第1卷(全国工程、技术和管理进展会议(AETM'16))
- 引用
- 摘要
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 先进自主网络重构系统 |
国家 | : | 印度 |
作者 | : | Abhinish Popli || Geetanjali Rathee || Hemraj Saini |
文摘:无线网状网络的多跳特性导致了节点或链路故障的周期性,由多种原因触发,即动态障碍、信道入侵和应用需求。这些灾难会导致严重的性能下降,并迫使昂贵的物理管理进行实时恢复。为了克服这些限制,本文的目的是通过启用多无线电WMNs......提出一种先进的自主重构网络系统(ARNS)
关键字- WMN, QoS,多无线WMN, AARS,网络
[1] F.卡比,S。Ghannay和F. Filali,无线网状网络中的信道分配和路由:方案之间的调查和定性比较,国际无线和移动网络杂志(IJWMN),卷。2(1), 2010。
[2] Kyu-Han Kim,和Kang G. Shin,自重构无线网状网络,IEEE/ACM网络学报,vol. 19(2), 2011。
陈晓琴,Haley M. Jones, Dhammika Jayalath,基于路由切换的manet信道感知路由,IEEE通讯,vol. 10(1), 2011。
王晓霞,王伟,无线网状网络研究,计算机网络,Vol. 47 (4), 2005, pp 445-487。
[5] A. P. Subramanian, H. Gupta, S. R. Das,和J. Cao,多无线电无线网状网络的最小干扰信道分配,IEEE移动计算学报。, vol. 7(12), 2008年12月,pp 1459-1473。
- 引用
- 摘要
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 软架构距离(SAD):遗留架构与SOA架构原则有多远 |
国家 | : | 印度 |
作者 | : | Amit Mishra || Pradeep Tomar和Anurag Singh Baghel |
文摘:科技瞬息万变,这是一个公认的事实,因此需要跟上最新的趋势是成功的关键。对于大企业来说尤其如此,因为大企业面临的挑战不仅是保持企业运转,而且是与其他从事类似业务的企业合作。因此,有必要对这些在组织中运行的遗留应用程序进行转换。这里介绍的研究有助于分析遗留软件体系结构的当前状态,并开发了一种方法来将其与面向服务的体系结构(SOA)进行比较..........
关键字:遗留转换、面向服务架构、SOA、软架构距离、设计原则
[1] Du Bois, B.,“走向影响逆向工程因素的本体。第13届IEEE软件技术与工程实践国际研讨会论文集,74-80页,美国华盛顿特区。IEEE计算机学会。(2005)。
H.特朗普和G.霍夫曼。“遗留系统的演变,战略和技术问题”,基于一个案例。论文也被大规模工业软件应用(ELISA)发展研讨会接受,2003年9月23日,ICSM 2003。
[3]Saran, Cliff,“没有治理,SOA将失败”,Gartner警告,http://ComputerWeekly.com, 2006年9月7日
R. Khadka, A. Saeidi, A. Idu, J. Hage, and S. Jansen,“遗留到SOA演化:系统文献回顾,迁移遗留应用程序:面向服务架构和云计算环境中的挑战”,IGI, 2013
[5] S. Murer, B. Bonati,和F. J. Furrer,“可控进化”。施普林格2011
- 引用
- 摘要
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 学生进步分析的仪表板 |
国家 | : | 印度 |
作者 | : | Prabhleen Juneja || Amardeep Singh博士|| Kawaljeet Singh博士 |
文摘:仪表板是一种可视化设备,用于显示度量标准和关键性能指标(kpi)的当前状态。它们是商业智能的结果,即描述性分析。本文旨在概述仪表板是什么,它们的分类是什么,并介绍一些用于构建仪表板的常用工具。该研究还通过描述学生进步和数据维度模型..........显示了用于测量工程各个部门的学生进步和表现的参数
关键字-仪表板,仪表板类型,大数据,分析,kpi,学生进步,参数,数据维度,多维数据模型
[1] r.n.p拉萨德和Seema Acharya,企业报告基础,商业分析基础,再版。新德里,威利,2014年
Ephraim Turban, Ramesh Sharda, Dursun Delen和David King,商业智能:一种管理方法,第二版,Pearson
Mohamed Addelfattah,几种性能仪表板架构的比较,智能信息管理,第5卷,pp。2013年3月35-41日
bbb7 Ernie Mazuin Mohd Yusof, Mohd Shahizan Othman,制造业组织的仪表盘特征研究,信息系统研究与创新,ISSN: 2289-1358, 2012
- 引用
- 摘要
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 基于MA辅助和约束汇聚移动的无线传感器网络经济数据处理:MARS |
国家 | : | 印度 |
作者 | : | Shivangi Katiyar || Rohit Vaid博士|| Devendra Prasad博士 |
文摘:无线传感器网络是由大量具有传感和计算能力的微型传感器节点组成的网络。在以往的传感器网络中,为了延长网络生命周期和消除数据冗余,提出了大量的数据聚合方案。一般来说,接收器在单个处理周期内收集所有部署节点的数据,但区域关键型wsn和节点与接收器之间的通信距离较长,需要一个方案来处理数据区域......
