Check.- Understanding Data Breach: A Visualization Aspect.- A Novel Recommendation-based Trust Inference Model for MANETs.
Hypergraph Based Radio Resource Management in 5G Fog Cell.- A Novel Energy Harvesting Aware IEEE 802.11 Power Saving Mechanism.- Interest-aware next POI Recommendation for Mobile Social Networks.- Approximate Minimum-Transmission Broadcasting in Duty-Cycled WSNs.- Robust Network-based Binary-to-vector Encoding for Scalable IoT Binary File Retrieval.- An Open Security-enhanced Compatible OpenFlow Platform.- Hop-constrained Relay Node Placement in Wireless Sensor Networks.- Degrading Detection Performance of Wireless IDSs Through Poisoning Feature Selection.- A Cooperative Jamming Based Secure Uplink Transmission Scheme for Heterogeneous Networks Supporting D2D Communications.- Delay-constraint Throughput Maximization in UAV-assisted VANETs.- Smart Device Fingerprinting based on Webpage Loading.- Trajectory Prediction for Ocean Vessels Base on K-order Multivariate Markov Chain.- Experimental Study on Deployment of Mobile Edge Computing to Improve Wireless Video Streaming Quality.- AnEfficient Privacy-Preserving Data Aggregation Scheme for IoT.- Improving Security and Stability of AODV with Fuzzy Neural Network in VANET.- Exploiting Aerial Heterogeneous Network for Implementing Wireless Flight Recorder.- TOA Estimation Algorithm Based on Noncoherent Detection in IR-UWB System.- Max-Min Fairness Scheme in Wireless Powered Communication Networks with Multi-User Cooperation.- Cancer-Drug Interaction network construction and drug target prediction based on multi-source data.- Enabling Efficient and Fine-grained DNA Similarity Search with Access Control over Encrypted Cloud Data.- Sampling Based delta-Approximate Data Aggregation in Sensor Equipped IoT Networks.- Poisoning Machine Learning Based Wireless IDSs via Stealing Learning Model.- Signal-Selective Time Difference of Arrival Estimation Based on Generalized Cyclic Correntropy in Impulsive Noise Environments.- iKey:An Intelligent Key System Based on Efficient Inclination Angle Sensing Techniques.- Massive MIMO Power Allocation in Millimeter Wave Networks.- A detection-resistant covert timing channel based on Geometric Huffman Coding.- Spark: A Smart Parking Lot Monitoring System.- A Hybrid Model based on Multi-Dimensional Features for Insider Threat Detection.- Throughput Analysis for Energy Harvesting Cognitive Radio Networks with Unslotted Users.- A Crowdsourcing-based Wi-Fi Fingerprinting Mechanism Using Un-Supervised Learning.- Secure and Verifiable Outsourcing of Large-Scale Matrix Inverse Computation.- Household Electrical Load Scheduling Algorithms with Renewable Energy.- An Empirical Study of OAuth-based SSO System on Web.- Turning Legacy IR Devices into Smart IoT Devices.- Solving Data Trading Dilemma with Asymmetric Incomplete Information using Zero-Determinant Strategy.- Data Uploading Mechanism for Internet of Things with Energy Harvesting.- Enabling ZigBee Link Performance Robust Under Cross-Technology Interference.- Quadrant-based Weighted Centroid Algorithm for Localization in Underground Mines.- Exploration of Human Activities Using Sensing Data via Deep Embedded Determination.- Reinforcement Learning for a Novel Mobile Charging Strategy in Wireless Rechargeable Sensor networks.- A Multi-objective Algorithm for Joint Energy Replenishment and Data Collection in Wireless Rechargeable Sensor Networks.- Privacy-preserving Personal Sensitive Data in Crowdsourcing.- A First Step Towards Combating Fake News Over Online Social Media.- Predicting Smartphone App Usage with Recurrent Neural Networks.- A Self-Organizing Base Station Sleeping Strategy in Small Cell Networks Using Local Stable Matching Games.- Dealing with Dynamic-scale of Events: Compressive Data Gathering for Wireless Sensor Network.- Proactive Caching for Transmission Performance in Cooperative Cognitive Radio Networks.- N-Guide: Achieving Efficient Named Data Transmission in Smart Buildings.- Privacy-Preserving Task Assignment in Skill-Aware Spatial Crowdsourcing.- HEVC Lossless Compression Coding basedon Hadamard Buttery Transformation.- U-MEC: Energy-efficient Mobile Edge Computing for IoT Applications in Ultra Dense Networks.- Localization of Thyroid Nodules in Ultrasonic Images.