第1卷(全国工程创新与研究会议(NCIRE-2017))
- 引用
- 摘要
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 隐私保护水平分区外包数据库频繁模式挖掘使用paillier |
国家 | : | 印度 |
作者 | : | Manasi Dhage || A.B.Banubakode博士 |
文摘:数据共享是近年来的一项重要任务。这种数据发布是由不同的组织根据一些重要的规则和条例进行的。这些数据对各种研究人员都很有用。此外,随着对云服务的高需求,人们对个人隐私和外包数据库的严重担忧。在这种情况下,需要检查数据的效用和数据的完整性。数据集成是数据共享的另一种形式,数据所有者将数据发送到服务器进行聚合,然后在存储到第三方服务器或云上之前对聚合数据进行预处理。在设计安全系统时,存在一些挑战,如隐藏个人和整个数据库的原始和敏感信息免受攻击者的攻击。因此,在这个系统中,为了解决这些挑战,所提出的系统使用了同态加密技术..............
关键字-协同数据发布,差异隐私,水平分区,同态加密,实用程序验证。
[1]华景宇,唐安,方宜鑫,沈振宇,钟升,“非交互差分私有机制发布数据的隐私保护效用验证”,IEEE信息取证与安全学报。
[2] Charu C. Aggarwal,(2005),“k-匿名与维度诅咒”,第31届VLDB会议论文集,挪威特隆赫姆,901-909页
[3] AshwinMachanavajjhala, Daniel Kifer, Johannes Gehrke, MuthuramakrishnanVenkita Subramanian,(2006),“l-多样性:超越k -匿名的隐私”,数据工程国际会议,第24页。
[4] Anil Prakash, RavindarMogili,(2012),“结合l-多样性和k-匿名的t封闭性隐私保护方法”,国际计算机科学与电子工程杂志(IJARCEE)第1卷,第8期,pp:28-33
[5]何烨,何烨,(2009),“基于自顶自下局部概化的集值数据匿名化”,中国大型数据库国际学术会议,pp.934-945。
- 引用
- 摘要
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 利用多模态事件主题模型实现社会事件分析 |
国家 | : | 印度 |
作者 | : | Vandekar Ganesh N || GawandeTejas U || Kane Akash A || ShindeMukunda B || Kandalkar Sarika |
文摘:互联网上社交活动的巨大发展,使得娱乐活动的精确查找和组织变得更加复杂。海量的社交媒体数据,有助于用户或管理层对社交事件进行梳理、搜索和监控。为了解决这一问题,我们提出了一种令人震惊的多模态社会事件跟踪和进程形成方法,不仅能令人印象深刻地捕获社会事件的多模态主题,而且能随着时间的推移有效地记录事件的详细信息。为此,我们提出了一个多模态事件主题模型[MMETM],该模型可以对社交媒体文档进行印象化建模,将长文本与相对图像合并,并理解文本和视觉模态之间的相关性,从而区分视觉委托主题和非视觉委托主题。应用MMETM模型............