关键词:移动接收器,移动代理,数据聚合
[1] Dattatray S. Waghole和Vivek S. Deshpande,“无线传感器网络中移动和静态接收器的数据收集技术:一项调查”,国际科学与工程研究杂志,第4卷,no. 4。10, pp. 501-505, 2013。
Deepa.T.P教授。, Ujjwal Jain, Aishwarya N和Nischitha S,“数据聚合提高无线传感器网络的服务质量:调查”,国际计算机科学与移动计算杂志,vol.3,第3期。10,页783-790,2014。
[3] J. Luo和J. Hubaux,“无线传感器网络的关节移动和路由延长寿命”,IEEE信息通信,vol. 3, 2005。
- 引用
- 摘要
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 无线网络中多种欺骗攻击者的检测与定位 |
国家 | : | 印度 |
作者 | : | 迪夫 |
文摘:发现攻击有效地损害了网络性能,并通过市场上的几种设备直接启动。关于发现攻击的常规安全技术通常是使用加密图形身份验证。虽然节点标识通常通过加密图形身份验证进行测试。在当前的工作中,一个与每个节点耦合的物理房子,编校繁重,并且不是非常依赖密码学,被用作发现发现攻击的基础,决定.....
关键词:-无线网络安全、密码学、定点攻击、空间关联
[1] J. Bellardo和S. Savage,“802.11拒绝服务攻击:真正的漏洞和实际解决方案”,Proc. USENIX安全Symp。,页15- 28,2003。
[2] F. Ferreri, M. Bernaschi和L. Valcamonici,“802.11网络中Dos攻击的接入点漏洞”,IEEE无线通信和网络Conf, 2004。
D. Faria和D. Cheriton,“利用信号打印检测无线网络中基于身份的攻击”,ACM研讨会无线安全(WiSe), 2006年9月。
[4] Q. Li和W. Trappe,“基于关系的Ad Hoc网络中相关异常流量的检测,”IEEE通信系统。在IEEE和传感器和Ad Hoc通信和网络(SECON), 2006年。
[5] B. Wu, J. Wu, E. Fernandez,和S. Magliveras,“移动自组织网络中安全高效的密钥管理”,IEEE国际并行和分布式处理会议。(IPDPS), 2005年。
- 引用
- 摘要
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 基于f检验的网络传播的分布式认知方法 |
国家 | : | 印度 |
作者 | : | Chaman Verma || Rupinder Kaur |
文摘:互联网被认为是一个功能强大的多用途的信息搜索工具。许多不同年龄的人;从青少年到老年人都用它来分享思想、知识、经验、文化和交流。互联网带来了学术的技术进步,学习和研究的模式和媒介几乎改变了......
