第1版(2017年7 - 8月)
Ver-1Ver-2Ver-3Ver-4Ver-5Ver-6Ver-7
- 引用
- 文摘
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 转换的有效性从电子政务m-Governance黑的涉众的通信服务 |
国家 | : | 印度 |
作者 | : | E。Ramganesh | | e . Kirubakaran | | D。文德兰花| | R.Gobi |
: | 10.9790 / 0661 - 1904010108 |
文摘:随着科技在世界经济方面取得了前所未有的改变和职业准备,印度迅速发展的技术空间。不断增长的人口和不断增长的智能手机渗透,它会移动和数字。智能手机和互联网不仅仅是对富人和富有但更多的用户成为移动互联网的获得通知。电子政务是最好为公民提供电子政务服务水平。但仍有需要达到这些服务个人在他们家门口。所以查看当前移动时代有需要改变m-Governance电子政务服务,承诺将“anywhere-anytime-anybody”电子政务服务的视觉更近一步。以这种方式,本研究打算地址变量,将促进高等教育机构中的迁移到m-governance模型经历了一个非常高的增长和移动通信技术的采用。...........
关键字:电子政务;m-Governance,推动者和通讯服务。。
[1]Amailef, j . k . & Lu (2008)。M-Government:手机应急系统的框架。第三届国际智能系统与知识工程会议(页1398 - 1403)。
[2]曹,Y.Z.陆,Y.B.古普塔,s和阳S.Q. (2015)差异的影响电子商务和移动商务消费者的使用从网络转移到移动频道、国际移动通信杂志13卷,1号,pp.51 - 70。
[3]戴维斯,f . D。、BAGOZZI r P。& WARSHAW p r .用户接受计算机技术:两个理论模型的比较……应用心理学学报,1988,73,421 - 435。谷歌学者....45卷,发行1992。
[4]加工,S.-J。和金姆,J.H. (2014)采用公众在韩国智能手机应用:成熟度级别和影响因素的实证分析,季度政府信息,pp.S26-S36卷31日。
[5]Gefen D版k·埃琳娜和D Straub写”,信任和TAM在网上购物:一个集成的模型。管理信息系统季度",2003年,卷1,51 - 90页
- 引用
- 文摘
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | SentiT:半Twitter的实时系统解释情绪 |
国家 | : | 印度 |
作者 | : | Dr.G。克里希纳基肖尔| | Kambhampati Dheeraj |
: | 10.9790 / 0661 - 1904010913 |
文摘:SentiT申请推特只是一种主观观点分析。基于关键字搜索,SentiT收集微博与它分离和标签不同极性类中性,正面和负面的,同时我们也分类成情绪是愤怒,厌恶,恐惧,快乐,悲伤,惊讶的是我们的主要目标是准备一个系统,将实时数据从twitter和得出结论的意见特定产品/关键字。
关键词:公众舆论矿业、社交媒体、分析介绍
[1]乔希,a;Balamurali, a。r .;Bhattacharyya p;莫汉蒂,r . 2011。C-feel-it:微博的人气分析仪。在ACL演示学报》论文,停止“127 - 132
[2]穆克吉。Balamurali, a。r .;Bhattacharyya p; 2012年。TwiSent: Twitter的多级系统分析情绪
[3]Dietterich T.G.乐团在机器学习方法,在多个分类器系统。2000年,施普林格。1 - 15 p。。
[4]f . Morstatter j . pfizer和k . m . h . Liu Carley。样品好吗?从Twitter的比较数据流与Twitter API的消防带。Proc。ICWSM, 2013年。
