Autor Chen, Chao
|
|
Documentos disponibles escritos por este autor (5)
Hacer una sugerencia Refinar búsqueda13th China Conference, CWSN 2019, Chongqing, China, October 12–14, 2019, Revised Selected Papers / Guo, Songtao ; Liu, Kai ; Chen, Chao ; Huang, Hongyu
![]()
Título : 13th China Conference, CWSN 2019, Chongqing, China, October 12–14, 2019, Revised Selected Papers Tipo de documento: documento electrónico Autores: Guo, Songtao, ; Liu, Kai, ; Chen, Chao, ; Huang, Hongyu, Mención de edición: 1 ed. Editorial: Singapore [Malasya] : Springer Fecha de publicación: 2019 Número de páginas: XVII, 370 p. 260 ilustraciones, 189 ilustraciones en color. ISBN/ISSN/DL: 978-981-1517853-- Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Red de computadoras Sistemas informáticos Software de la aplicacion Computadoras Propósitos especiales Inteligencia artificial Redes de comunicación informática Implementación de sistema informático Aplicaciones informáticas y de sistemas de información Sistemas de propósito especial y basados en aplicaciones Índice Dewey: 004.6 Ciencia de los computadores (Interfaces y comunicaciones) Resumen: Este libro constituye las actas arbitradas de la 13.ª Conferencia de China sobre redes de sensores inalámbricos, CWSN 2019, celebrada en Chongqing, China, en octubre de 2019. Los 27 artículos completos fueron cuidadosamente revisados y seleccionados entre 158 presentaciones. Los artículos están organizados en secciones temáticas sobre fundamentos de Internet de las cosas; aplicaciones sobre Internet de las Cosas; e IntelliSense, ubicación y seguimiento. Nota de contenido: Fundamentals on Internet of Things -- Improving the Scalability of LoRa Networks through Dynamical Parameter Set -- A Weighted Voronoi Diagram Based Self-deployment Algorithm for Heterogeneous Directional Mobile Sensor Network in Three-dimensional Space -- Joint Uplink and Downlink Optimization for Resource Allocation under D2D Communication Networks -- FaLQE: Fluctuation Adaptive Link Quality Estimator for Wireless Sensor Networks -- Rate Adaptive Broadcast in Internet of Things -- An IOT Data Transmission Mechanism based on Cloud-Edge Coordinated Deep Learning -- A Malicious Anchor Detection Algorithm Based on Isolation Forest and Sequential Probability Ratio Testing(SPRT) -- Noisy Data Gathering in Wireless Sensor Networks via Compressed Sensing and Cross Validation -- Fuzzy-K: Energy Efficient Fuzzy Clustering Routing Protocol Based on Cross-technology Communication in Wireless Sensor Network -- An Improved Method of Pending Interest Table in Named Data Networking -- Applicationson Internet of Things -- Real-time Bridge Structural Health Condition Evaluation Based on Data Compression -- Task Assignment Algorithm Based on Social Influence in Mobile Crowd Sensing System -- A barrier coverage enhancement algorithm in 3D environment -- Sensor-cloud based precision sprinkler irrigation management system -- Deep Memory Network with Auxiliary Sequences for Chinese Implied Sentiment Analysis -- Intelligent Traffic Light System for High Priority Vehicles -- Personalized Recommendation based on Tag Semantics in the Heterogeneous Information Network -- High-quality Learning Resource Dissemination Based on Opportunistic Networks in Campus Collaborative Learning Context -- IntelliSense, Location and Tracking -- WLAN-based Indoor Intrusion Detection Using Transfer Learning -- A Near-optimal Heterogeneous Task Allocation Scheme for Mobile Crowdsensing -- LNN: A Lightweight Structureless Neural Network Localization Algorithm for Wireless Sensor Networks -- A Fast Offline Database Construction Mechanism for Wi-Fi Fingerprint based Localization Using Ultra-Wideband -- A moving target trajectory tracking method based on CSI -- A CSI-based Indoor Intrusion Detection and Localization Method -- Wi-SD: A human motion recognition method based on CSI amplitude phase mixing information -- A Sensing-Gain Constrained Participant Selection Mechanism for Mobile Crowdsensing -- Infrared Small Target Detection Based on Facet-kernel Filtering Local Contrast measure. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i 13th China Conference, CWSN 2019, Chongqing, China, October 12–14, 2019, Revised Selected Papers [documento electrónico] / Guo, Songtao, ; Liu, Kai, ; Chen, Chao, ; Huang, Hongyu, . - 1 ed. . - Singapore [Malasya] : Springer, 2019 . - XVII, 370 p. 260 ilustraciones, 189 ilustraciones en color.