- Cost Reduction for Micro-grid Powered Dater Center Network with Energy Storage Devices.- An Information Classification Collection Protocol for Large-scale RFID Systems.- An efficient energy-aware probabilistic routing approach for mobile opportunistic networks.- On Association Study of Scalp EEG Data Channels Under Different Circumstances.- A Privacy-Preserving Networked Hospitality Service with the Bitcoin Blockchain.- Trust-distrust-aware Point-of-Interest Recommendation in Location-based Social Network.- Retrieving the Relative Kernel Dataset from Big Sensory Data for Continuous Query.- KrackCover: A Wireless Security Framework for Covering KRACK Attacks.- Node Deployment of High Altitude Platform Based Ocean Monitoring Sensor Network.- LAMP: Lightweight and Accurate Malicious Access Points Localization via Channel Phase Information.- NASR: NonAuditory Speech Recognition with Motion Sensors in Head-mounted Displays.- Energy Harvesting Based Opportunistic Routing for Mobile Wireless Nanosensor Networks.- Synergistic based Social Incentive Mechanism in Mobile Crowdsensing.- SACP:A Signcryption-based Authentication Scheme with Conditional Privacy Preservation for VANET.- DFTinker: Detecting and Fixing Double-fetch Bugs in an Automated Way.- A Quality-Validation Task Assignment Mechanism in Mobile Crowdsensing Systems.- A Novel Capability-Aware SIC-based Protocol for Wireless Networks.- A Supervised Learning Approach to Link Prediction in Dynamic Networks.- Mining Mobile Users' Interests through Cellular Network Browsing Profiles.- A Gradient-Boosting-Regression based Physical Health Evaluation Model for Running Monitoring by Using a Wearable Smartband System.- The Research of Spam Web Page Detection Method Based on Web Page Differentiation and Concrete Cluster Centers.- Network Control for Large-Scale Container Clusters.- Joint Optimization of Flow Entry Aggregation and Routing Selection in Software Defined Wireless Access Networks.- Loc-Knock: Remotely Locating Survivors in Mine Disasters Using Acoustic Signals.- A Recognition Approach for the Groups with Interactions.- Security Enhancement of Over-the-Air Update for Connected Vehicles.- Resilient SDN-based Communication in Vehicular Network.- Authentication Protocol using Error Correcting Codes and Cyclic Redundancy Check.- Understanding Data Breach: A Visualization Aspect.- A Novel Recommendation-based Trust Inference Model for MANETs.
Es gelten unsere Allgemeinen Geschäftsbedingungen: www.buecher.de/agb
Impressum
www.buecher.de ist ein Internetauftritt der buecher.de internetstores GmbH
Geschäftsführung: Monica Sawhney | Roland Kölbl | Günter Hilger
Sitz der Gesellschaft: Batheyer Straße 115 - 117, 58099 Hagen
Postanschrift: Bürgermeister-Wegele-Str. 12, 86167 Augsburg
Amtsgericht Hagen HRB 13257
Steuernummer: 321/5800/1497
USt-IdNr: DE450055826
Wir verwenden Cookies und ähnliche Techniken, um unsere Website für Sie optimal zu gestalten und Ihr Nutzererlebnis fortlaufend zu verbessern. Ihre Einwilligung durch Klicken auf „Alle Cookies akzeptieren“ können Sie jederzeit widerrufen oder anpassen. Bei „Nur notwendige Cookies“ werden die eingesetzten Techniken, mit Ausnahme derer, die für den Betrieb der Seite unerlässlich sind, nicht aktiviert. Um mehr zu erfahren, lesen Sie bitte unsere Datenschutzerklärung.
Notwendige Cookies ermöglichen die Grundfunktionen einer Website (z. B. Seitennavigation). Sie können nicht deaktiviert werden, da eine technische Notwendigkeit besteht.
Dieser Service wird für die grundlegende technische Funktionalität von buecher.de benötigt.
Zweck: Notwendige
Dieser Service wird für die grundlegende technische Funktionalität von Google-Diensten wie z.B. reCaptcha benötigt.
Zweck: Notwendige
Dieser Service wird für die grundlegende technische Funktionalität von Klaro der Cookie-Zustimmung benötigt.
Zweck: Notwendige
Funktionale Cookies sorgen für ein komfortables Nutzererlebnis und speichern z. B. ob Sie eingeloggt bleiben möchten. Diese Arten von Cookies dienen der „Wiedererkennung“, wenn Sie unsere Website besuchen.
Dieser Service wird für die erweiterte Funktionalität von buecher.de verwendet.
Zweck: Funktionale
Dieser Service wird verwendet, um eine sichere Anmeldung bei Google-Diensten zu ermöglichen und Ihre Sitzung zu verwalten.