[5]卡洛Strapparava和亚历山德罗Valitutti“WordNet-Affect: WordNet的情感延伸”。第四届国际研讨会论文集语言资源和评价(LREC 2004),《里斯本条约》,2004年5月,页1083 - 1086。
- 引用
- 文摘
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 研究基于本体的协同过滤推荐算法在电子商务应用程序 |
国家 | : | 印度 |
作者 | : | H是因为Mohana | | M Suriakala博士 |
: | 10.9790 / 0661 - 1904011419 |
文摘:推荐系统是一个日益增长的扩散在今天在线应用程序导致信息过载的问题。在日常生活中大量的数据生成和收集导致信息过载的问题。本文主要关注如何应对信息过载的问题,以及如何推荐额外的产品给最终用户使用协同过滤(CF)的推荐算法。个性化推荐算法的优点和局限性。一个缺陷发生在CF的推荐系统。大纲框架提出了建议...............的初始阶段
关键词:Web挖掘、协同过滤、CF算法,CF框架,电子商务
[1]。年轻的唱,歌chul月球。“频繁模式来促进销售相关商品推荐系统在电子商务销售”。印度科学和技术杂志》上。2016年10月,vol9 (38), DOI: 10.17485 / ijst / 2016 / v9i38 / 102552。
[2]。梅尔维尔。P, Sindhwani。2010 V。“推荐系统机器学习的百科全书。施普林格科学与商业媒体。
[3]。j·德尔珈朵:石井。“基于内存的加权多数预测。市立车间Recomm。系统。Citeseer, 1999年。
[4]。b·萨瓦尔g . Karypis j . Konstan j . Riedl基于项目协同过滤推荐算法。学报第十届国际会议在万维网上,ACM。2001年。
[5]。Heng-Ru张,范敏。基于随机森林三方推荐系统。爱思唯尔,以知识为基础的系统。2016年,91年,页275 - 286。
- 引用
- 文摘
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 使用生物识别技术自动门控制系统 |
国家 | : | 尼日利亚 |
作者 | : | j . o . Odiete | | a . o . Agbeyangi | | o . Olatinwo |
: | 10.9790 / 0661 - 1904012025 |
文摘:生物识别技术一直被视为最有效的技术之一,对人类安全的识别系统。在本文中,我们提出一个自动化的发展fingerprint-based门控制系统解决手动门控制系统的缺点。发达系统使用指纹传感器和应用程序来控制整个系统。指纹传感器控制用户识别、登记和验证应用程序可以访问系统。控制应用程序是使用c#编程语言实现。结果表明,该系统工作正常,取得了89%的测试指标。有其他问题,可以作为进一步的研究。
关键词:生物识别技术,指纹,门自动化
[1]a . Jain r中,美国Pankanti Bolle生物识别技术:个人识别在网络社会(波士顿:Kluwer学术出版社,1999)。
[2]j·d·伍德沃德·m·尼古拉斯·p·t·希金斯,生物识别技术(奥斯本纽约:麦格劳希尔,2003)。
[3]h·康生物特征识别系统通过提取手静脉模式,朝鲜物理学会》杂志38(3),2001年,268 - 272。
[4]s Crisan i g . Tarnovan和t . e . Crisan低成本静脉使用近红外辐射探测系统,Proc。IEEE传感器应用研讨会,圣地亚哥,加利福尼亚州,2007。
[5]Pankanti和a . k . Jain生物识别:安全和隐私问题,IEEE安全和隐私,1 (2),2003,pp。33-42 . .