关键字-定位服务,GPS(全球定位系统),AWD, IR-Square Tree, Android虚拟设备(AVD)
[1]。D. Patel, W. Hsu,和M. L. Lee,“挖掘基于间隔的事件的分类关系”,Proc. SIGMOD, 2008,第393-404页。
[2]。J. Allan, R. Papka,和V. Lavrenko,“在线新事件检测和跟踪”,Proc. SIGIR, 1998,第37-45页。
[3]。黄波,谢磊,华光华,黄波,“复杂视频事件识别的语义模型向量”,电子工程学报。《多媒体》第14卷第1期1,第88-101页,2012年2月。
[4]。张涛,徐晨,“基于CO-PMHT的跨域多事件跟踪”,ACM, 2013。多媒体第一版。Commun。达成。,第10卷,no。4,页31:1-31:19,2014。
[5]。杨晓阳,张涛,徐春春,“社会事件理解的自动视觉概念学习”,IEEE学报。多媒体,第17卷,第1期。3,第346-358页,2015年3月。
- 引用
- 摘要
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 具有局部现场搜索功能的高效视觉辅助图像搜索系统综述 |
国家 | : | 印度 |
作者 | : | ReshmaGodase小姐,Amar Jadhav先生,||,Asmita Kanawade小姐,||,Mr. Deore教授 |
文摘:近年来,通过语义关键字检索和浏览数字图像的需求日益迫切,图像分类成为一个活跃的研究课题。多标签分类是机器学习和计算机视觉中一个重要且具有挑战性的问题,通常采用最大裕度多标签学习框架来实现,其中标签间的可分性由标签之间的样本特定分类裕度来表征。然而,传统的多标签分类方法通常不能有效地挖掘标签间的内在相关性,也不能联合建模标签间相关性与多标签分类之间的相互作用。为了解决这一问题,我们结合.............提出了一个高效的手机视觉辅助图像搜索应用程序
关键字-多标签分类,GPS(全球定位系统),CCV颜色相干向量,相干区域,Android虚拟设备(AVD)
[1]。孔祥祥、吴敏光及宗辉。周,“基于标签集传播的多标签学习研究”,IEEE学报。"。数据中。,第25卷,no。3, pp. 704-719, 2013年3月。
[2]。J. Read, B. Pfahringer, G. Holmes和E. Frank,“多标签分类器链”,J. Mach。学习。第85卷,no。3,第333-359页,2011年12月。
[3]。>。张志宏。周,“应用于功能基因组学和文本分类的多标签神经网络”,IEEE Trans。"。数据中。,第18卷,no。10,第1338-1351页,2006年10月。
[4]。G. Tsoumakas, I. Katakis和L. Vlahavas,“多标签分类的随机k-标签集”,IEEE Trans。"。数据中。,第23卷,no。7, pp. 1079-1089, 2011年7月。
[5]。J.邓等人,“使用标签关系图进行大规模对象分类”,《欧洲期刊》。相依第一版。Vis., 2014, pp. 48-64。
- 引用
- 摘要
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 无线网络丢包攻击的轻量化安全技术 |
国家 | : | 印度 |
作者 | : | Nitin B. Matale先生|| Ajinkya N. Jadhav先生|| hemant B. Gunjal先生|| Harish Patil教授 |
文摘:无线传感器网络(Wireless-Sensor-Network, WSN)作为众多应用空间的一部分被广泛应用。信息是从各个传感器处积累起来的。在无线传感器网络(WSN)中,信息传输过程中出现了许多有前途的攻击,如来源伪造攻击、丢包攻击、DDos攻击、干扰攻击等。恶意攻击者可能会在系统中出现更多的中心,或者破坏现有的中心。这样,保证更多的信息信任价值是正确的基本领导的基础。信息来源是关于谁获取该数据、谁修改信息、信息从何而来、信息从何而来等信息来源在评估数据的信任价值中起着至关重要的作用,因此,保护数据来源..............是一个极其关键的问题
关键词:证券,传感器网络,数据包掉落攻击,无线传感器网络(WSN),信息攻击者存储。
[1]。传感器网络,2010,pp . 2-7。
[2]。I. Foster, J. Vockler, M. Wilde和Y. Zhao,“Chimera:用于表示、查询和自动化数据推导的虚拟数据系统”,载于科学与统计数据库管理会议论文集,2002年,第37-46页。
[3]。K. Muniswamy-Reddy, D. Holland, U. Braun和M. Seltzer,“来源感知存储系统”,载于USENIX年度技术会议,2006年,第4-4页。
[4]。Y. Simmhan, B. Plale,和D. Gannon,“电子科学中数据来源的调查”,SIGMOD记录,第34卷,第31-36页,2005。
[5]。R. Hasan, R. Sion,和M. Winslett,“毕加索赝品的案例:防止有安全出处的历史伪造”,见Proc. OfFAST, 2009,第1-14页。
- 引用
- 摘要
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 解决社交媒体中多方隐私冲突的计算和用户偏好隐私方法 |
国家 | : | 印度 |
作者 | : | Seema Phalke || Ashwini Yewale || Priyanka Chavhan || Priya Andhare ||谢赫T. S.教授。 |
文摘:多方隐私是社交媒体的主要问题。在当今世界,通过社交媒体分享的内容可能会影响多个用户的隐私,例如上传的照片、提到多个用户的照片评论、邀请用户参加的活动等。目前主流社交媒体基础设施缺乏多方隐私管理支持,导致用户无法正确控制所拥有的内容被共享给谁。能够将多个用户的隐私偏好合并为此类项目的单个策略的计算机制可以帮助解决这个问题。由于隐私偏好可能发生冲突,这些机制需要考虑用户如何实际达成协议,以便为冲突提出可接受的解决方案............