关键词:f检验,均值,分散,方差
[1] 2015年互联网社会报告,http://www.internetsociety.org/globalinternetreport/assets/download/IS_web.pdf 2016年1月15日访问。
[2]印度将在2015年12月拥有第二大互联网基地,http://yourstory.com/2015/11/india-internet-user-base-2015/ 2016年1月16日访问。
[3] T. Nazir,“克什米尔大学科学和社会科学学院研究学者和学生对电子资源的使用和充分性:一个案例研究”,巴西信息科学杂志:研究趋势,9(1),2015年1-16。
[j] .《中国高校教师网络使用现状与影响因素研究》,《国际科学研究》,2013年第2期,第19-25页。
- 引用
- 摘要
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | ASR的研究问题:旁遮普语的前沿 |
国家 | : | 印度 |
作者 | : | Navneet Kaur Walia || Sharanpreet Kaur Tiwana |
文摘:语音识别是计算机科学的一个领域,它涉及设计识别语音的人机交互系统。这是一个将麦克风捕捉到的声音信号转换成一组单词的过程。开发高效ASR的主要考虑因素是保持高识别准确率和低单词错误率..........
关键字ASR(自动语音识别),ADHD(注意缺陷多动障碍),RSI(重复性劳损)。
[1] Bill Manaris,Renée McCauley和Valanne MacGyvers,“键盘和鼠标控制的智能界面-通过语音提供对PC功能的完全访问”,第14届佛罗里达国际人工智能研究研讨会论文集,2001年5月,第182-188页。
[2]苏木春1,钟明曾,“残疾人语音控制人机界面”计算与控制工程学报,第12卷,第5期,2001年10月,第225 - 230页。
- 引用
- 摘要
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 大数据工具与技术综述 |
国家 | : | 印度 |
作者 | : | Veenakshi Devi || Meenakshi Sharma |
文摘:海量数据的收集通常被称为大数据。它在当今世界发挥着至关重要的作用,是即将到来的时代的必要技术之一。大数据技术在提供准确的分析方面发挥着至关重要的作用,从而以有形的方式做出决策,也导致降低成本,风险和提高各种操作的效率.......
关键字- Hadoop, HDFS, Spark, Map Reduce,大数据平台
陈敏,毛淑娟,刘玉玉,大数据:一项研究,移动网络与应用,vol. 19(2), 2014, pp. 171-209。
Y. Demchenko, C. De Laat,和P. Membrey,定义大数据生态系统的架构组件,IEEE国际协作技术与系统会议(CTS), 2014,第104-112页。
[3] J. Dean和S. Ghemawat, Mapreduce:大型集群上的简化数据处理,ACM通信,vol. 51 (1), 2008, pp. 107-113。
A. Katal, M. Wazid,和R. Goudar,大数据:问题、挑战、工具和良好实践,第六届IEEE当代计算国际会议(IC3), 2013, pp. 404-409。
- 引用
- 摘要
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 基于电池放电率的无线传感器网络异步占空比协议提高网络寿命 |
国家 | : | 印度 |
作者 | : | Amandeep Kaur || Rajneesh Gujral博士 |
文摘:在能量受限无线传感器网络中,最大化网络寿命是一个重要问题。挑战在于如何在保证网络覆盖所需的活动节点数量的前提下,找出节点占空比的最优调度。本文提出了基于节能电池放电率(E2BDRDC)的无线传感器网络异步占空比协议,该协议考虑了活动节点的电池放电率来计算非活动节点的占空比。此外,E2BDRDC协议与DCBSP(放电曲线退出睡眠协议)相比,能耗和网络寿命分别提高了30%和20%。
关键词:占空比,网络寿命,SNs, WSN。
[1] Akyildiz, W. Su, Y. Sankarasubramaniam, E. Cayirici,无线传感器网络:一个调查,Elsevier,计算机网络,vol. 38(4) 2002, 393-422。
[2]高希,S. Das,无线传感器网络的覆盖和连接问题:一项调查,科学直接,普及和移动计算4(2008),303-334。
G. Anastasi, M. Conti, M. Di Francesco, a . Passarella,无线传感器网络的节能:综述,Ad Hoc网络,第7卷(3),2009年5月。
[4] Avinash More,, Vijay Raisinghani,放电曲线回撤睡眠协议在无线传感器网络的节能覆盖,第3届国际会议论文集在最近的计算趋势(ICRTC), 2015, pp.1131-1139。
- 引用
- 摘要
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 利用视觉密码学和神经网络增强图像隐写术的安全性 |
国家 | : | 印度 |
作者 | : | K.S.Seethalakshmi |
文摘:由于互联网传播媒介的广泛使用,信息安全已成为人们关注的领域。在互联网领域,最主要的问题是数据安全。图像隐写术是在隐藏自身存在的同时传递秘密信息的技术。密码学与隐藏消息的存在无关,但它意味着一种称为加密的过程。为了实现更好的保密级别,消息在隐藏在消息中之前会被加密。因此,在应用加密后,图像隐写术将秘密信息嵌入到一个封面中,例如数字图像文件........
