2017年第三届CIC:美国加利福尼亚州圣何塞
-
2017年10月15日至17日,美国加利福尼亚州圣何塞市,第三届IEEE协作与互联网计算国际会议,CIC 2017。 IEEE计算机学会 2017 ,国际标准图书编号 978-1-5386-2565-1
第1部分: 协作
约瑟芬灯 , 卡洛斯·鲁比奥·梅德拉诺 , 赵子明 , 盖尔·俊安 :
OntoEDS:通过合作分析安全需求来保护能源输送系统。 1-10 大卫·考夫曼 , 戈兰·卡米 :
临时团队与持续团队电子协作的比较研究。 11-19 阿莫尔·帕特沃德汉 :
协作、地理分散、跨功能软件开发团队的情绪识别。 20-26 Naktal Moaid Edan公司 , 阿里·阿尔谢尔茨 , 斯科特·特纳 :
WebNSM:一种用于多对多视频会议的新型可扩展WebRTC信令机制。 27-33
第2部分: 文档管理
约翰内斯·克莱恩 , 让·博特夫 , 斯蒂芬·罗斯库格尔 :
分布式复合文档创作的并发命令和一致性管理。 34-40 北岛武弘 , Masato Shirai先生 , 三浦高雄 :
基于卡尔曼时间差异学习的模型选择。 41-47 艾哈迈德·克托布 , 李周军 , 杰卢尔·布奇哈 :
从HTML表中提取链接数据。 48-53 蔡敏仁 , 伊玛目·尤阿迪 , 于汉涛 , 金圣音 :
打印文件的来源标识。 54-58
第三部分: 安全和隐私
马纳尔·阿洛哈利 , 哈桑·塔卡比 :
更改何时会导致软件漏洞? 59-66 法迪·莫森 , 哈利尔·比斯金 , 扎卡里·斯科特 , 凯尔海峡 :
通过挖掘静态注册的广播接收器来检测Android恶意软件。 67-76 斯里拉穆卢·博贾加尼 , V.N.萨斯特里 :
VAPTAi:Android和iOS手机银行应用程序漏洞评估和渗透测试的威胁模型。 77-86 徐进来 , 巴拉吉·帕拉尼萨米 , 余哲理查德·唐 , S.D.马杜·库马尔 :
PADS:用于动态分配定价云资源的隐私保护拍卖设计。 87-96 阿南·特里帕西 , 亨利·黄 :
使用基于图的计算模型设计基于位置的发布/订阅服务。 97-106
第4部分: 访问控制
普拉吉特·库马尔·达斯 , 阿努帕姆·乔希 , 蒂姆·菲宁 :
个性化移动平台上的上下文软件访问控制。 107-116 李昂 , 李庆华 , 文森特·胡锦涛 :
分布式处理系统的访问控制:用例和一般注意事项。 117-125 吉万宁乐库 , 拉姆·克里希南 :
AARBAC:基于角色的访问控制的基于属性的管理。 126-135 萨普塔什·达斯 , 沙米克·苏拉尔 , 贾迪埃普·维迪亚 , 维贾亚拉赫米·阿特卢里 :
基于属性的跨组织协作访问控制中的策略调整。 136-145 阿拉丁·萨达维 , 斯蒂芬·斯科特 :
基于SLA要求的Web服务策略生成。 146-154
第5部分: 物联网
丹达·拉瓦特 , Salik Parwez马里兰州 , 阿卜杜拉·阿尔沙马里 :
边缘计算支持物联网的弹性无线网络虚拟化。 155-162 塔斯尼亚·赫亚·阿什拉菲 , 阿尔沙德·侯赛因 , 埃尔凡·阿雷芬说 , Kowshik Dipta杰·达斯 , 阿弥陀佛轮 :
物联网的基于服务的FOG计算模型。 163-172 安努普·库马尔·毛里亚(Anup Kumar Maurya) , V.N.萨斯特里 :
使用Bloom Filter的无线传感器网络和物联网安全高效的认证密钥交换机制。 173-180 潘丽丽 , 萨米拉·波扬法尔 , 郝晨 , 秦娇华 , 陈淑清 :
DeepFood:使用深度学习对食品成分进行自动多类分类。 181-189
第6部分: 信任
卡尔·R·维斯 , 塔吉·M·科什戈夫塔尔 :
使用异构传输学习检测网络钓鱼网页。 190-197 希沙姆萨拉赫 , 穆罕默德·埃尔托维西 :
走向合作信任管理。 198-208 广永党 , 克劳迪娅·拉维尼娅·伊格纳特 :
dTrust:一种简单的社会推荐深度学习方法。 209-218 玛丽亚姆·卡里米 , 穆罕默德·萨代赫·纳杰菲 , 雷扎·阿克巴里 , 马尼耶·凯什塔加里 :
提出了一种新的方法,使用拓扑虚拟化来稳定SDWN中的流量表。 219-226
第7部分: 云服务和安全
安东尼诺·加列塔 , 奥利弗·阿尔多 , 安东尼奥·塞莱斯蒂 , 彼得·基萨 , 马西莫·维拉里 :