ISBN : 978-981-1517853--
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Red de computadoras Sistemas informáticos Software de la aplicacion Computadoras Propósitos especiales Inteligencia artificial Redes de comunicación informática Implementación de sistema informático Aplicaciones informáticas y de sistemas de información Sistemas de propósito especial y basados en aplicaciones Índice Dewey: 004.6 Ciencia de los computadores (Interfaces y comunicaciones) Resumen: Este libro constituye las actas arbitradas de la 13.ª Conferencia de China sobre redes de sensores inalámbricos, CWSN 2019, celebrada en Chongqing, China, en octubre de 2019. Los 27 artículos completos fueron cuidadosamente revisados y seleccionados entre 158 presentaciones. Los artículos están organizados en secciones temáticas sobre fundamentos de Internet de las cosas; aplicaciones sobre Internet de las Cosas; e IntelliSense, ubicación y seguimiento. Nota de contenido: Fundamentals on Internet of Things -- Improving the Scalability of LoRa Networks through Dynamical Parameter Set -- A Weighted Voronoi Diagram Based Self-deployment Algorithm for Heterogeneous Directional Mobile Sensor Network in Three-dimensional Space -- Joint Uplink and Downlink Optimization for Resource Allocation under D2D Communication Networks -- FaLQE: Fluctuation Adaptive Link Quality Estimator for Wireless Sensor Networks -- Rate Adaptive Broadcast in Internet of Things -- An IOT Data Transmission Mechanism based on Cloud-Edge Coordinated Deep Learning -- A Malicious Anchor Detection Algorithm Based on Isolation Forest and Sequential Probability Ratio Testing(SPRT) -- Noisy Data Gathering in Wireless Sensor Networks via Compressed Sensing and Cross Validation -- Fuzzy-K: Energy Efficient Fuzzy Clustering Routing Protocol Based on Cross-technology Communication in Wireless Sensor Network -- An Improved Method of Pending Interest Table in Named Data Networking -- Applicationson Internet of Things -- Real-time Bridge Structural Health Condition Evaluation Based on Data Compression -- Task Assignment Algorithm Based on Social Influence in Mobile Crowd Sensing System -- A barrier coverage enhancement algorithm in 3D environment -- Sensor-cloud based precision sprinkler irrigation management system -- Deep Memory Network with Auxiliary Sequences for Chinese Implied Sentiment Analysis -- Intelligent Traffic Light System for High Priority Vehicles -- Personalized Recommendation based on Tag Semantics in the Heterogeneous Information Network -- High-quality Learning Resource Dissemination Based on Opportunistic Networks in Campus Collaborative Learning Context -- IntelliSense, Location and Tracking -- WLAN-based Indoor Intrusion Detection Using Transfer Learning -- A Near-optimal Heterogeneous Task Allocation Scheme for Mobile Crowdsensing -- LNN: A Lightweight Structureless Neural Network Localization Algorithm for Wireless Sensor Networks -- A Fast Offline Database Construction Mechanism for Wi-Fi Fingerprint based Localization Using Ultra-Wideband -- A moving target trajectory tracking method based on CSI -- A CSI-based Indoor Intrusion Detection and Localization Method -- Wi-SD: A human motion recognition method based on CSI amplitude phase mixing information -- A Sensing-Gain Constrained Participant Selection Mechanism for Mobile Crowdsensing -- Infrared Small Target Detection Based on Facet-kernel Filtering Local Contrast measure. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i 14th International Conference, NSS 2020, Melbourne, VIC, Australia, November 25Ѐ“27, 2020, Proceedings / Kuty‚owski, Miros‚aw ; Zhang, Jun ; Chen, Chao
![]()