关键字-密码学,视觉密码学(VC),隐写术,神经网络(NN),径向基函数(RBF),整数小波变换(IWT)
[1] Yogita Patil,基于遗传算法的无线网络数据隐藏算法,计算机应用,vol. 113(1), 2015年3月。
王晓明,王晓明,基于多秘密共享的最优灰度加密算法,计算机工程学报(自然科学版),2014年4月,第4期,pp.103-106
[3] Moushmee Kuri, Tanuja Sarode博士,基于RKO技术的隐写术,国际计算与技术杂志(2348 - 6090),第1卷(4),2014年5月。
[4] Monu U. Ragashe1, Sneha M. Ramteke2,计算机取证中隐写术和可视密码术的结合使用,发现,第18卷(51),2014年5月7日。
[5] S. R. Navale, S. S. Khandagale, R. A. Malpekar, Prof. N. K. Chouhan,基于视觉密码学和文本隐写的安全在线交易方法,国际工程研究与技术杂志(2278-0181),第4卷(3),2015年3月。
- 引用
- 摘要
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 提高vanet数据可用性的有效技术 |
国家 | : | 印度 |
作者 | : | Brij Bihari Dubey || Naveen Chauhan || Narottam Chand |
文摘:车载网络是利用车辆建立通信的一种有效技术。车载容延迟网络(dtn)是一种新兴的低成本移动节点通信技术。在DTN中,节点携带数据包,直到它没有找到任何邻居,并将数据转发给任何在其他周围移动的节点,只要它遇到并同意接受该数据包进行转发.......
关键词:-VANETs。合作。联盟。激励。自私节点。可用性。
[1] Iqbal S., Chowdhury S. R., Hyder C. S., Vasilakos A. V.和王春华,车载通信:协议设计、测试平台实现和性能分析,无线通信与移动计算国际会议论文集,莱比锡,2009,441 - 415。
[2] Yu F. & Biswa, S.,自配置tdma协议以增强基于dsrc的车对车通信的安全性,在IEEE通信领域杂志(JSAC), 25(8), 2007, 1526-1537。
[3] Saad W., Han Z., Debbah M., jørungnes A. & Basar T.,通信网络联盟博弈论:教程,在IEEE信号处理杂志。信号处理与通信中的博弈论特刊,26(5),2009,77-97。
《联盟形成的博弈论视角》,美国纽约:牛津大学出版社,2007年。
- 引用
- 摘要
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 机会网络中的路由协议和移动模型 |
国家 | : | 印度 |
作者 | : | 瑞奇|| R.K. Chauhan |
文摘:近年来,在数据传输过程中,处理长时间的持久延迟是一项非常艰巨的任务。为了处理这些延迟,机会网络被使用。在这些网络中,节点使用存储-携带和转发机制在中间节点之间转发数据消息。这些中间节点用于将数据从源传输到目标。在机会网络中,数据传输是在标准路由协议的帮助下进行的,这些协议已经出现在网络..........中
关键词:机会网络、路由、移动模型、存储进进和延迟。
[1] Gao等人,多维路由协议在人类相关的耐延迟网络,IEEE通讯移动计算,Vol. 12 (11), pp. 2132-2144, 2013。
S. Jain, K. Fall和R. Patra。容忍延迟网络中的路由,载于《ACM SIGCOMM学报》,第145-2008页。
[3] Y. Cao等,接近-漫游(AaR):一种面向延迟/中断容忍网络的地理路由方案,IEEE车辆技术学报,Vol. 63 (1), pp. 266-281, 2014。
[4] Anders Lindgren, AvriDoria,和OlovSchelen,间歇性连接网络中的概率路由,第1届国际研讨会论文集,部分和间歇资源的服务保证,pp. 239-254, 2004。
