第2卷(工程与技术进展国际会议-2014 (ICAET-2014))
- 引用
- 摘要
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | Apriori算法的并行实现 |
国家 | : | 印度 |
作者 | : | Nilesh.S。Korde, Prof.Shailendra.W.Shende |
文摘:关联规则挖掘概念用于显示一组项中各项之间的关系。采用Apriori算法从海量数据库中挖掘频繁项集。采用并行化来减少时间和提高性能,采用多核处理器来实现并行化。以串行方式进行挖掘会消耗时间并降低挖掘性能。为了解决这个问题,我们建议在处理器之间进行负载平衡。我们的工作是基于Apriori算法的串行和并行实现,并在时间和变化支持数的基础上进行比较。对于并行化,最广泛使用的并行编程技术是Open Multi-Processing (OpenMP)。
关键字-Apriori,数据挖掘,多核处理器,OpenMP,并行处理
[1]韩嘉玮和Micheline Kamber,数据挖掘概念和技术第二版Morgan Kaufmann出版社,旧金山,2006。
[2]阿。T, Satya Pasad R和S N Tirumalarao。在双核上使用OpenMP并行Apriori。计算机应用,43(24):33-39,2012年4月。美国纽约计算机科学基金会出版。
[3]杨朝东,张子杰,王显义,朱志刚,张志宏。性能Campion与OpenMP并行多核系统。第九届IEEE并行和分布式处理与应用国际研讨会,2011年IEEE, pp 232-237。
[4]刘颖,高福祥。图像处理算法的多核并行实现。2010第四届遗传与进化计算国际会议,2010 IEEE,第71-74页。
[5] Agrawal R, Srikant R -挖掘关联规则的快速算法‖见:1994年超大数据库国际会议论文集(VLDB“94),1994圣地亚哥,智利,第487-499页
Ketan D. Shah, Sunita Mahajan博士(夫人)。并行Apriori在异构节点上的性能分析。2009年计算控制与通信技术国际会议,2009年IEEE, pp 42-44。
[7]阿。萨蒂亚·普拉萨德。并行Apriori在超线程多核处理器上的实现。国际计算机科学与软件工程高级研究杂志。第三卷,第6期,2013年6月。
[8]郑忠,陈旭豪,王志英,沈莉,李佳文。OpenMP并行环的性能模型。2011年国际交通,机械和电气工程会议(TMEE) 12月16-18日,中国长春,2011,pp 383-387。
- 引用
- 摘要
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 基于VANET交通信息共享的基础设施与车辆通信 |
国家 | : | 印度 |
作者 | : | 信心。s。Meshram, S. S. Golait教授夫人,N. A. Ghodichor教授先生 |
文摘:在智能交通管理系统中,车辆自组网的建立是最重要的要求。通过交通系统、道路侧单元和车辆研究之间的信息共享,可以创建车辆网络。道路标志自动检测近年来受到计算机视觉研究界的关注。该系统的主要目标是检测移动车辆的信号。道路交通标志检测是一种车辆能够识别道路上的交通标志的技术。我们提出的系统将在路边的每个标志或留言板上使用一个信号发射机,每当任何车辆从该标志通过时,位于车辆内部的接收器将接收到信号并显示相应的信息或与汽车相连的标志细节。位置信息是许多车辆应用的基本需求,如导航、智能交通系统(ITSs)、防撞和基于位置的服务(LBSs)……
关键词:Ad hoc网络,道路交通标志,符号,VANET。
[1]。Nazmus S. Nafi和Jamil Y. Khan,“基于VANET的智能道路交通信号系统”,电气工程与计算机科学学院,2012年12月IEEE。
[2]。Nazish Khan, Anjali Mahajan博士,“车载Ad hoc网络中实时交通的环形广播集中框架”第三届工程与技术新兴趋势国际会议,2010年10月IEEE。
[3]。KaoutherAbrougui, AzzedineBoukerche,“VANets的位置辅助网关广告和发现协议”,IEEE车辆技术汇刊第59卷,第8期,2010年10月。
[4]。NimaAlam, AsgharTabatabaeiBalaei,和Andrew G. Dempster,“anet的相对定位增强:紧密集成方法”IEEE智能交通系统汇刊VOL.14, No. 1, 2013年3月。
[5]。尹晓雅,Kishor S. Trivedi,“面向VANET安全相关服务的鲁棒广播方案设计与分析”,《IEEE车辆技术汇刊》,VOL. 61, No. 1, 2012年1月。
- 引用
- 摘要
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 参与式感知增强隐私技术综述 |
国家 | : | 印度 |