Título : 14th International Conference, NSS 2020, Melbourne, VIC, Australia, November 25Ѐ“27, 2020, Proceedings Tipo de documento: documento electrónico Autores: Kuty‚owski, Miros‚aw, ; Zhang, Jun, ; Chen, Chao, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2020 Número de páginas: XIII, 448 p. 135 ilustraciones, 103 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-65745-1 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Criptografía Cifrado de datos (Informática) Software de la aplicacion Teoría de la codificación Teoría de la información Ordenadores Red de computadoras Red informática Criptología Aplicaciones informáticas y de sistemas de información Teoría de la codificación y la información Entornos informáticos Redes de comunicación informática Seguridad móvil y de red Índice Dewey: 5.824 Resumen: Este libro constituye las actas arbitradas de la 14.ª Conferencia Internacional sobre Seguridad de Redes y Sistemas, NSS 2020, celebrada en Melbourne, VIC, Australia, en noviembre de 2020. Los 17 artículos completos y 9 artículos breves fueron cuidadosamente revisados y seleccionados entre 60 presentaciones. Los artículos seleccionados están dedicados a temas como arquitecturas de sistemas operativos seguros, programación de aplicaciones y pruebas de seguridad, detección de intrusiones y ataques, inteligencia de ciberseguridad, control de acceso, técnicas criptográficas, criptomonedas, ransomware, anonimato, confianza, sistemas de recomendación, así como problemas de aprendizaje automático. . Debido a la pandemia de Corona, el evento se llevó a cabo virtualmente. Nota de contenido: Data Analytics of Crowdsourced Resources for Cybersecurity Intelligence -- Security Evaluation of Smart Contract-Based On-Chain Ethereum Wallets -- EnCoD Distinguishing Compressed and Encrypted File Fragments -- A Weighted Voting Framework for Android App's Vetting Based on Multiple Machine Learning Models -- HyperWall A Hypervisor for Detection and Prevention of Malicious Communication -- Safety Analysis of High-Dimensional Anonymized Data from Multiple Perspectives -- Defending Against Package Typosquatting -- Graph Deep Learning Based Anomaly Detection in Ethereum Blockchain Network -- Game Theoretic Analysis of Reputation Approach on Block Withholding Attack -- Identity-Based Outsider Anonymous Broadcast Encryption with Simultaneous Individual Messaging -- Compactly Committing Authenticated Encryption Using Tweakable Block Cipher -- Model Poisoning Defense on Federated Learning: A Validation Based Approach -- Fixing Vulnerabilities Automatically with Linters -- Sequential Anomaly Detection Using Feedback and Prioritized Experience Replay -- A Framework of Blockchain-Based Collaborative Intrusion Detection in Software Defined Networking -- Evaluation of Anomaly-Based Intrusion Detection with Combined Imbalance Correction and Feature Selection -- AC0 Constructions of Secret Sharing Schemes Ѐ“ Accommodating New Parties -- Multiply, Divide, and Conquer Ѐ“ Making Fully Decentralised Access Control a Reality -- A Model Specification Implementation for Trust Negotiation -- Privacy and Utility Trade-off for Textual Analysis via Calibrated Multivariate Perturbations -- PowerKey: Generating Secret Keys from Power Line Electromagnetic Interferences -- On the Vulnerability of Hyperdimensional Computing-Based Classifiers to Adversarial Attacks -- ESCAPADE: Encryption-Type-Ransomware: System Call Based Pattern Detection -- A Privacy Preserving Aggregation Scheme for Fog-Based Recommender System -- The Impact of Differential Privacy on Model Fairness in Federated Learning -- Evading Stepping-Stone Detection with Enough Chaff. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i 14th International Conference, NSS 2020, Melbourne, VIC, Australia, November 25Ѐ“27, 2020, Proceedings [documento electrónico] / Kuty‚owski, Miros‚aw, ; Zhang, Jun, ; Chen, Chao, . - 1 ed. . - [s.l.] : Springer, 2020 . - XIII, 448 p. 135 ilustraciones, 103 ilustraciones en color.
