第2版(2015年3 - 4月)
Ver-1Ver-2Ver-3Ver-4Ver-5Ver-6
- 引用
- 文摘
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 回顾移动Ad Hoc网络协议 |
国家 | : | 尼日利亚 |
作者 | : | Afolayan a Obiniyi | | Oyenike玛丽Olanrewaju |
文摘:移动自组网是一种类型的无线自组网具有杰出的特征。少自配置,分散和基础设施的无线网络,这样一个网络中移动节点相互通信通过无线链接。由于节点可以移动,这样的设置路由总是一个挑战。为了克服这一挑战的路由是网络通信的一个先决条件,移动Ad hoc网络(MANET)路由协议必须建立一个高效的网络节点之间的路由。它还应该能够有效地调整经常不同拓扑的移动节点。本文的主要特点和研究挑战在MANET路由,这可能被认为是在设计各种路由协议进行了讨论。调查各种马奈协议及其分类;积极主动,反应性和混合进行了讨论。审查也存在一些特定的力量和弱点协议,讨论了各种扩展被研究者在这一领域的主要协议和项目领域未来的研究工作。
关键词:混合,马奈,协议,积极主动,活泼
[1]。Kurose j·f·罗斯·w·K(2013)计算机网络,自顶向下方法版权©2013,培生教育,addison - wesley Inc .)出版。
[2]。d·k·沙玛Gaurav Sachan Karishma Tyagi,苏哈塔普拉萨德(2013)增强能源意识到地理路由协议在马奈:回顾国际期刊《现代工程研究(IJMER) www.ijmer.com第三卷,Issue.2, 3。2013 - 845 - 848页ISSN: 2249 - 6645
[3]。王帮王,国栋(2010),能源意识到地理移动Ad Hoc网络路由协议,Int J软件信息,4卷,2号,2010年6月,页183 - 196。
[4]。挂a Forouzan和索菲亚涌,费根(2007)数据通信和网络第四版Mc Graw希尔高等教育ISBN 978-0-07-296775-3
[5]。Pranshu Sakalley, j . Ratnaraja库马尔(2013)审查和分析各种移动Ad Hoc网络路由协议,国际期刊最近的技术和工程(IJRTE) ISSN: 2277 - 3878,第2卷,第五期,2013年11月
- 引用
- 文摘
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 广度和基于DTMF的投票系统 |
国家 | : | 印度 |
作者 | : | Nidhi Shetty Anisha Sachdev | |: | |曼西Nagdev |
文摘:一个投票系统将开发一个人使用手机可以投票。电话连接到投票系统,将解码DTMF脉冲发送的另一个电话(手机/座机)属于选民。会有两个数据库,1日将继续记录,选民对选举的信息和第二方。选民将电话号码分配给广度、投票系统,这将进一步指导用户如何进行。然后,选民将输入他/她的密码。如果他/她是认证那么他/她将被允许投票。如果这个人已经投票然后他的记录将被更新数据库中的“投票”。管理员登录系统并开始系统。投票时间结束后,将生成报告显示选举的结果,将被管理。
关键词:Intereactive语音应答,双音多频。
[1]。Ankit Anand,帕拉维·埃呀尔迪,一个有效的在线投票系统,国际期刊《现代工程研究(IJMER) www.ijmer.com》, Issue.4 July-Aug。2012 - 2631 - 2634页。
[2]。G.O. Ofori-Dwumfuo和大肠Paatey卫理公会大学大学,加纳,一个电子投票系统的设计,研究信息技术杂志》3(2):91 - 98,2011年ISSN: 2041 - 3114。
[3]。北岛康介本人Hashizumea, Tuan Phung-Duc Shoji Kasaharaa Yutaka Takahashia,排队网络分析和交互式语音响应和重拨呼叫中心,2012年IEEE 17日国际研讨会上计算机辅助建模和设计的通信链路和网络(CAMAD)。
[4]。http://www.polar-electric.com/DTMF/Index.html
[5]。http://www.engineersgarage.com/tutorials/dtmf-dual-tone-multiple-frequency
[6]。http://en.wikipedia.org/wiki/Dual-tone_multi-frequency_signaling
- 引用
- 文摘