关键词:社交媒体,隐私,冲突,多方隐私,社交网络服务,在线社交网络,计算模型,隐私保护。
[1]。社交媒体中多方隐私冲突的解决。何塞·m·萨奇;纳塔莉亚Criado。IEEE知识与数据工程汇刊。2016,卷数:28,期数:7,页数:1851-1863,DOI: 10.1109/TKDE.2016.2539165,引用对象:论文(1)
[2]。VarshaBhatKukkala,狭义相对论。SIyengary和Jaspal Singh Saini,“安全多方图计算”,第八届通信系统与网络国际会议(comsnet), 2016
[3]。胡宏欣,盖俊安,“在线社交网络的多用户访问控制:模型与机制”,电子工程学报,第25卷,第1期。2013年7月7日
[4]。VarshaBhatKukkala, s.r.s. Iyengary和Jaspal Singh Saini,“社交网络的安全多方计算”,国际密码学研究协会(IACR), 2012
[5]。Matthew Smith, Christian Szongott,“公共社交媒体中的大数据隐私问题”,2012年第六届IEEE国际会议
- 引用
- 摘要
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 基于Hadoop和HDFS的云文件安全处理 |
国家 | : | 印度 |
作者 | : | Tambe Rohini || Pansare Tejashri || Hadawale Megha || Bhor Pooja || Salunkhe T. R教授。 |
文摘:Hadoop是Apache的开源框架,用于跨计算机集群存储和处理大量数据。但是在hadoop框架中处理敏感或个人数据需要建立安全模型。我们知道hadoop是没有任何安全模型设计的,在本文中,我们提出了一个自毁数据系统,通过安全加密技术与基于hadoop的主动存储技术的新颖集成来应对这一挑战。在该系统中,我们提出了Shamir的秘密共享算法,通过使用公钥密码系统来防止嗅探操作。
关键字-云计算,Hadoop, MapReduce, HDFS,自销毁数据,活动存储。
[1]。刘文芬,胡学贤,“基于可撤销存储身份加密的云计算数据共享安全”,《电子工程学报》,VOL. 14, NO. 1。2015年8月8日。
[2]。邹少峰,IEEE学生会员,梁英斌,“一种基于信息理论的秘密共享方法”,《IEEE信息理论学报》,第61卷,第1期。6、2015年6月。
[3]。傅晓,王志坚,吴浩,杨佳琪,王子钊,“如何发送自毁邮件”,IEEE国际大数据大会,2014。
[4]。R.C.Dharmik,Hemlata Dakhore,Vaishali Jadhao,“Sedas:数据隐私的自毁式主动存储框架”,国际科学工程与研究杂志,第2卷,第3期,2014年3月。
[5]。曾凌芳,陈世斌,魏青松,“基于主动存储框架的自毁数据系统SeDas”,电子工程学报,VOL. 49, NO. 1。2013年6月6日。
- 引用
- 摘要
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 家长申请学生安全 |
国家 | : | 印度 |
作者 | : | Sushama Barve || Mayuri Bhujbal || Srushti Kasbe || Priyanka More ||教授。 |
文摘:到目前为止,许多14至17岁的青少年失踪事件都有记录。监护人会担心孩子被抓的可能性。在这个框架中,我们提出了一个基于Android的答案,帮助监护人逐步跟踪他们的孩子。如今,大多数手机都配备了区域管理功能,允许我们连续获取设备的地理位置。由于大多数孩子都带着手机,所以提议的安排利用了手机给地区管理带来的好处。这款便携式应用程序利用了安卓手机中的GPS和SMS管理。它允许父母通过一个持续的向导............了解他们孩子的区域
关键字-定位服务,GPS(全球定位系统),AWD, IR-Square Tree, Android虚拟设备(AVD)
[1]。Rupen Paul V, Adithi Reddy, Sujith PS, Aneesh M,“基于GPS和蓝牙的目标跟踪系统”,国际计算机与通信工程高级研究杂志,2016年1月。
[2]。Kurt D. Bollacker, Steve Lawrence,“一个在网络上自动个性化跟踪科学文献的系统”,国际计算机与通信工程高级研究杂志,2013年1月。
[3]。Harshali Rambade,Seema Shah,“基于蓝牙的智能手机面对面距离估计”,第12届IRF国际会议论文集,2014年6月29日,印度浦那,ISBN: 978-93-84209-31-5。