ISBN : 978-3-030-65745-1
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Criptografía Cifrado de datos (Informática) Software de la aplicacion Teoría de la codificación Teoría de la información Ordenadores Red de computadoras Red informática Criptología Aplicaciones informáticas y de sistemas de información Teoría de la codificación y la información Entornos informáticos Redes de comunicación informática Seguridad móvil y de red Índice Dewey: 5.824 Resumen: Este libro constituye las actas arbitradas de la 14.ª Conferencia Internacional sobre Seguridad de Redes y Sistemas, NSS 2020, celebrada en Melbourne, VIC, Australia, en noviembre de 2020. Los 17 artículos completos y 9 artículos breves fueron cuidadosamente revisados y seleccionados entre 60 presentaciones. Los artículos seleccionados están dedicados a temas como arquitecturas de sistemas operativos seguros, programación de aplicaciones y pruebas de seguridad, detección de intrusiones y ataques, inteligencia de ciberseguridad, control de acceso, técnicas criptográficas, criptomonedas, ransomware, anonimato, confianza, sistemas de recomendación, así como problemas de aprendizaje automático. . Debido a la pandemia de Corona, el evento se llevó a cabo virtualmente. Nota de contenido: Data Analytics of Crowdsourced Resources for Cybersecurity Intelligence -- Security Evaluation of Smart Contract-Based On-Chain Ethereum Wallets -- EnCoD Distinguishing Compressed and Encrypted File Fragments -- A Weighted Voting Framework for Android App's Vetting Based on Multiple Machine Learning Models -- HyperWall A Hypervisor for Detection and Prevention of Malicious Communication -- Safety Analysis of High-Dimensional Anonymized Data from Multiple Perspectives -- Defending Against Package Typosquatting -- Graph Deep Learning Based Anomaly Detection in Ethereum Blockchain Network -- Game Theoretic Analysis of Reputation Approach on Block Withholding Attack -- Identity-Based Outsider Anonymous Broadcast Encryption with Simultaneous Individual Messaging -- Compactly Committing Authenticated Encryption Using Tweakable Block Cipher -- Model Poisoning Defense on Federated Learning: A Validation Based Approach -- Fixing Vulnerabilities Automatically with Linters -- Sequential Anomaly Detection Using Feedback and Prioritized Experience Replay -- A Framework of Blockchain-Based Collaborative Intrusion Detection in Software Defined Networking -- Evaluation of Anomaly-Based Intrusion Detection with Combined Imbalance Correction and Feature Selection -- AC0 Constructions of Secret Sharing Schemes Ѐ“ Accommodating New Parties -- Multiply, Divide, and Conquer Ѐ“ Making Fully Decentralised Access Control a Reality -- A Model Specification Implementation for Trust Negotiation -- Privacy and Utility Trade-off for Textual Analysis via Calibrated Multivariate Perturbations -- PowerKey: Generating Secret Keys from Power Line Electromagnetic Interferences -- On the Vulnerability of Hyperdimensional Computing-Based Classifiers to Adversarial Attacks -- ESCAPADE: Encryption-Type-Ransomware: System Call Based Pattern Detection -- A Privacy Preserving Aggregation Scheme for Fog-Based Recommender System -- The Impact of Differential Privacy on Model Fairness in Federated Learning -- Evading Stepping-Stone Detection with Enough Chaff. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i