作者 | : | Sayara Bano Sheikh女士,Preeti Deshmukh女士 |
文摘:手机的过度使用增加了每天产生和处理的数字数据量。ppaarrttiicciippaattoorry sseennssiingg (PS)是一种新兴范式,专注于收集大量连接的、始终在线的、始终携带的移动设备产生的数字数据。PS利用了传感器设备的快速发展的优势,因此宽带网络基础设施的无所不在产生了传感应用,任何地方的WSN基础设施是不经济或不可能的。它的目标是在参与式感知中为数据生产者(如提供感知信息的用户)和消费者(如访问收集到的信息的应用程序)提供高水平的隐私和安全性。因此,为这种PS的用户提供隐私如今成为一个重要的问题。我们在这里提供了一个关于enenhancedpprivivvaaccyiinn ppaarrttiicciippatooryssennssiing (PS)的综述。
关键字-ppaarrttiicciippaattoorry sseennssiing ((PPSS)),, ppriivvaaccyy,, MMoobbiillee n面条dee ((MMNN)),, qqueeerriieerr,, ppriivvaaccyy。
Claudio Soriente和demiliano De Cristofaro,参与性隐私:在参与性感知中实现隐私,IEEE网络汇刊2013年第1卷27年
[2] E. De Cristofaro和C. Soriente,隐私保护参与式感知基础设施,http://www.emilianodc.com/PEPSI/。[3]卡帕迪亚;科孜,d;Triandopoulos, N,“机会感知:新范式的安全挑战”,通信系统和网络与研讨会,2009年。COMSNETS 2009。第一国际,卷,no。Koutsopoulos, I.“参与式传感系统的最优激励驱动设计”,信息通信学报,2013,vol. 5-10, 2009年1月doi: 10.1109/ comsnet .2009.4808850, pp.1402,1410, 14-19 2013年4月doi: 10.1109/INFCOM.2013.6566934 [5] OpenSense项目:http://www.nano-tera.ch/projects/401.php, 2010 [6] R.K. Ganti, N. Pham, H. Ahmadi, S. Nangia,和T.F. Abdelzaher,“GreenGPS:参与式传感燃油效率地图应用程序”,inProc。ACM MobiSys, 2010。[7]严涛,何波,D.加内桑,K.特拉顿,T.伊乌丘克乌,J.-S。 Lee, "CrowdPark: A Crowdsourcing-based Parking Reservation System for Mobile Phones", University of Massachusetts at Amherst Tech. Report, http://lass.cs.umass.edu/ yan/pubs/yan11CrowdPark.pdf [8] L. Deng and L.P.Cox, "LiveCompare: Grocery Bargain Hunting through Participatory Sensing", in Proc. ACM HotMobile, 2009. [9] S. Reddy, A. Parker, J. Hyman, J. Burke, D. Estrin and M. Hansen, "Image browsing, processing, and clustering for participatory sensing: Lessons from a dietsense prototype", in Proc. 4th Workshop on Embedded NetworkSensors (EmNets), 2007. [10] Chih-Jye Wang; Wei-Shinn Ku, "Anonymous Sensory Data Collection Approach for Mobile Participatory Sensing,"Data Engineering Workshops (ICDEW), 2012 IEEE 28th International Conference onpp.220,227, April 2012
- 引用
- 摘要
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 无线传感器网络的轻量级安全分布式重编程协议综述 |
国家 | : | 印度 |
作者 | : | 普贾·莫特瓦尼,普里扬卡·富拉雷2= |