基于推荐的云服务经纪方法:公共管理案例研究。 227-234 莫娜·卡什库什 , 穆罕默德·阿扎布 , 穆罕默德·埃尔托维西 , Gamal Attiya公司 :
走向在线智能伪装:实时多样化,避免基于同居的云攻击。 235-242 安舒马·查布拉 , 希瓦姆·阿罗拉 :
一种基于椭圆曲线加密的加密方案,用于保护云免受窃听攻击。 243-246 扎卡里亚·巴比·加里巴 , 约翰·安德鲁·范德波尔 :
云计算安全失效趋势。 247-256
第8部分: 区块链和采矿
亚斯明·阿鲁法桑 , 兖州 , 穆拉特·坎塔基奥卢 , 巴瓦尼·图赖辛厄姆 :
从神话到规范:用基于实例的透明度解密数据挖掘模型。 257-266 梅赫达德·萨利米塔里 , 美纳克·查特吉 , 穆拉·尤克塞尔 , 爱德华多·帕西里奥 :
比特币池挖掘的利润最大化:前景理论方法。 267-274 大尹廖 , 王雪红 :
智能城市应用基于区块链的彩票系统设计。 275-282 布赖恩·赫雷迪亚 , 约瑟夫·普鲁萨 , 塔吉·M·科什戈夫塔尔 :
探索推特在2016年美国总统大选投票中的有效性。 283-290
第9部分: 社交媒体和机器学习
苏尼尔·辛格·萨曼特 , 莫汉·巴鲁瓦尔·切特里 , Quoc Bao Vo公司 , Ryszard Kowalczyk公司 , 苏里亚尼泊尔 :
在智能城市基于云的物联网平台中实现有质量保证的数据交付。 291-298 严慕恒 , 西岛文 , 于汝林 , 邓玲佳 :
量化推特上的内容极化。 299-308 拉斐尔·安加里塔 , 尼古拉·乔治塔斯 , 瓦莱里·伊斯萨尼 :
USNB:实现普遍的在线社交互动。 309-318 侯琦萱 , 艾别克·穆萨耶夫 , 杨扬 , 卡尔顿浦 :
多语言社交媒体信息集成中提高自动化程度的比较研究。 319-327
第10部分: 访问控制应用程序
斯密蒂·巴特 , 法尔汉·帕特瓦 , 拉维·桑杜 :
云支持可穿戴物联网的访问控制框架。 328-338 塔奈·塔卢克达尔 , Gunjan Batra公司 , 贾迪埃普·维迪亚 , 维贾亚拉赫米·阿特卢里 , 沙米克·苏拉尔 :
基于属性的访问控制策略的高效自底向上挖掘。 339-348 努雷·巴尔塔奇·阿库塞伊诺格鲁(Nuray Baltaci Akhuseyinoglu) , 詹姆斯·乔希 :
网络物理系统的风险感知访问控制框架。 349-358 莱拉·卡里米 , 詹姆斯·乔希 :
医疗环境中的多所有者多使用者访问控制模型。 359-368
第11部分: 社交计算
王凤娇 , 永治区 , 雷政 , Chun-Ta Lu先生 , 菲利普·S·余 :
深入广泛地学习内容软件POI建议。 369-378 乔·爱德华多·费雷拉 , 佩德罗·洛斯科·塔基安 , 莱昂纳多·塔达希·卡莫拉 , 布鲁诺·帕迪哈 , 卡尔顿浦 :
使用WED-flow技术和工具进行依赖管理:案例研究。 379-388 伊卡洛·阿尔祖鲁 , 安德烈亚·马苏纳加 , 毛里西奥·楚加瓦 , 何塞·A·B·福特斯 :
生物采集信息提取中的任务设计和群体情绪。 389-398 周显明 , 张东松 , 周丽娜(Lina Zhou) , 尹康 :
CaCM:移动电话的上下文软件呼叫管理。 399-405
第12部分: 信息共享与管理
阿斯玛·萨拉姆 , 伊丽莎·贝尔蒂诺 :
检测关系数据库的暂时内部威胁。 406-415 劳拉·安德森 , 谢丽尔·基利泽夫斯基 :
支持当今工作场所不同团队信息共享的社会技术视角。 416-420 Harsha Sandaruwan Gardiyawasam Pussewalage酒店 , 弗拉基米尔·奥利什丘克 :
一种高效的基于多显示不可链接属性的协同电子健康认证方案。 421-428 范扬 , 哈里亚迪·S·古纳维 , 安德鲁·钱恩 :
探索动态资源环境中云堆栈的挑战和机遇。 429-436
第二届互联网规模云和大数据国际研讨会(ISCBD)
普丽亚·钱德兰 , 拉克夏·加格 , 阿迪蒂亚·库马尔 :
多核仿真:研究回滚敏感内存体系结构的新方法。 437-442 法迪·莫森 , 穆罕默德·谢哈布 :
为OAuth-WebView-Embedded移动应用程序提出并测试新的安全提示设计。 443-448 奥朱斯·托马斯·李 , G.J.阿卡什 , S.D.马杜·库马尔 , 普丽亚·钱德兰 :
基于擦除代码的存储系统中的存储节点分配方法。 449-454