Título : Enabling Smart Urban Services with GPS Trajectory Data Tipo de documento: documento electrónico Autores: Chen, Chao, Autor ; Zhang, Daqing, Autor ; Wang, Yasha, Autor ; Huang, Hongyu, Autor Mención de edición: 1 ed. Editorial: Singapore [Malasya] : Springer Fecha de publicación: 2021 Número de páginas: XIX, 347 p. 152 ilustraciones ISBN/ISSN/DL: 978-981-1601781-- Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Ciencias sociales Procesamiento de datos Grandes datos Informática móvil Aplicación informática en ciencias sociales y del comportamiento Minería de datos y descubrimiento de conocimientos Índice Dewey: 300.00285 Resumen: Con la proliferación de dispositivos GPS en la vida diaria, los datos de trayectoria que registran dónde y cuándo se mueven las personas ahora están disponibles a gran escala. Como uno de los representantes más típicos, ahora se ha reconocido ampliamente que los datos de trayectoria de los taxis brindan grandes oportunidades para permitir servicios urbanos inteligentes prometedores. Sin embargo, todavía existe una brecha considerable entre los datos brutos disponibles y la extracción de inteligencia procesable. Esta brecha plantea desafíos fundamentales sobre cómo podemos lograr dicha inteligencia. Estos desafíos incluyen problemas de inexactitud, grandes volúmenes de datos que procesar y datos GPS escasos, por nombrar solo algunos. Además, los movimientos de los taxis y los datos de la trayectoria de salida son el resultado de una interacción compleja entre varias partes, incluidos conductores, pasajeros, viajeros, planificadores urbanos, etc. En este libro, presentamos nuestros últimos hallazgos sobre la extracción de datos de la trayectoria GPS de los taxis para permitir una serie de servicios urbanos inteligentes y acercarnos un paso más a la visión de la movilidad inteligente. En primer lugar, nos centramos en algunas cuestiones fundamentales en la extracción y análisis de datos de trayectoria, incluida la comparación de mapas de datos, la compresión de datos y la protección de datos. En segundo lugar, impulsados por las necesidades reales y las preocupaciones más comunes de cada parte involucrada, formulamos matemáticamente cada problema y proponemos novedosos métodos de minería de datos o aprendizaje automático para resolverlo. También se proporcionan evaluaciones exhaustivas con conjuntos de datos del mundo real para demostrar la eficacia y eficiencia del uso de datos de trayectoria. A diferencia de otros libros, que tratan por separado el transporte de personas y de mercancías, este libro también extiende los servicios urbanos inteligentes al transporte de mercancías al introducir la idea del crowdshipping, es decir, contratar taxis para realizar entregas de paquetes basándose en información en tiempo real. Dado que las personas y los bienes son dos componentes esenciales de las ciudades inteligentes, creemos que esta extensión es lógica y esencial. Por último, discutimos los problemas científicos y cuestiones abiertas más importantes en la extracción de datos de trayectoria GPS. Nota de contenido: Chapter 1. Trajectory data map-matching -- Chapter 2. Trajectory data compression -- Chapter 3. Trajectory data protection -- Chapter 4. TripPlanner: Personalized trip planning leveraging heterogeneous trajectory data -- Chapter 5. ScenicPlanner: Recommending the most beautiful driving routes -- Chapter 6. GreenPlanner: Planning fuel-efficient driving routes -- Chapter 7.Hunting or waiting: Earning more by understanding taxi service strategies -- Chapter 8. iBOAT: Real-time detection of anomalous taxi trajectories from GPS traces -- Chapter 9. Real-Time imputing trip purpose leveraging heterogeneous trajectory data -- Chapter 10. GPS environment friendliness estimation with trajectory data -- Chapter 11. B-Planner: Planning night bus routes using taxi trajectory data -- Chapter 12. VizTripPurpose: Understanding city-wide passengers' travel behaviours -- Chapter 13. CrowdDeliver: Arriving as soon as possible -- Chapter 14. CrowdExpress: Arriving by theuser-specified deadline -- Chapter 15. Open Issues -- Chapter 16. Conclusions. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Enabling Smart Urban Services with GPS Trajectory Data [documento electrónico] / Chen, Chao, Autor ; Zhang, Daqing, Autor ; Wang, Yasha, Autor ; Huang, Hongyu, Autor . - 1 ed. . - Singapore [Malasya] : Springer, 2021 . - XIX, 347 p. 152 ilustraciones.