- 引用
- 文摘
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 可行的最优表面的处理器利用率和动态负载平衡与分布式真实时间系统的模糊任务调度器 |
国家 | : | 印度 |
作者 | : | 普里特尔。辛格| | Dipa沙玛 |
: | 10.9790 / 0661 - 1904012633 |
文摘:大多数研究人员对实时分布式调度假定约束是准确的。然而,在很多情况下这些参数的值是不可区分的。参数的模糊建议我们利用模糊逻辑来决定以什么顺序应该执行的请求作出更好的利用系统。在这项研究中,我们采用模糊动态负载平衡方法。我们得到了最优的输出可行的表面利用率和负载平衡分布式实时系统使用模糊推理系统。我们分析了不同的模糊隶属度函数对最优利用的影响和负载平衡的表面。
关键词:模糊逻辑、隶属函数、分布式实时系统中,负载平衡
[1]。沙玛,辛格和m . Sharma“负载均衡算法的性能分析,”世界科学院、工程和技术,38卷,2008年。
[2]。z徐黄r .,“负载平衡算法的性能研究分布式Web服务器系统”CS213并行计算和分布式处理项目报告。
[3]。r . Motwani p . Raghavan“随机算法,ACM第一版。测量员Vol.28 pp.33-37, 1966。
[4]。P.L. McEntire j O ' reilly,右眼拉尔森,分布式计算:概念和实现,纽约,IEEE出版社,1984年。
[5]。W.I.金姆和C.S.康”的自适应软切换算法交通负载脱落在WCDMA移动通信系统中,“在WCNC”2003、2003。
- 引用
- 文摘
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 使用小波变换的有损图像压缩,多项式预测和块截断编码 |
国家 | : | 伊拉克 |
作者 | : | rafaa Ismael Yahya博士Ghadah Al-Khafaji | | |
: | 10.9790 / 0661 - 1904013438 |
文摘:本文介绍了有损图像压缩,它基于利用三个小波技术,多项式预测和块截断编码,每个技术利用了根据冗余的礼物。测试结果显示承诺性能的更高的压缩性能达到较低的明显的错误或退化
[1]。华莱士·g·k . 1992。JPEG静止图像压缩标准。IEEE图像处理,xviii-xxxiv 38 (1)。
[2]。Christopoulos C。,a, Ebrahimi Skodras t . 2000。如JPEG2000静态图像装置系统:概述。IEEE消费电子,46 (4),1103 - 1127。
[3]。Taubman、d和Marcellin m . 2004。如JPEG2000图像压缩基本原理、标准与实践。Kluwer学术出版商。
[4]。t和阿蔡,p . 2004。如JPEG2000图像压缩标准:概念、算法和VLSI架构。约翰威利& Sons,新泽西州霍博肯。
[5]。-贾巴尔,s和Panchikkil, s . 2012。有损图像压缩方案基于变换——医学图像上的一个文献综述。国际期刊的先进信息技术(IJAIT), 2 (6), 25-31。
- 引用
- 文摘
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 对比动态和静态块推断算法 |
国家 | : | 马来西亚 |
作者 | : | Andysah Putera Utama Siahaan | |萨利Aryza | | Robbi Rahim | |安德烈Hasudungan Lubis |
: | 10.9790 / 0661 - 1904013943 |
文摘:推断算法,压缩过程的执行是基于字符的数量有相似的相似之处。相似性将检测到的每一个音节在整个文本。确定数量的字符比较会影响该算法的压缩级别。使用动态或静态块可以优化压缩字符的数量,当然,它影响数据传输的速度。
关键词:结论,压缩算法,安全性
[1]。a . s . Sidhu和m . Garg”研究论文在文本数据压缩算法使用混合方法,“IJCSMC, 3卷,没有。12日,1 - 10,2014页。
[2]。h . Al-Bahadili和s·m·侯赛因,”一位文本压缩方案基于空管联队算法,”国际自动化和计算机学报,123 - 131年,2010页。
[3]。m·辛德勒“实用的霍夫曼编码”,1998。(在线)。可用:http://www.compressconsult.com/huffman/。
[4]。c·g·i·h·威滕Nevill-Manning和“识别序列的层次结构:线性时间算法,”国际阿拉伯信息技术杂志》,第七卷,。1,第82 - 67页,1997。