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 在云计算的网络带宽管理 |
国家 | : | 苏丹 |
作者 | : | Eng。Randa穆罕默德易卜拉欣Ibnouf | | Dr.Amin Babiker / Nabi穆斯塔法 |
文摘:能够管理可用带宽和分发它在云应用程序中用户实际上是一个非常关键的问题,以避免网络拥塞和网络资源滥用。在本文中,我们将探究一种机制,使我们能够更有效地分配带宽和智能的方式为CBS公司云服务。云应用程序的用户被分为三个独特的组的网络消费能力,每个能力都是决定根据实际工作和相应的带宽决定。我们的网络性能监控所有的三组,以确保网络服务的质量。结果表明,我们已经成功通过我们的机制来管理带宽在一个理想的方式授予我们的最大使用云服务。
主要工作:带宽、云计算、响应时间、网络流量、监控
[1]。http://www.tomsitpro.com/cloud_bandwdith
[2]。http://sdu.ictp.it/lowbandwidth/
[3]。http://searchenterprisewan.techtarget.com
[4]。http://www.ithound.com
- 引用
- 文摘
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 光学字符识别(OCR)系统 |
国家 | : | 印度 |
作者 | : | 纳吉布·阿里穆罕默德Isheawy | | Habibul哈桑 |
文摘:在运行的世界,越来越多的软件系统需求识别汉字在计算机系统信息是通过纸质文档扫描我们知道我们有许多报纸和书籍的印刷格式不同的主题相关。这些天有巨大需求”将这些文件的信息存储在计算机存储磁盘,然后再利用这些信息通过搜索过程”。一个简单的方法来存储这些文件在计算机系统中的信息是首先扫描文档,然后将其存储为图像。但重用这些信息很难读个别内容和搜索这些文档内容的形式逐行和词词。这种困难的原因是字体文件中的人物的特点是不同的电脑系统字体的字符。因此,电脑无法识别的字符在阅读它们。存储文件的内容的概念在计算机存储位置,然后阅读和搜索的内容被称为文档处理。有时在本文档处理,我们需要处理的信息有关世界上除英语之外的其他语言。对于本文档处理我们需要称为CHARCATER识别系统的软件系统。这个过程也称为文档图像分析(DIA)。
关键词:光学字符识别、神经网络、模糊逻辑
[1]。ShamikSural, P.K.Das,承认印度脚本使用多层感知器和模糊特性第六国际
会议文档分析和识别(ICDAR2001),西雅图,2001年,页1120 - 1124。
[2]。MamtaMaloo,而博士甘蓝、古吉拉特语脚本识别:复习,IJCSI国际计算机科学杂志的问题,卷。
2011年7月8日,问题4,没有1,ISSN(在线):1694 - 0814
[3]。苏Magare和Ratnadeep r·德斯穆克离线手写梵文使用霍夫变换和字符识别
欧几里得距离,国际期刊的创新和科学研究ISSN 2351 - 8014卷,2014年10月10号2页2 -
302年
[4]。AmitDhamija拉吉夫·卡普尔,一种新的识别方法部分类似印度脚本,国际期刊的形象
处理(IJIP)、体积(6):问题(2):2012
[5]。Swapnil A . Vaidya Balaji r . Bombade手写字符识别使用位置特性的新方法
提取、IJCSMC,卷2,问题。6日,2013年6月,pg.179 - 186
[6]。Adnan Shaout ImanYousif,脱机手写阿拉伯文字识别:一项调查,卷4,问题9,2014年9月ISSN:
2277年128 x国际先进研究期刊》的研究在计算机科学和软件工程
- 引用
- 文摘
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 移动安全的电子投票为尼日利亚选举制度架构 |
国家 | : | 尼日利亚 |
作者 | : | Nwogu Emeka雷金纳德 |
文摘:这对尼日利亚工作讨论了电子投票选举系统,建模两级分层体系结构,包括国家和州一级的基础设施。这解决了大部分的选举的挑战。提出的系统是一种公共网络直接记录电子投票系统(PNDRE投票系统)运行在一个虚拟专用网(VPN)上实现现有的通用移动(GSM)系统通信网络基础设施。它利用非对称加密,RSA算法的首选协议运行在公钥基础设施(PKI),使各单位的沟通信息交换的系统验证;使攻击者无法进入系统。智能卡作为选民认证令牌,每一次潜在选民必须首先注册选民投票通过提供他们的生物和信息数据库的信息。这允许系统上的良好的机动性和灵活性,选民可以注册和在不同的投票站投票除了他们注册。系统提出了良好的人体工程学,允许甚至非ICT的人有效地使用它。