ISBN : 978-981-1601781--
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Ciencias sociales Procesamiento de datos Grandes datos Informática móvil Aplicación informática en ciencias sociales y del comportamiento Minería de datos y descubrimiento de conocimientos Índice Dewey: 300.00285 Resumen: Con la proliferación de dispositivos GPS en la vida diaria, los datos de trayectoria que registran dónde y cuándo se mueven las personas ahora están disponibles a gran escala. Como uno de los representantes más típicos, ahora se ha reconocido ampliamente que los datos de trayectoria de los taxis brindan grandes oportunidades para permitir servicios urbanos inteligentes prometedores. Sin embargo, todavía existe una brecha considerable entre los datos brutos disponibles y la extracción de inteligencia procesable. Esta brecha plantea desafíos fundamentales sobre cómo podemos lograr dicha inteligencia. Estos desafíos incluyen problemas de inexactitud, grandes volúmenes de datos que procesar y datos GPS escasos, por nombrar solo algunos. Además, los movimientos de los taxis y los datos de la trayectoria de salida son el resultado de una interacción compleja entre varias partes, incluidos conductores, pasajeros, viajeros, planificadores urbanos, etc. En este libro, presentamos nuestros últimos hallazgos sobre la extracción de datos de la trayectoria GPS de los taxis para permitir una serie de servicios urbanos inteligentes y acercarnos un paso más a la visión de la movilidad inteligente. En primer lugar, nos centramos en algunas cuestiones fundamentales en la extracción y análisis de datos de trayectoria, incluida la comparación de mapas de datos, la compresión de datos y la protección de datos. En segundo lugar, impulsados por las necesidades reales y las preocupaciones más comunes de cada parte involucrada, formulamos matemáticamente cada problema y proponemos novedosos métodos de minería de datos o aprendizaje automático para resolverlo. También se proporcionan evaluaciones exhaustivas con conjuntos de datos del mundo real para demostrar la eficacia y eficiencia del uso de datos de trayectoria. A diferencia de otros libros, que tratan por separado el transporte de personas y de mercancías, este libro también extiende los servicios urbanos inteligentes al transporte de mercancías al introducir la idea del crowdshipping, es decir, contratar taxis para realizar entregas de paquetes basándose en información en tiempo real. Dado que las personas y los bienes son dos componentes esenciales de las ciudades inteligentes, creemos que esta extensión es lógica y esencial. Por último, discutimos los problemas científicos y cuestiones abiertas más importantes en la extracción de datos de trayectoria GPS. Nota de contenido: Chapter 1. Trajectory data map-matching -- Chapter 2. Trajectory data compression -- Chapter 3. Trajectory data protection -- Chapter 4. TripPlanner: Personalized trip planning leveraging heterogeneous trajectory data -- Chapter 5. ScenicPlanner: Recommending the most beautiful driving routes -- Chapter 6. GreenPlanner: Planning fuel-efficient driving routes -- Chapter 7.Hunting or waiting: Earning more by understanding taxi service strategies -- Chapter 8. iBOAT: Real-time detection of anomalous taxi trajectories from GPS traces -- Chapter 9. Real-Time imputing trip purpose leveraging heterogeneous trajectory data -- Chapter 10. GPS environment friendliness estimation with trajectory data -- Chapter 11. B-Planner: Planning night bus routes using taxi trajectory data -- Chapter 12. VizTripPurpose: Understanding city-wide passengers' travel behaviours -- Chapter 13. CrowdDeliver: Arriving as soon as possible -- Chapter 14. CrowdExpress: Arriving by theuser-specified deadline -- Chapter 15. Open Issues -- Chapter 16. Conclusions. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i
Título : Network and System Security : 15th International Conference, NSS 2021, Tianjin, China, October 23, 2021, Proceedings Tipo de documento: documento electrónico Autores: Yang, Min, ; Chen, Chao, ; Liu, Yang, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2021 Número de páginas: XIII, 384 p. 122 ilustraciones, 78 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-92708-0 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Criptografía Cifrado de datos (Informática) Criptología Índice Dewey: 5.824 Resumen: Este libro constituye las actas arbitradas de la 15.