[4]。Rupen Paul V1, Adithi Reddy2, Sujith PS3, Aneesh M4,“基于GPS和蓝牙的目标跟踪系统”,国际计算机与通信工程高级研究杂志第5卷,第1期,2016年1月
[5]。Afshan Mulla, Jaypal Baviskar, Amol Baviskar和niket Bhovad,“GPS辅助导航和跟踪标准定位服务:回顾与实现”,2015年普适计算国际会议(ICPC)。
- 引用
- 摘要
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 图形色码密码及人脸识别在网上银行系统中的应用 |
国家 | : | 印度 |
作者 | : | kawade Kiran先生,mahajan Hemlata小姐,mandge Yogita小姐,|| waykar Varsha小姐,|| kandalkar s.a.教授 |
文摘:尽管网上银行取得了成功,但人们仍然不愿意使用它,主要原因是不确定性和安全问题。本研究评估了生物识别认证在网上银行(银行)中的潜力,作为一种改善网上银行自动基础短信网关和图形颜色基础密码使用的方法。生物特征是研究人类的身体或行为特征,用于识别一个人。一个人的这些物理特征包括指纹、面部、手的几何形状、声音和虹膜生物特征.............
关键字-人脸识别,RGB颜色码,OTP,彩色OTP,短信网关,安全,访问控制,SRS
[1]。数据压缩- DEBRA A. LELEWER和DANIEL S. HIRSCHBERG信息和计算机科学系,加州大学欧文分校,加州92717 - ACM杂志
[2]。无损数据压缩技术- Klaus Holtz, Eric Holtz, Omni Dimensional Networks,旧金山,CA 94109 - IEEE研究论文
[3]。使用多个彩色密钥图像的RGB彩色图像加密过程-由Rami El Sawda (IEEE高级成员)和Habib Hamam (IEEE高级成员)- IEEE研究论文
[4]。“数据现在可以存储在纸上”(http:/ / www。arabnews。com/吗?Page =4& section=0& article=88962& d=18& m=11& y=2006。
[5]。“面部识别应用”。Animetrics。检索2008-06-04
- 引用
- 摘要
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 退化文档图像的有效RDIB技术 |
国家 | : | 印度 |
作者 | : | Ghodekar Neha || Bodake Shraddha || Kakade Pradnya |
文摘:在这个数字世界里,我们所有的数据都以文档的软拷贝的形式提供。有了它,我们可以更新、存储、备份和保存文档的软拷贝。这是最新数据的情况,但对于我们旧的传统数据,这些数据只能在纸上的硬拷贝中获得,我们在保存这些数据的快速副本时遇到了很多问题。由于缺乏重视和处理和保存不当,大多数包含我们数据的论文都退化了。最常见的退化这类文件是干扰文字写在前面和后面的文件...............
关键字-自适应对比度,二值化,图像梯度,局部图像对比度,局部阈值
[1] B. Gatos, K. Ntirogiannis,和I. Pratikakis,“ICDAR 2009文档图像二值化比赛(DIBCO 2009)”,在Proc. Int。Conf. Document Anal。Recognit。2009年7月,1375-1382。
[2] I. Pratikakis, B. Gatos,和K. Ntirogiannis,“ICDAR 2011文档图像二值化竞赛(DIBCO 2011)”,在Proc. Int。Conf. Document Anal。Recognit。2011年9月,1506-1510。
[3] I. Pratikakis, B. Gatos,和K. Ntirogiannis,“H-DIBCO 2010手写文档图像二值化比赛”,在Proc. Int。前沿手写体。Recognit。2010年11月,727-732。
[4] S. Lu, B. Su,和C. L. Tan,“基于背景估计和笔画边缘的文档图像二值化”,Int。J.文件肛交。Recognit。第13卷,no。4, 2010年12月,303-314。
[5] B. Su, S. Lu,和C. L. Tan,“使用局部最大和最小滤波器的历史手写文档图像二值化”,在Proc. Int。车间文件。系统。, 2010年6月,159-166 ..