关键字:E -投票、公钥基础设施、电子投票系统,电子选民登记选民信息数据库,智能卡。
[1]。G.O. Ofori-Dwumfuo和大肠Paatey(2011),一个电子投票系统的设计,研究信息技术杂志》3 (2):91 - 98,ISSN: 2041 - 3114
[2]。马可Ramilli(2008)设计一个新的电子投票系统。M。Sc论文母校Studiorum——博洛尼亚大学
[3]。托马斯·h·科尔曼、查尔斯·e .雷瑟尔森罗纳德·l·莱维斯特和克利福德·斯坦(2001),《算法导论》,第二版。麻省理工学院出版社和MC Graw山
[4]。A.V.N.克里希纳(2009),绩效评估的新加密算法与强调概率加密和网络安全时间戳。计算机科学与工程系,Acharya Nagarjuna大学Nagarjuna Nagar - 522 510安得拉邦,印度
[5]。一神Jinor(2011),主动安全的网上银行系统的体系结构和实现使用指纹数据作为客户端数字签名的一部分。M。Sc论文,哥本哈根大学信息技术软件开发技术部门
[6]。Abu-Shanab E。骑士m和Refai h(2010),电子投票系统:电子民主的工具,管理研究和实践2期3卷,页:264 - 274
[7]。Kuye C。O,科克J。我啊,Ogundeinde。A和科克c.a(2013),电子投票系统设计与分析在尼日利亚,国际档案应用科学和技术IAAST;4卷[2]:15 - 20
- 引用
- 文摘
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 隐私保护在分布式工业系统 |
国家 | : | 印度 |
作者 | : | P。专家Sheela王妃| | B。Malavika | | D.Menaka |
文摘:虽然意识不断上升,工业计算机网络(在非常广泛的意义上)可以暴露于严重的网络威胁,许多人仍然认为相同的对策,开发保护的通用计算机网络,也可以有效地采用了在这些情况下,一个物理系统管理/控制通过一些分布式信息和通讯技术(ICT)的基础设施。不幸的是,事实并非如此,因为几个例子成功的攻击进行了在过去的十年中,在最近的过去更频繁,极大地显示。专家在这个领域非常清楚,通常工业网络的特点避免采用经典方法他们的安全,特别是那些受欢迎的解决方案,主要是基于检测和补丁哲学。本文的贡献,从安全的角度来看,评估现状的大工业分布式计算系统的类。特别是,分析提出了考虑的过程中确保安全分布式工业系统的满意程度,对一些关键元素,如系统特点、当前状态的艺术标准化和采用合适的控制(对策),可以帮助降低安全风险低于一个预定义的,可接受的阈值。
关键词:工业网络,信息安全,网络安全,风险评估,安全分析和监控,安全对策。
[1]。工业自动化和控制系统的安全第1部分:Termi-nology、概念、模型、ANSI / ISA 99.00.01-2007性病。
[2]。k·史都华牌、j·法尔科和k . Scarfone指导工业控制系统(ICS)的安全,为NIST SP 800 - 82年,2008年。
[3]。d . Dzung m . Naedele t·p·冯·霍夫和m . Crevatin工业控制系统安全,为Proc, IEEE 93卷,没有。6日,页。1152 - 1177年,2005年6月。
[4]。g . n .爱立信的网络安全和电力系统communica-tion-Essential部分智能电网基础设施,为IEEE反式。德尔。,25卷,不。3,第1507 - 1501页,2011年8月。
[5]。工业自动化和控制系统的安全第1部分:Termi-nology、概念、模型、ANSI / ISA 99.00.01-2007性病。
[6]。k·史都华牌、j·法尔科和k . Scarfone指导工业控制系统(ICS)的安全,为NIST SP 800 - 82年,2008年。
[7]。d . Dzung m . Naedele t·p·冯·霍夫和m . Crevatin工业控制系统安全,为Proc, IEEE 93卷,没有。6日,页。1152 - 1177年,2005年6月。
[8]。g . n .爱立信的网络安全和电力系统communica-tion-Essential部分智能电网基础设施,为IEEE反式。德尔。,25卷,不。3,第1507 - 1501页,2010年8月。
- 引用
- 文摘
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 调查研究在教育数据挖掘工作 |