ª Conferencia Internacional sobre Seguridad de Redes y Sistemas, NSS 2021, celebrada en Tianjin, China, el 23 de octubre de 2021. Los 16 artículos completos y 8 artículos breves presentados en este libro fueron cuidadosamente revisados y seleccionados entre 62 presentaciones. Se centran en aspectos teóricos y prácticos de la seguridad de redes y sistemas, como autenticación, control de acceso, disponibilidad, integridad, privacidad, confidencialidad, confiabilidad y sostenibilidad de redes y sistemas informáticos. Nota de contenido: Full papers -- RLTree: Website Fingerprinting through ResourceLoading Tree -- Re-check Your Certificates! Experiences and Lessons Learnt from Real-world HTTPS Certificate Deployments -- ZERMIA - A Fault Injector framework for testing Byzantine Fault Tolerant protocols -- Revocable Data Sharing Methodology Based on SGX and Blockchain -- On the Analysis of the Outsourced Revocable Identity-Based Encryption from Lattices -- Preventing Fake News Propagation in Social Networks using a context Trust-based security model -- A Lightweight Android Malware Detection Framework based on Knowledge Distillation -- Federated learning-based intrusion detection in the context of IIoT networks: Poisoning Attack and defense -- A Simplified and Effective Solution for Hybrid SDN Network Deployment -- Group Key Exchange Compilers from Generic Key Exchanges -- An architecture for processing a dynamic heterogeneous information network of security intelligence -- The Complexity of Testing Cryptographic Devices on Input Faults -- A Malware Family Classification Method Based on the Point Cloud Model DGCNN -- Collection of the main Anti-Virus detection and bypass techniques -- Profiled Attacks against the Elliptic Curve Scalar Point Multiplication using Neural Networks -- Deep Cross-modal Supervised Hashing based on Joint Semantic Matrix -- Short papers -- Accurate Polar Harmonic Transform-based Watermarking Using Blind Statistical Detector -- Cloud Key Management Based on Verifiable Secret Sharing -- A Scheme for Sensor Data Reconstruction in Smart Home -- Privacy-preserving and Auditable Federated Deep Reinforcement Learning for Robotic Manipulation -- HALNet: A Hybrid Deep Learning Model for Encrypted C&C Malware Traffic Detection -- Tracing Software Exploitation -- A Secure and Privacy Preserving Federated Learning Approach for IoT Intrusion Detection System -- Cryptanalysis of A Fully Anonymous Group Signature with Verifier-Local Revocation from ICICS 2018. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Network and System Security : 15th International Conference, NSS 2021, Tianjin, China, October 23, 2021, Proceedings [documento electrónico] / Yang, Min, ; Chen, Chao, ; Liu, Yang, . - 1 ed. . - [s.l.] : Springer, 2021 . - XIII, 384 p. 122 ilustraciones, 78 ilustraciones en color.
ISBN : 978-3-030-92708-0
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Criptografía Cifrado de datos (Informática) Criptología Índice Dewey: 5.824 Resumen: Este libro constituye las actas arbitradas de la 15.ª Conferencia Internacional sobre Seguridad de Redes y Sistemas, NSS 2021, celebrada en Tianjin, China, el 23 de octubre de 2021. Los 16 artículos completos y 8 artículos breves presentados en este libro fueron cuidadosamente revisados y seleccionados entre 62 presentaciones. Se centran en aspectos teóricos y prácticos de la seguridad de redes y sistemas, como autenticación, control de acceso, disponibilidad, integridad, privacidad, confidencialidad, confiabilidad y sostenibilidad de redes y sistemas informáticos. Nota de contenido: Full papers -- RLTree: Website Fingerprinting through ResourceLoading Tree -- Re-check Your Certificates! Experiences and Lessons Learnt from Real-world HTTPS Certificate Deployments -- ZERMIA - A Fault Injector framework for testing Byzantine Fault Tolerant protocols -- Revocable Data Sharing Methodology Based on SGX and Blockchain -- On the Analysis of the Outsourced Revocable Identity-Based Encryption from Lattices -- Preventing Fake News Propagation in Social Networks using a context Trust-based security model -- A Lightweight Android Malware Detection Framework based on Knowledge Distillation -- Federated learning-based intrusion detection in the context of IIoT networks: Poisoning Attack and defense -- A Simplified and Effective Solution for Hybrid SDN Network Deployment -- Group Key Exchange Compilers from Generic Key Exchanges -- An architecture for processing a dynamic heterogeneous information network of security intelligence -- The Complexity of Testing Cryptographic Devices on Input Faults -- A Malware Family Classification Method Based on the Point Cloud Model DGCNN -- Collection of the main Anti-Virus detection and bypass techniques -- Profiled Attacks against the Elliptic Curve Scalar Point Multiplication using Neural Networks -- Deep Cross-modal Supervised Hashing based on Joint Semantic Matrix -- Short papers -- Accurate Polar Harmonic Transform-based Watermarking Using Blind Statistical Detector -- Cloud Key Management Based on Verifiable Secret Sharing -- A Scheme for Sensor Data Reconstruction in Smart Home -- Privacy-preserving and Auditable Federated Deep Reinforcement Learning for Robotic Manipulation -- HALNet: A Hybrid Deep Learning Model for Encrypted C&C Malware Traffic Detection -- Tracing Software Exploitation -- A Secure and Privacy Preserving Federated Learning Approach for IoT Intrusion Detection System -- Cryptanalysis of A Fully Anonymous Group Signature with Verifier-Local Revocation from ICICS 2018. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i