[5]。Mahajan和p c s R。”,对数据压缩算法在无线计算系统中,“国际计算机科学杂志》10卷,没有。5,71 - 77年,2013页。
- 引用
- 文摘
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 青光眼检测使用增强K-Strange点聚类算法和分类 |
国家 | : | 印度 |
作者 | : | 舒如提Chatti Vaishnavi令Kamat | | | | Alvira罗德里格斯| | Chinmayee Shetty | | Anusaya Vadji |
: | 10.9790 / 0661 - 1904014449 |
文摘:青光眼是一种眼部疾病,主要影响视神经视网膜。物造成的损害视神经盘导致周边视力逐渐丧失可能会进一步导致完全失明。青光眼不能治愈,因此早期、准确检测是必要的。本文提出一种方法来检测青光眼使用眼底图像。增强K-Strange点聚类(EKSTRAP)算法应用于获得杯、盘和血管Neuro-Retinal Rim (NRR)。进一步的椭圆拟合方法用于计算杯盘(CDR)的比例。Inferior-Superior-Nasal-Temporal(不是)获得比使用掩蔽。使用CDR和不是朴素贝叶斯分类器的输入。
关键词:杯盘比(CDR)、增强K-Strange点聚类(EKSTRAP),青光眼,低劣,优越,鼻、颞象限(不是),神经视网膜边缘(NRR)
[1]K。纳史木汗,Dr.K。青光眼Vijayarekha”,一个高效的自动化系统检测使用眼底图像”,《理论和应用信息技术。卷33第一,ISSN: 1992 - 8645年,2011年11月
[2]Preeti卡纳斯Suryawanshi:“青光眼方法利用图像分割技术”国际工程杂志》上
科学与研究技术2(9):2013年9月。
[3]Arulmozhivarman Pachiyappan Undurti N Das, Tatavarti垂直地震剖面默菲Rao Tatavarti,“自动诊断糖尿病视网膜病和青光眼使用眼底和10月图像“脂质在2012年健康和疾病,11:73。
[4]特伦斯约翰逊,辛格Santosh Kumar博士,“强化K奇怪点聚类算法”,第二届国际研究新兴信息技术和工程解决方案。eit 2015、978 - 1 - 4799 - 1838 - 6/15, IEEE计算机协会华盛顿特区美国©2015年IEEE, DOI 10.1109 / EITES.2015.14,索引在ACM数字图书馆,32-37页
[5]冈萨雷斯,钢筋和右眼森林,数字图像处理。(阅读、麻萨诸塞州:addison - wesley, 1992) . .
- 引用
- 文摘
- 参考
- 完整的PDF
文摘:运筹学在电脑上在许多交互逻辑我们社会领域的重要意义。这些合并等,交通,金融问题,猜测过程中,库存管理,公司圣职、幸福,可靠性,城市安排,与生态。电脑和运筹学(软木)给全球讨论电脑的应用和操作技术在这些问题和相关领域的研究。数学领域中各领域的重要组成部分。数学是运筹学的一个重要地区,用作..........基本模型的一部分
关键词:运筹学、计算机科学、重要性、社会应用,技术问题,数学模型。
[1]。亚当•辛克物流马克最后,霍斯特河岸,亚伯拉罕andel,“集群Web文档的使用操作研究”,Springer werlog, 2007 9。
[2]。Anindya J。朋友,萨玛年代。Sarma Biman射线”,运筹学算法——软计算解决方案IEEE 2007
[3]。Bing Hong Liu逢郄Ke, Chin-Hsien Tsai Ming-Jer蔡,“构建一个信息修剪树以最小成本跟踪在无线传感器网络中移动对象”,IEEE 57卷6号,2008年7月
[4]。丹尼尔•马克思“运筹学在调度问题及其应用”,
[5]。吉安卢卡Marcialis,法比奥Roli,亚历山德拉Serrau,“基于运筹学和结构性指纹分类方法,施普林格-,柏林海德堡2007
- 引用
- 文摘
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 预测概率资源可用性基础云工作流调度(PPRA) |
国家 | : | 印度 |
作者 | : | 帕拉山C S R博士Chitra年代| | |
: | 10.9790 / 0661 - 1904015463 |
文摘:云计算提供了访问共享池的计算资源(如服务器、存储、计算机网络和服务,可以快速予以配置和发布,为各种科学和业务应用程序的执行。调度科学工作流建模的有向无环图是一个NP完全问题。在云环境中,有资源可用性的波动由于共享资源和截然不同的工作负载。虚拟机性能的变化,影响任务执行时间和数据传输时间.........