文摘:无线传感器网络中的无线重编程是将新的代码图像或相关命令传播到传感器节点的过程。虽然所有现有的不安全/安全重编程协议都是基于集中式方法,但支持分布式重编程非常重要,在分布式重编程中,多个授权网络用户可以同时并直接对传感器节点重编程,而不涉及基站。最近,一种名为SDRP的新型安全分布式重编程协议被提出,这是同类工作中的第一个。本文选择了基于身份的签名方案,该方案计算成本低,效率明显高于所有已知的IBS方案,签名大小约为160位,是目前最短的基于身份的签名方案。与floodge相比,无速率floodge具有许多优点,例如在中等丢包水平下减少延迟,更可扩展到密集网络,并且通常消耗更少的能量,这是WSNs中的一种优质资源。因此,为了进一步提高SDRP的重编程效率,可以将SDRP与更高效的重编程协议(如Rateless Deluge)集成,从而实现更安全高效的分布式重编程。
关键字-基于id的短签名,重编程,无速率泛滥,安全,无线传感器网络
[1] V. C. Gungor和G. P. Hancke,工业无线传感器网络:挑战,设计原则和技术方法,IEEE跨工业。电子。, 56(10), 2009, 4258-4265。
V. C. Gungor, B. Lu,和G. P. Hancke,智能电网中无线传感器网络的机遇和挑战,IEEE传输。印第安纳州。电子。岩石力学与工程学报,2010,37(4):357 - 357。[3]曹晓霞,陈杰,肖毅,孙毅,基于无线传感器和执行器网络的建筑环境控制:集中式与分布式,IEEE。印第安纳州。电子。岩石力学与工程学报,2010,36(4):366 - 366。
V. Naik, A. Arora, P. Sinha和H. Zhang, Sprinkler:一种可靠和节能的数据传播服务,用于嵌入式设备的超大规模无线网络,IEEE Trans。移动第一版。, 6(7), 2007, 762-776。
[5]罗荣昌,陈欧,无线传感器网络中移动传感器节点的异步电源管理,电子工程学报。电子。岩石力学与工程学报,2012,31(5):377 - 385。
[6]许俊伟,朱德昌,朱德昌,洪波网络编程系统的安全性,计算机工程学报,2006,366 - 366。
[7] Law Y. Zhang Y. Jin J. M. Palaniswami和P. Havinga,安全无速率洪水:无线传感器网络的抗污染重编程和数据传播,EURASIP J.无线公共。Netw。, 2011(1), 2011, 1 - 21。
bbb10陈志勇,一种基于能量感知的无线传感器网络重编程方法,计算机工程,2009,29 - 30。
[9]宁培宁,刘a .,杜伟。无线传感器网络的安全与抗dos代码传播,应用物理学报,2008,445-456。
- 引用
- 摘要
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 视网膜血管分割使用监督分类器识别心血管疾病 |
国家 | : | 印度 |
作者 | : | r·马哈 |
文摘:心血管疾病的风险可以通过测量视网膜血管来确定。错误的血管识别可能导致错误的临床诊断。该系统解决了通过血管结构分割来识别真血管的问题。在该模型中,将分割的血管结构建模为血管段图,并使用监督分类器方法识别真实血管。本文提出了一种用于心血管疾病诊断的后处理步骤,该步骤可以通过在给定约束集的图的最优森林中跟踪一个真血管来识别。
关键词:心血管,图形示踪器,形态学,最佳森林,视网膜血管。
[1]刘强风,孟李莉,徐云和王天贤。,“从分割的视网膜图像中同时识别所有真血管”。IEEE生物医学工程汇刊2013。
T. Y. Wong等人,“视网膜血管口径、心血管危险因素和炎症:动脉粥样硬化的多民族研究(台面)。”《眼科科学投资》第47卷,no。6,第2341-2350页,2006。
[3] K. McGeechan等人,“元分析:视网膜血管口径与冠心病风险。”安实习医学,第151卷,no。6, pp. 404-413, 2009。
c. y.-l。“视网膜血管弯曲、血压与心血管危险因素”,中华眼科杂志,第118卷,第812-818页,2011。
Shilpa Joshi, P.T. Karule博士。,“视网膜血管分割”。国际工程与创新技术杂志(IJEIT)第1卷,第3期,2012年3月。
- 引用
- 摘要
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 基于粒子群算法的无线传感器网络节点布置研究 |
国家 | : | 印度 |
作者 | : | Bhupesh Kumar Gupta, Sudha Chandrakar |
文摘:无线传感器网络是一组低成本、低功耗、多功能、小尺寸的分布式网络传感器。这些传感器一起工作,在很少或没有人为干预的情况下感知环境。无线传感器网络的开发人员面临着来自通信链路故障、内存和计算限制以及有限能量的挑战。粒子群优化(PSO)是一种简单、有效、计算效率高的优化算法。它已被应用于解决WSN的优化部署、节点定位、聚类和数据聚合等问题。粒子群优化是一种基于群体的进化优化技术,它基于鸟类的聚集和鱼类的聚集行为。本文提出了基于粒子群优化算法的框架。
关键词:节点布置问题,粒子群优化,无线传感器网络。