Zweck: Funktionale
Personalisierung ermöglicht es uns, Inhalte und Anzeigen basierend auf Ihren Interessen und Ihrem Verhalten anzupassen. Dies umfasst die Anpassung von Empfehlungen und anderen Inhalten, um Ihre Erfahrung auf unserer Website zu verbessern.
Dieser Service wird für die Personalisierung der Besucher von buecher.de verwendet.
Zweck: Personalisierung
Wir nutzen Marketing Cookies, um die Relevanz unserer Seiten und der darauf gezeigten Werbung für Sie zu erhöhen und auf Ihre Interessen abzustimmen. Zu diesem Zweck teilen wir die Daten auch mit Drittanbietern.
Dieser Service wird für die Personalisierung von Werbung auf buecher.de verwendet.
Zweck: Marketing
Dieser Service wird genutzt, um zu erfassen, ob Sie über einen Partner aus dem Adtraction-Netzwerk zu uns gelangt sind. Damit kann die Vermittlung korrekt nachvollzogen und abgerechnet werden.
Zweck: Marketing
Dieser Service wird genutzt, um nachzuvollziehen, über welche Partner-Website Sie zu uns gelangt sind. Dadurch können wir sicherstellen, dass Partner für vermittelte Verkäufe korrekt vergütet werden.
Zweck: Marketing
Dieser Service wird genutzt, um zu erfassen, ob Sie über das Preisvergleichsportal billiger.de zu uns gelangt sind. Damit kann die Vermittlung korrekt nachvollzogen und abgerechnet werden.
Zweck: Marketing
Bing ist ein Werbedienst von Microsoft, der es ermöglicht, Werbung auf anderen Websites anzuzeigen. Dabei können personenbezogene Daten wie Nutzungsdaten verarbeitet werden.
Zweck: Marketing
Dieser Service wird genutzt, um personalisierte Produktempfehlungen und Werbung basierend auf Ihrem Surfverhalten bereitzustellen.
Zweck: Marketing
Criteo ist ein Retargeting-Dienst, der es ermöglicht, personalisierte Werbung auf anderen Websites anzuzeigen. Dabei können personenbezogene Daten wie Nutzungsdaten verarbeitet werden.
Zweck: Marketing
Facebook ist ein soziales Netzwerk, das es ermöglicht, mit anderen Nutzern zu kommunizieren und verschiedene Inhalte zu teilen. Dabei können personenbezogene Daten wie Nutzungsdaten verarbeitet werden.
Zweck: Marketing
Getback ist ein Retargeting-Dienst, der es ermöglicht, personalisierte Werbung auf anderen Websites anzuzeigen. Dabei können personenbezogene Daten wie Nutzungsdaten verarbeitet werden.
Zweck: Marketing
Google Ads ist ein Werbedienst von Google, der es ermöglicht, Werbung auf anderen Websites anzuzeigen. Dabei können personenbezogene Daten wie Nutzungsdaten verarbeitet werden.
Zweck: Marketing
Google Analytics ist ein Webanalysedienst, der von Google zur Erhebung von Nutzungsdaten verwendet wird. Diese Daten ermöglichen uns, unsere Website zu optimieren und Ihnen den bestmöglichen Service zu bieten.
Zweck: Marketing
Dieser Service wird genutzt, um personalisierte Werbung anzuzeigen. Dadurch können wir Ihnen relevante Angebote und Empfehlungen bereitstellen.
Zweck: Marketing
Dieser Service wird genutzt, um personalisierte Inhalte und gesponserte Empfehlungen bereitzustellen, die auf Ihrem bisherigen Nutzungsverhalten basieren.
Zweck: Marketing
RTB House ist ein Retargeting-Dienst, der es ermöglicht, personalisierte Werbung auf anderen Websites anzuzeigen. Dabei können personenbezogene Daten wie Nutzungsdaten verarbeitet werden. Weitere Informationen finden Sie in der RTB House-Datenschutzerklärung.
Zweck: Marketing
Dieser Service wird genutzt, um nachvollziehen zu können, über welchen Partner Sie auf unsere Website gelangt sind. So kann die Vergütung von Partnern bei erfolgreichen Vermittlungen korrekt erfolgen.
Zweck: Marketing
Xandr ist ein Werbedienst von AT&T, der es ermöglicht, Werbung auf anderen Websites anzuzeigen. Dabei können personenbezogene Daten wie Nutzungsdaten verarbeitet werden.
Zweck: Marketing
Mit diesem Schalter können Sie alle Dienste aktivieren oder deaktivieren.