关键词:云计算,有向无环图、时间、资源可用性概率,科学工作流
[1]。Buyya R,杨CS, Venugopal年代,Broberg J, Brandic即新兴云计算和IT平台:愿景、炒作,和现实
提供计算第五效用。未来一代计算机系统2009;25 (6):599 - 616。
[2]。罗德里戈·n·卡列罗斯,拉吉夫野生动物、安东Beloglazov C´esar a . f . De起身拉库马Buyya,”CloudSim:一个工具箱
云计算的建模和仿真环境和资源配置评估算法”,软件-
实践和经验,Softw。Pract。其实,2011;41:23-50,威利2010年8月24日在网上发表的在线图书馆
(wileyonlinelibrary.com)。DOI: 10.1002 / spe.995
[3]。云计算理论和实践,丹·c·Marinescu摩根考夫曼,Elseiver, 2013年
[4]。丹·沙利文,“云计算”一个明确的指导,实时出版商
[5]。玛丽亚·A . Rodriguez_拉库马Buyya”分类法和调查在IaaS科学工作流调度算法
云计算环境”,并发性和计算:实践和经验,并发性
计算。:Pract。其实,0000;00:1-32,发表在威利跨学科(www.interscience.wiley.com)。DOI:
10.1002 / cpe.4041
- 引用
- 文摘
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 一种自适应故障减少方案提供可靠的云计算环境 |
国家 | : | 印度 |
作者 | : | m . Damodhar | | Poojitha |
: | 10.9790 / 0661 - 1904016473 |
文摘:现在云技术已经成为信息技术的一个重要市场趋势。虚拟化和云计算网络会导致不同类型的故障出现,因此,导致了要求可靠性和可用性已经成为一个重要问题。来确保可靠性和可用性的云技术,容错方案需要开发和实施。作为容错的多数早期的计划都集中在利用容忍缺点只有一个方法。本文提出一种自适应方案,处理的难度各云计算环境..........容错
关键词:自适应细粒度的检查点(亚),云技术、容错、复制、虚拟机。
[1]r . Buyya c .杨s Venugopal j . Broberg i Brandic,云计算和新兴IT平台:愿景、炒作,和现实
提供第五效用计算,未来一代的计算系统。,25卷,不。6日,页。599 - 616年,2009年6月。
[2]m . Chen y, j .歌曲,c - f。赖,b,智能服装:连接人类与云和大数据可持续健康
监控、移动网络达成。,21卷,不。5日,第845 - 825页,2016年10月。
[3]m . Armbrust et al .,在云层之上:伯克利的云计算,大学,加州大学伯克利分校,加州大学伯克利分校,美国技术。
众议员UCB eecs / - 2009 - 28。(在线)。可用:http:// www.eecs.berkeley.edu/pubs/techrpts/2009/eecs - 2009 - 28. - pdf
- 引用
- 文摘
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 加强Micro-ATMs和POS终端使用AdvancedBiometric技术验证系统 |
国家 | : | 印度 |
作者 | : | Priya Tawde | | g . Prasanna Lakshmi博士 |
: | 10.9790 / 0661 - 1904017477 |
文摘:大部分交易在销售点(POS)终端通过信用卡或借记卡进行支付。许多主要银行已经开始门一步银行服务的帮助下micro-ATM设备。当前认证系统采用基于指纹身份验证或销的身份验证方法。对于每一个个体,生物特性是独特的,因此可广泛应用于融合增强micro-ATMS和POS终端的安全系统。
关键词:生物认证、Micro-ATM安全、销售点终端生物认证。
[1]。年代。Koteswari Dr.P。约翰保罗:“一项调查:融合的指纹和虹膜自动取款机服务”,国际研究杂志》上
工程与技术(IRJET),体积:04问题:01 | -2017年1月,e-ISSN: 2395 -0056
[2]。AlirezahFarhang哈桑Rashidi:“ATM安全基于指纹生物特征和支持向量机”,国际电脑&杂志》上
信息技术(IJOCIT), 2016年2月,ISSN = 2345 - 3877
[3]。年代。PadmaPriya:“生物识别技术,指纹支付技术”,国际先进的研究在计算机杂志》上
科技(IJARCST 2017), 5卷,问题1(2017年1月- 3月)ISSN: 2347 - 9817
[4]。AnshuPremchand, Anurag影响:“未来的支付——ePayments”、国际新兴技术和杂志》上
先进工程、ISSN 2250 - 2459、ISO 9001:2008认证日报》5卷,问题1,2015年1月
[5]。马赫什•a•帕蒂尔先生Sachin p . Wanere先生,Mr.RupeshP。Maighane Mr.AashayR。女子:“ATM交易使用生物