国家 | : | 印度 |
作者 | : | D。法蒂玛| | Dr.Sameen法蒂玛| | Dr.A.V。克里希纳普拉萨德 |
文摘:教育数据挖掘是一个新兴学科,侧重于应用数据挖掘工具和技术教育相关数据。学科重点分析教育数据开发模型改进学习经验和制度效率。教育数据挖掘是文献综述,涵盖的话题,例如学生保留和摩擦,个人推荐系统在教育和如何使用数据挖掘来分析课程管理系统数据。差距在当前文学和进一步研究的机会。
关键词:数据挖掘、教育数据挖掘,学生造型,学生的记忆力、推荐系统、学习经验等。
[1]。c·罗梅罗,s·文图拉,教育数据挖掘:从1995年到2005年的一项调查
[2]。Agrawal, R。Imielinski, T。和偶像,a (1993)。在大型数据库中挖掘关联规则集之间的物品。1993年《ACM SIGMOD国际会议管理的数据,华盛顿特区(页207 - 216)。
[3]。Agrawal, R。& Srikant r (1995)。挖掘序列模式。在十一数据工程国际会议(3 - 14页。)。台北,台湾:IEEE计算机协会出版社。
[4]。阿罗约,我。穆雷,T。伍尔夫,B。和比尔,c (2004)。推断难以察觉的学习变量从学生帮助寻求行为。在智能辅导系统(页782 - 784)。
[5]。贝克,R。Corbett,。& Koedinger, k (2004)。检测学生对智能辅导系统的滥用。在智能辅导系统(页531 - 540)。
[6]。贝克,J。&伍尔夫,b (2000)。高级学生与机器学习模型。在智能辅导系统(页584 - 593)。
- 引用
- 文摘
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 一个安全QOS分布式混合无线网络的路由协议 |
国家 | : | 印度 |
作者 | : | 年代。Aakasham | | S.R.Mugunthan |
文摘:成功的无线网络是混合无线网络。它可以提供服务质量(QoS)需求为无线应用程序实时传输。但它流包括关键任务应用程序像军事使用或紧急复苏。混合无线网络统一移动自组网(MANET)和无线基础设施网络。它继承了无效的预订和竞争条件的问题在移动自组网(MANET)。而开放的媒介和广泛分布的节点在混合无线网络容易受到恶意的攻击者。如何安全的服务质量(QoS)混合无线网络的路由。在本文中,我们提出一个安全QoS-Oriented分布式路由协议(SQOD)升级安全服务质量(QoS)混合无线网络的路由。SQOD包含两个发明:1。QoS-Oriented分布式路由协议(QOD)——减少传输延迟、传输时间。 And also increase wireless network transmission throughput. 2. Enhanced Adaptive ACKnowledgment (EAACK)-implement a new intrusion-detection system for Hybrid wireless networks. It protect Hybrid wireless networks from attacks that have higher malicious behavior detection rate. Analytical and simulation result based on the real human mobility mode. SQOD can provide high secure performance in terms of Intrusion-detection, overhead, transmission delay.索引词:混合无线网络,移动自组网(MANET),服务质量(QoS), QoS-Oriented分布式路由协议(QOD),增强适应性应答(EAACK)
[1]。h·吴,x贾庆林qos在无线多播路由通过多条路径/树特设网络,为Ad Hoc网络,5卷,第612 - 600页,2009年。
[2]。h·罗,r . Ramjeey p . Sinhaz l .莉丽和美国,多番干预:一个统一的细胞和自组网架构,为Proc。ACM MobiCom, 2003。
[3]。徐P.K.麦金利h ., a . Esfahanian L.M.倪,-Unicast-Based Wormhole-Routed直接网络多播通信,为IEEE反式。并行和分布式系统的数据,5卷,没有。12日,第1265 - 1252页,1992年12月。
[4]。c . h . Wu俏,s . De, o . Tonguz集成细胞和特别的继电保护系统:iCAR,为IEEE j .选定在通讯领域,19卷,没有。10日,第2115 - 2105页,2001年10月。