- 引用
- 摘要
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 滑坡、地震自动探测与通报“, |
国家 | : | 印度 |
作者 | : | Sayali Wavhal || Anuradha Ghodake || Pratiksha Gholap || Rajashri Korde |
文摘:在这个项目中,我们将研究滑坡和地震的检测和通知。由于滑坡是土壤或岩石的重力作用,可能会对环境造成严重的危害。随着时间的推移,由于山体滑坡造成的大量死亡和结构破坏已被报道,因此,测量和监测山体滑坡能力的努力对于确保人类安全和保护民用基础设施至关重要。为了检查斜坡的行为,已经建立了跟踪系统或由人类专家进行人工检查。地震(也称为震颤或地震)是地壳中能量突然释放产生地震波的结果。地震用地震仪记录,也被称为地震仪..............
关键字-采购产品地震,GSM,滑坡,地震波,传感器
[1]。Mr.Rounak R.Gupta1,先生。“基于传感元件的微控制器地震检测”,中国机械工程,2013
[2]。“基于GSM模块的滑坡监测系统”,2015,中国地质大学学报(自然科学版)
[3]。西蒂·凯鲁尼扎-贝约尔,“基于局部相似性度量的滑坡检测方法”,2006,IEEE。
[4]。Maneesh V. Ramesh,“滑坡检测的实时无线传感器网络”,2009年第三届传感器技术与应用国际会议。
[5]。Garima博士。克里山,阿努拉格博士。《国际计算机科学与软件工程高级研究杂志》2013年8月8日,SachinSaxena,“利用强化学习和神经网络在北阿坎德邦进行滑坡监测和灾害测绘”
- 引用
- 摘要
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | i-Homes:一个使用Android和云的智能家庭自动化和安全系统 |
国家 | : | 印度 |
作者 | : | Sayyad Wasim || Auti Gauri || Kadam Rutuja |
文摘:现在我们生活在21世纪,自动化在人类生活中扮演着重要的角色。家庭自动化帮助我们控制家用电器,如灯,门,风扇,空调等。它还提供家庭安全以及应急系统被激活。家庭自动化不仅是指减少人力,而且是节能省时。本文提出了家庭自动化与安防系统的设计。该项目提出了一种有效的IoT(物联网)实施方案,用于通过万维网监测和控制家用电器。家庭自动化系统采用便携式设备作为用户界面。在这里,我们使用云存储用户阈值,以便用户可以远程访问设备。该系统的主要目的是通过电子邮件、短信等方式向用户发出警报或通知,以提供安全保障。
关键字-云计算,数据库,嵌入式系统,家庭自动化,物联网,安全,传感器,网络服务器。
[1] Chan, M., Campo, E., Esteve, D., Fourniols, J.Y.,智能家居:当前特征和未来展望,Maturitas,第64卷,第2期,pp. 90-97, 2009
[2] Gomez, C.,Paradells, J.,“无线家庭自动化网络:架构和技术调查”,IEEE通信杂志,第48卷,第6期,第92 - 101页,2010。
[3] Laur I.,基于微控制器的安全家庭自动化系统,国际先进计算机科学与应用,第1卷,第1期。6, pp. 60-65, 2010
[4] Das, s.r., Chita, S., Peterson, N., Shirazi, b.a., Bhadkamkar, M.,“移动设备的家庭自动化和安全”,IEEE PERCOM研讨会,第141-146页,2011。
R.Piyare, M.Tazil基于蓝牙的手机家庭自动化系统,2011 IEEE第15届国际电子研讨会。
- 引用
- 摘要
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 基于Cordova跨平台的新闻应用程序实现 |
国家 | : | 印度 |
作者 | : | Jadhav Omkar S. || Awari Hrishikesh A. || Gaikwad Vaibhav . || Kanase Rajkumar S. || |