Título : Toleration : Group Governance in a Chinese Third Line Enterprise Tipo de documento: documento electrónico Autores: Chen, Chao, Autor Mención de edición: 1 ed. Editorial: Singapore [Malasya] : Springer Fecha de publicación: 2018 Número de páginas: XVII, 167 p. 25 ilustraciones ISBN/ISSN/DL: 978-981-10-8941-1 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Sociología económica Economía asiática Política asiática Índice Dewey: 330.95 Resumen: Este libro desvela las misteriosas estructuras sociales y políticas del "Tercer Frente" de China, el gran desarrollo patrocinado por el Estado en el interior de China durante el último período maoísta. Este movimiento dio origen a unas cuantas bases industriales importantes, como Panzhihua y Liupanshui, y tuvo un impacto significativo en megaciudades como Lanzhou, Wuhan y Chongqing. Sin embargo, esto es poco conocido en Occidente e incluso en la generación más joven de chinos. Chen explora las formas en que se crearon y operaron las nuevas estructuras y jerarquías industriales, utilizando metodologías políticas y sociológicas para comprender lo que es distintivo en la historia de la corporación china. Este libro será de inmenso interés para politólogos, sociólogos, estudiosos de China e investigadores de estructuras económicas alternativas. Chao Chen, con un doctorado de la Universidad Nacional de Singapur, es un académico en ascenso con sede en el Instituto de Investigación de Taiwán de la Universidad de Xiamen. Especializado en relaciones entre el Estado y la sociedad, economía política comparada y métodos cualitativos, Chen es un nombre a tener en cuenta. Nota de contenido: 1. Introduction -- 2. The Third line Construction and Jinjiang Factory -- 3. The Context of Toleration (1): Isolated Life in Jinjiang Factory -- 4. The Context of Toleration (2): Interconnected Social Networks -- 5. The Context of Toleration (3): Workers' Control on Production -- 6. Toleration in Practice (1): The Phenomenon of Absenteeism -- 7. Toleration in Practice (2): The Governance of Absenteeism -- 8. Conclusion. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Toleration : Group Governance in a Chinese Third Line Enterprise [documento electrónico] / Chen, Chao, Autor . - 1 ed. . - Singapore [Malasya] : Springer, 2018 . - XVII, 167 p. 25 ilustraciones.
ISBN : 978-981-10-8941-1
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Sociología económica Economía asiática Política asiática Índice Dewey: 330.95 Resumen: Este libro desvela las misteriosas estructuras sociales y políticas del "Tercer Frente" de China, el gran desarrollo patrocinado por el Estado en el interior de China durante el último período maoísta. Este movimiento dio origen a unas cuantas bases industriales importantes, como Panzhihua y Liupanshui, y tuvo un impacto significativo en megaciudades como Lanzhou, Wuhan y Chongqing. Sin embargo, esto es poco conocido en Occidente e incluso en la generación más joven de chinos. Chen explora las formas en que se crearon y operaron las nuevas estructuras y jerarquías industriales, utilizando metodologías políticas y sociológicas para comprender lo que es distintivo en la historia de la corporación china. Este libro será de inmenso interés para politólogos, sociólogos, estudiosos de China e investigadores de estructuras económicas alternativas. Chao Chen, con un doctorado de la Universidad Nacional de Singapur, es un académico en ascenso con sede en el Instituto de Investigación de Taiwán de la Universidad de Xiamen. Especializado en relaciones entre el Estado y la sociedad, economía política comparada y métodos cualitativos, Chen es un nombre a tener en cuenta. Nota de contenido: 1. Introduction -- 2. The Third line Construction and Jinjiang Factory -- 3. The Context of Toleration (1): Isolated Life in Jinjiang Factory -- 4. The Context of Toleration (2): Interconnected Social Networks -- 5. The Context of Toleration (3): Workers' Control on Production -- 6. Toleration in Practice (1): The Phenomenon of Absenteeism -- 7. Toleration in Practice (2): The Governance of Absenteeism -- 8. Conclusion. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i