[5]。j .周和杨Y.R. par塞尔:普遍的特殊细胞系统传送,为Proc。联合会地中海特设网络研讨会(Med-Hoc-Net), 2002年。
[6]。r·布莱登·d·克拉克,美国Shenker综合服务在互联网架构:概述,IETF RFC 1633, 1994。
- 引用
- 文摘
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 一个安全的云计算框架与多重云服务提供商 |
国家 | : | 印度 |
作者 | : | Monali Shrawankar | | Mahendra Sahare教授 |
文摘:云计算传达IT资产作为一个web服务。云计算的兴趣点是永远不管怎样他会给你带来大量的问题和安全。确保安全的云计算可能是总理考虑计算气候,由于客户一般与云存储供应商的存储敏感数据,然而这些供应商同样可以不受信任的客户不必失去的数据由于恶性内部人员和程序员在云。此外,政府可访问性的丧失了一些问题的超大范围的晚了。信息中断系统创建分布式计算的客户的一些问题。逆问题数据盗窃、数据丢失应该克服为客户提供更高的政府。
[1]。Subashini和诉Kavitha”调查服务交付模式的云计算的安全问题”,《网络和计算机应用,34(1),2011年,页1 - 11。
[2]。“云安全企业视角”惠普开发公司,石油醚的信息,2012年。可以从https://h30613.www3.hp.com/media/files/.../BB237 _Nielson.pdf
[3]。开口保险单Verma数据加密算法的性能分析,IEEE第三电子计算机技术国际会议(ICECT),第5卷,2011年4月,第399 - 403页。
[4]。r·莱维斯特,A . Shamir和l . Adleman”方法获取数字签名和公钥密码体制”,ACM通讯,21卷,第二,1978年,页120 - 126。
[5]。米勒使用椭圆曲线密码学,cryptology-CRYPTO进步的85年,课堂讲稿在计算机科学,1986年,页417 - 426。
[6]。m . Vukolic intercloud“拜占庭帝国”,和ACM专业新闻,41岁,2010年,页105 - 111
- 引用
- 文摘
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 虚拟化:计算实践可持续资源管理战略 |
国家 | : | 尼日利亚 |
作者 | : | Olaitan o . Afolabi | |易卜拉欣Ogundoyin |
文摘:许多计算从业者与资源效率低下和挑战不足来自可怜的管理策略。为了减少复杂性和风险同时提高生产力,从业者需要虚拟化的资源。设备的虚拟化允许快速安装应用程序,减少采购设备成本和时间花在订单,交付和安装。全球变暖的社会政治影响需要良好的企业公民实现温室气体减排目标,创建激励虚拟化。摘要释放了许多潜力的虚拟化技术和探索如何承诺解决计算实践面临的问题。分析调查的结果获得行业领先的虚拟化软件公司(VMware)确定虚拟化解决方案的充分性和效率计算方法是本文的主要目标。
关键词:计算、效率、充足、技术、虚拟化
[1]。t .汉堡,2012年3月,“企业”中使用虚拟化技术的优点,https://software.intel.com/enus/
文章/ the-advantages-of-using-virtualization-technology-in-the-enterprise
[2]。a·墨菲,2007年12月,“虚拟化八种不同的方式定义”,https://f5.com/resources/white-papers/virtualization-definedeight-
不同的方式
[3]。o . Afolabi j . Uhomoibhi能源使用的研究,绿色实践和创业精神在高等工程教育的作用
在尼日利亚,Proc。ICEER2014麦克马斯特相依,汉密尔顿,安大略省,加拿大,2014年,208 - 209
[4]。l·麦凯布,2009年5月,“什么是虚拟化,为什么你在乎吗?”,
http://www.smallbusinesscomputing.com/testdrive/article.php/3819231/What-is-Virtualization-and-Why-Should-You-Care.htm
[5]。2.0 t Toperczer, 2011,“视频会议”,http://pubs.royle.com/publication/?i=73978&p=12