文摘:Cordova是一个开源的移动应用程序开发框架,用于使用HTML5、CSS3和JavaScript等web技术构建移动应用程序。Cordova在过去几年也被称为PhoneGap。Cordova是一个跨平台的软件程序。跨平台可以用一个代码基础实现多个平台。这意味着我们可以在不改变程序代码的情况下为多个平台运行这段代码。本文采用Cordova开发框架实现新闻应用程序,创建本地报纸代理。一个小社区的人们可以通过使用这个应用程序..............及时更新他们周围发生的所有事件
关键字-跨平台,Cordova,本地应用程序
[1]。赵青李颖,潘高原,吕志生,基于Cordova跨平台的音乐播放器,中国传媒大学计算机学院
[2]。潘志红,罗伟斌,柳蓝。基于html5跨平台移动应用的研究与实践。中国生物医学工程学报,2013,26 (3):366 - 366
[3]。https://en.wikipedia.org/wiki/Mobile_operating_system
[4]。https://cordova.apache.org/docs/en/3.0.0/guide/cli/
[5]。https://cordova.apache.org/docs/en/latest/guide/hybrid/plugins
- 引用
- 摘要
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 基于ID-PKC的自组织网络无证书密钥生成与协议协议 |
国家 | : | 印度 |
作者 | : | Bhamare先生V B || Gawande教授RM |
文摘:虚拟专用网络是一种网络,它提供了相互连接,以在属于该网络的节点之间交换信息。虚拟专用网络是建立在现有网络基础上的,具有专用网络的所有特征,但存在严重的安全问题,尤其是身份验证问题。介绍了一种基于无证书密码学的认证密钥协议,对用户进行认证,从而建立用户之间的安全会话。提出的协议试图减轻中间人和密钥妥协冒充攻击。它被发现是更有效的协议。
关键字-认证密钥协议,无证书密钥生成,ID-PKC, VPN
[1] P.阿罗拉,P. vemuganti, P. Allani,2001。VPN协议IPSec、PPTP和L2TP的比较,乔治梅森大学。
R. Oppliger, Internet和Intranet安全,第二版,2002。
R.Younglove,“公钥基础设施。计算与控制工程学报,vol. 12, pp. 99-102, 2001。
[4] A. Shamir,“基于身份的密码系统和签名方案”,在密码学进展Proc. CRYPTO 84中。美国纽约:Springer-Verlag New York, Inc., 1985, p. 47-53。
[5] C.Gentry,“基于证书的加密和证书。
- 引用
- 摘要
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 模拟现有厂房布局的设计与开发 |
国家 | : | 印度 |
作者 | : | Mahesh R. Korde || Achal Shahare博士|| A. R. Sahu博士 |
文摘:这幅画的目标是分析在制造汽车因素的冲裁厂布局中可管理的改进。为此,采用了由原理产生的系统格式(SLP)。通过本研究,对雨刷枢轴板的生成技术进行了研究。研究了flexsim软件小工具中存在的设备格式、操作方法仿真问题。全新的工厂布局改变为flexsim上设计和模拟的健康效果,如下所示。与这种工厂布局相比,新的工厂形式大大缩小了布料漂移的差距,这对材料成本、人员管理和日班制生产有直接影响。
关键字-flexsim,滚轮,系统布局规划,雨刷枢轴板
[1]。哈里普拉萨德。Na, Rajyalakshmi。Gb, Sreenivasulu Reddy, -典型制造工厂布局设计使用CRAFT算法‖第12届全球制造与管理大会,GCMM 2014,(2014) 1808 - 1814。
[2]。J G Barberenaa*, A Mutuberria Larrayoza, M Sáncheza, A Bernardosa, -最先进的定日镜场布局算法及其比较‖,非洲-欧盟可再生能源研究与创新研讨会,RERIS 2016年3月8-10日,特莱姆森,阿尔及利亚(2016)31 - 38。
[3]。Yosra Ojaghia, Alireza Khademia, Noordin Mohd Yusofa, Nafiseh Ghorbani Renania, Syed Ahmad Helmi bin Syed Hassana, -中小规模食品工业生产布局优化-第12届全球可持续制造会议,prodia CIRP 26(2015) 247 - 251。