指纹技术”,国际期刊的电子、通信和软计算科学与工程,ISSN:
2277 - 9477年,卷2,问题6,2012
- 引用
- 文摘
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | Bi-Secting文档聚类的k - means法医分析计算机检验 |
国家 | : | 印度 |
作者 | : | 大肠YesuBabu先生| | Mr.J。NageswaraRao |
: | 10.9790 / 0661 - 1904017882 |
文摘:最近的几个十年调查许多分析师预期打破犯罪与违法行为。看到,有很多不法行为的加速率,因为理想的使用调查和进步之间的缝隙。鉴于这有许多新的住宿新策略和程序发展领域的不当行为检查利用策略建立了信息挖掘,犯罪学的,画面变化,和社会矿业。计算机面临的至关重要的部分是关于提高犯罪的考试练习,包括组装、保存,调查,先进的设备,给机械和逻辑语句,并给专家..........至关重要的批准
关键词:集群,显然远不是真正的研究,挖掘。
[1]j . f . Gantz d . Reinsel c槽,w是j·麦克阿瑟,s .明顿Xheneti, A . Toncheva和A . Manfrediz——扩大数字宇宙:全球信息增长的预测到2010年,为正无穷。数据,1卷,21,2007页。
[2]b s埃维里特,美国朗道,和m . Leese集群分析。伦敦,英国:Arnold, 2001.
[3]a . k . Jain和r·c·杜布算法聚类数据.Englewood悬崖,台北:普伦蒂斯·霍尔出版社,1988年。
[4]l·考夫曼和p . Rousseeuw发现组Gata:介绍了聚类分析。1990年,新泽西霍博肯:威利跨学科。
许[5]r和d . C。温斯迟,二世,集群。新泽西州霍博肯:威利/ IEEE出版社,2009年。
- 引用
- 文摘
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 提取频繁项集在Hadoop使用贪婪策略 |
国家 | : | 印度 |
作者 | : | b先生Veerendranadh | | Mr.M。Naveen库马尔 |
: | 10.9790 / 0661 - 1904018390 |
文摘:信息挖掘进入机械的进步的存在,因为许多各种控件。,地球上的每一个信息都没有动力没有组件的熟练,成功删除数据,并从中学习。在与矿业领域的其他信息,访问设计采矿是一个一般后期的改进。本文展示一个新颖的方法,通过该先验的计算可以进步。调整计算为竞争对手提供了元素吞噬在交流过滤项集和产生的大量的原则是另外减弱。
关键词:先验的、频繁项集,最小支持,信心,贪婪的方法。
[1]卢卡Cagliero和保罗·加尔萨“罕见的加权项集挖掘使用频繁模式增长”,IEEE工程知识和数据,1 - 14,2013页。
XuefengZheng[2]鑫李,李Jingchun Shaojie王“频繁项集挖掘在网络流量数据”,2012年第五智能计算技术与自动化国际会议上,394 - 397年,2012页。
[3]SoumadipGhosh、SushantaBiswas DebasreeSarkar, ParthaPratimSarkar“使用遗传算法挖掘频繁项集”,国际人工智能杂志&应用程序(IJAIA),第1、4号,第143 - 133页,2010年10月。
张x [4], c, s .张正面和负面的关联规则挖掘“高效”,ACM事务信息系统,问题3,第22卷,第405 - 381页,2004年。
[5]d . j . Haglin和a . m .曼宁”最小的频繁项集挖掘”,在DMIN, 141 - 147年,2007页。
- 引用
- 文摘
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 分层的基于属性的可撤销的数据访问控制多权威云存储 |
国家 | : | 印度 |
作者 | : | b先生Gopi克里希纳| | b。湿婆罗摩克里希纳 |
: | 10.9790 / 0661 - 1904019197 |
文摘:方便地访问大量的信息在互联网上,也可用性的信息在数字格式导致剽窃的行为的增加。抄袭可以发现在许多领域,包括小说、科学论文、艺术设计和源代码。剽窃在学术界的大多数情况下,学生往往产生剽窃论文或报告的形式的文档。剽窃检测工具和技术在当今世界有一个大范围的广泛使用计算机和互联网使得剽窃他人..........的工作变得更加容易
关键词:k -均值聚类,角平分线分裂Min-Max集群、外部剽窃检测、向量空间模型
[1]Du邹,长wei jiang,张玲“基于集群的剽窃检测技术”,谱号,2010年。
[2]约翰逊,特伦斯,Santosh Kumar辛格。“分裂层次平分Min-Max聚类算法”。Proceedings of the International Conference on Data Engineering and Communication Technology. Springer Singapore, 2017.