- 引用
- 摘要
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 内容质量交付的CDN视角 |
国家 | : | 印度 |
作者 | : | Meenakshi Gupta || Atul Garg |
文摘:随着基于Web的应用程序和服务的大量增长,Web性能变得至关重要。由于网络拥塞和网络服务器过载,流行的网络服务提供商发现很难应付用户日益增长的需求。内容交付网络(CDN)通过服务最终用户,从…
关键词:内容交付网络,内容提供者,最终用户,服务质量,网络中立性
[1] J. Dilley, B.M. Maggs, J. Parikh, H. Prokop, R. Sitaraman,和B. Weihl,全球分布式内容交付,互联网计算,6(5),2002,50-58。
彭国强,CDN:内容分发网络,CoRR, arXiv:cs/0411069v1,实验计算机系统实验室技术报告TR-125,纽约石溪大学,2004。
bbb10张志强,刘志强,基于扩展高速缓存的网络数据处理方法研究,计算机工程学报,2010,29(2),457 - 457。
王志强,王志强,一种基于代理负载降低技术的网络性能优化方法,计算机工程学报,2015,34(4),457 - 457。
- 引用
- 摘要
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 肺部CT图像特征提取对恶性肿瘤分期的评价 |
国家 | : | 印度 |
作者 | : | Santosh Singh || Yogesh Singh || Ritu Vijay |
文摘:近年来,图像处理已成为一个活跃的研究课题。研究人员专注于开发一种算法,利用图像处理来检测早期不同类型的癌症。提出了利用图像处理的各种预处理步骤。但高准确性、敏感性和特异性是很重要的。为此,需要对获取的原始图像进行预处理。本研究评估肺部CT图像,其中包含噪声.......
关键词:精度,计算机断层扫描图像,特征提取,图像处理,灵敏度
[1] Khin Mya Mya Tun Khaing,基于数字图像处理的肺癌结节特征提取,国际科学工程与技术研究,vol 3(9), 2014年5月,2204-2210
王晓明,王晓明,基于神经网络的肺癌检测系统,电子与通信工程学报,11-15。欧宝娱乐app
[3]张志强,张志强,张志强,基于神经网络分类器的肺癌结节检测方法
[4]宋勇,蔡伟,金俊,冯丹丹,一种基于多阶段鉴别模型的胸部图像肿瘤和淋巴结检测,医学影像学报,2012,vol . 31(5), pp 1061-1075
- 引用
- 摘要
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 使用加密/解密和密钥生成算法实现多媒体数据安全的混合方法 |
国家 | : | 印度 |
作者 | : | 双子座Garg || Jaspreet Singh |
文摘:云计算以其高效的特性而闻名于世。对云计算的日益认可促使数据持有者将复杂的编码数据承包到云上。将多媒体数据的存储和处理外包给云数据中心正变得越来越普遍。云计算中的数据在不断增长,这使得软件和硬件资源的规模不断扩大。如何保护分包的精细数据即服务成为云计算中一个主要的数据安全挑战.......
关键词:云计算,多媒体,安全挑战,软件资源,跳鱼和Elgamal算法。
[1]李,金。“云计算中基于身份的加密和外包撤销”计算机,IEEE Transactions on 64.2(2015): 425-437。
[2] Kehoe, Ben,“云机器人和自动化研究综述”,自动化科学与工程,IEEE学报12.2(2015):398-409。
[3] Carroll, Mariana, Alta Van Der Merwe和Paula Kotze,“安全云计算:收益、风险和控制”,南非信息安全(ISSA), 2011年,IEEE。
[4] Buyya, Rajkumar等人,“云计算和新兴IT平台:将计算作为第五大实用工具的愿景、炒作和现实”,未来一代计算机系统25.6(2009):599-616。