[4]。David Gyulaia, b, A da´m Szallerb, Zsolt Ja´nos Viharosa, c, -考虑随机效应的基于模拟的柔性布局规划‖,第49届CIRP制造系统会议(CIRP- cms 2016), procdia CIRP 57(2016) 177 - 182。
[5]。Jose Antonio Diego-Mas a, *, Rocio Poveda-Bautista b, Diana Garzon-Leal c, -使用RGB-D传感器和进化算法优化工作站布局‖应用人体工程学2017。
- 引用
- 摘要
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 社交媒体中多方隐私冲突的自动检测与解决 |
国家 | : | 印度 |
作者 | : | Dipali Dube ||教授Kurhe b.s. |
文摘:多方隐私是社交媒体的主要问题。在当今世界,通过社交媒体分享的内容可能会影响多个用户的隐私,例如上传的照片、提到多个用户的照片评论、邀请用户参加的活动等。目前主流社交媒体基础设施缺乏多方隐私管理支持,导致用户无法正确控制所拥有的内容被共享给谁。能够将多个用户的隐私偏好合并为此类项目的单个策略的计算机制可以帮助解决这个问题。由于隐私偏好可能发生冲突,这些机制需要考虑用户如何实际达成协议,以便为冲突提出可接受的解决方案。
关键字-社交媒体,隐私,冲突,多方隐私,社交网络服务,在线社交网络,计算模型,隐私保护。
[1]解决社交媒体中的多方隐私冲突。何塞·m·萨奇;纳塔莉亚Criado。IEEE知识与数据工程汇刊。2016,卷数:28,期数:7,页数:1851-1863,DOI: 10.1109/TKDE.2016.2539165,引用对象:论文(1)
[2] VarshaBhatKukkala,狭义相对论SIyengary和Jaspal Singh Saini,“安全多方图计算”,第八届通信系统与网络国际会议(comsnet), 2016
[3]胡洪鑫,“网络社交网络的多用户访问控制:模型与机制”,电子工程学报,第25卷,第1期。2013年7月7日
[4] VarshaBhatKukkala, s.r.s. Iyengary和Jaspal Singh Saini,“社交网络的安全多方计算”,国际密码学研究协会(IACR).2012
Matthew Smith, Christian Szongott,“公共社交媒体中的大数据隐私问题”,2012年第六届IEEE国际会议。
- 引用
- 摘要
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 综述:铝合金四缸柴油机曲轴的设计、分析与优化 |
国家 | : | 印度 |
作者 | : | Randhavan B M || Galhe D S |
文摘:曲轴是发动机总成中的重要部件。曲轴由两个腹板部分和一个曲轴销组成,它将活塞的往复位移转换为四连杆机构的旋转运动。本文对卡车等重型车辆的四缸柴油机曲轴进行了设计与有限元分析。发动机容量为3785.1cc。在ANSYS软件中采用FG260、FG300和铝基合金三种材料进行有限元分析。像von这样的参数忽略了应力、变形;通过分析软件得到主应力和应变的最大值和最小值。有限元分析结果表明,铝基复合材料的性能最好。最后通过Izod-Charpy冲击试验、销盘磨损试验和金相显微镜试验对结果进行了验证。
关键字-曲轴,有限元分析,磨损试验,铝合金,应力缺失。
[1]。李伟,闫青,薛建华,“某曲轴疲劳失效分析”,机械工程学报,55(2015)。
[2]。M. Fonte, P. Duarte, V. Anes, M. Freitas, L. Reis,“船用柴油机曲轴疲劳寿命评估”,工程失效分析(2015)。
[3]。M. Fonte, V. Anes, P. Duarte, L. Reis, M. Freitas,“boxer柴油发动机曲轴失效分析”,工程失效分析(2015)。
[4]。M. Fonte, P. Duarte, L. Reis, M. Freitas, V. Infante,“单缸柴油机双曲轴失效模式分析”,工程失效分析(2015)。
[5]。B. Kareem,“基于专家意见的汽车机械曲轴故障评估”,工程故障分析案例研究3(2015)25-33。