[3]后,奇亚拉,et al。“剽窃检测过程的三个步骤:选择、匹配和“方块”。“Proc. SEPLN. 2009.
肯特[4],Chow角,扮演萨利姆。“基于特征的文本相似性检测。”arXiv预印本arXiv: 1001.3487 (2010)。
[5]Manav Bagai Vibhanshu,哈斯。古普塔,拉希德·阿里。“基于文本的剽窃检测”。国际科技期刊研究在该文中,3卷,2016年4月(pg.1710 - 1714)。
- 引用
- 文摘
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 研究糖尿病预测Mapreduce技术的引用 |
国家 | : | 印度 |
作者 | : | 拉杰夫YADAV博士GURURAJ一NAGALIKAR | | |
: | 10.9790 / 0661 - 19040198102 |
文摘:大量的数据挖掘系统已经应用于调查的基本驱动糖尿病,但很少考虑临床状况因素的方法。所以结果认为这样的系统可能无法解决小心糖尿病。我们真的需要缩小组件的数量,例如,基本和获得信贷因素、压力、重量记录,扩展的胆固醇水平,高糖饮食,良好的需求,自然的运动,压力和紧张,高血压胰岛素不足,胰岛素抵抗。然后,我们评估和考虑这种发展使用合理的计算标准和指导。的发生发展到了这样一种程度,分析了不同阈值等的使用规则,收集的准确性和描述恶化。通过考虑这大量的阈值时,系统可以预测糖尿病患者的准确性。同样本文综述各种框架和工具中可用的超级数据糖尿病的概率。时可以有巨大的数据一般糖尿病研究并最终与潜在的糖尿病患者的临床考虑。
[1]。C。L菲利普•陈页张,数据密集型应用程序,挑战,技术和技术:大数据调查,信息科学275 (2014)314 - 347
[2]。大数据(包括Hadoop 2 MapReduce蜂巢,纱、猪、R和数据可视化)黑书,由DT编辑服务。83 - 114页
[3]。糖尿病的预测方法在大数据的数据分析。Saravana kumar博士N M,副教授,CSE的部门,Sathyamangalam Bannari安曼研究院的技术。助理教授Eswari T、2、4,部门,斯里兰卡Krishna Engineering&Techechnology学院哥印拜陀。位于P,副教授,CSE的部门,Sathymangalam Bannari安曼理工学院。Lavanya年代,助理教授,部门,斯克里希纳工程学院& Techechnology哥印拜陀。计算机科学Procedia 50 (2015) 203 - 208
[4]。Purushottam 3友好大学,诺伊达。卡纳克人Saxena博士S.A.T.I. Vidisha,议员理查德•沙玛友好大学诺伊达:糖尿病预测系统评估使用C4.5规则和部分树。978 - 1 - 4673 - 7231 - 2/15 /©2015 IEEE
[5]。应用数据挖掘方法和技术对糖尿病诊断、国际工程和创新技术杂志》上(IJEIT),卷2,问题3,2012年9月。K Rajesh, M先生。在Rajalakshmi E在计算机科学和工程。