E.C.惠特曼:《海底监视的“秘密武器”》。《海底战争》2005,7。可在线获取:http://www.navy.mil/navydata/cno/n87/usw/issue 25/sosus.htm(2009年9月17日访问)。
[2] Chong C.Y.;传感器网络:发展、机遇与挑战。机械工程学报,2003,19(4):344 - 344。
[3] Akyildiz I.F.;苏,w;Sankarasubramaniam y;《无线传感器网络:一项调查》。网络学报,2002,38,393-422。
[4] SamanehHojjatoleslami, VaheAghazarian, Mehdi Dehghan和NimaGhazanfarihMotlagh,基于粒子群算法的无线传感器网络节点布局优化,IEEE,2011。
IEEE高级成员Raghavendra V. Kulkarni和IEEE高级成员Ganesh Kumar Venayagamoorthy。
穆罕默德·尤尼斯和凯末尔·阿卡亚。无线传感器网络节点布置策略与技术综述。网络学报,6(4):621-655,2008。
- 引用
- 摘要
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 加密数据传输的动态路由 |
国家 | : | 印度 |
作者 | : | Kishor T. Mane, Vandana G. Pujari, Radhika Dhanal, Shatakshi Kokate |
文摘:如今,通过有线或无线网络,互联网的使用越来越多。由于有价值的信息在网络上传输,安全成为社会的首要问题。由于在计算机网络上传输的数据可能不安全,容易受到许多威胁。近年来,各种安全机制的结合,大大提高了数据的安全性。为了提高计算机网络数据的安全性,本文提出了一种具有密码扩展的动态路由算法来实现信息的传输。该系统非常容易实现,并且与现有的网络基础设施兼容。试验结果令人满意。
关键字-河豚算法,加密,数据安全,动态路由,静态路由。
[1]郭晋富,庞爱春,陈生坤,“基于安全考虑的动态路由”,计算机工程,VOL. 20, NO. 1。二零零九年一月一日
[2] G. Apostolopoulos, V. Peris, P. Pradhan和D. Saha,“保护电子商务:减少SSL开销”,IEEE网络,2000
[3]杨军,“基于多路径流量分散的网络安全研究”,《军事通信学报》,2001。
[4]工程学系。刘,Y.-F。陆,张炳扬。郭,A.-C。庞氏和t.w.。郭,“IPSEC动态配置方法的性能评估”,第24期IEEE实时系统会议。:工程进行中会议(RTSS WIP), 2003。
[5] SSL (Secure Sockets Layer), http://www.openssl.org/, 2008。
楼伟,方勇,“一种基于多路径路由的安全数据传输方法”,《军事通信学报》,2001。
书:Herbert Schildt,“Java完整参考”
书:迈克尔·布拉哈,詹姆斯·兰博。面向对象建模与UML设计
书:Ian Sommerville,“软件工程”,第七版,
- 引用
- 摘要
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 用于驾驶员辅助和警报的汽车黑匣子的设计与实现 |
国家 | : | 印度 |
作者 | : | Rajashri R. Lokhande, Sachin P. Gawate |
文摘:在本文中,我们提出了GPS(全球定位系统)/ GSM(全球移动通信系统)用于驾驶辅助和汽车监控。研制了基于MEMS加速度计和GPS跟踪系统的事故监控无线黑匣子。该系统由GPS设备和GSM模块组成。在发生事故时,如果司机或乘客受伤,那么可能会有生命损失,因为延误医疗帮助。牢记这一理念,我们正在提出一个系统,在发生事故或任何紧急情况时,汽车本身可以与相关紧急服务联系,以便立即做出反应。在事故发生后,该无线设备将通过GPS系统向家属、最近的警察局和医院发送手机短信,显示车辆的位置。向驾驶员提供紧急医疗服务(EMS)。采用阈值算法实时判断摩托车的速度,判断摩托车的坠落或事故。
关键字-MEMS加速度计,GPS设备,GSM模块,紧急医疗服务(EMS),实时监控
[1] N.Watthanawisuth T.LomasandA。Tuantranont,“使用MEMS加速度计和GPS跟踪的无线黑匣子用于车辆事故监测”,2012年IEEE-EMBS生物医学和健康信息国际会议论文集,中国香港和深圳,2012年1月2-7日。
[2] D.Malan T.R.F.Fulford-Jones M.Welsh S。Moulton, CodeBlue:用于紧急医疗护理的临时传感器网络基础设施,见:Mobi-Sys 2004移动应用研讨会论文集。
[3] N. Jinaporn, S. Wisadsud, P. Nakonrat, A. Suriya,“使用射频识别技术防止资产盗窃的安全系统”,IEEE Trans。ECTI-CON 2008。
[4]邱忠成,陈娜,“基于遮挡分割的摩托车检测与跟踪系统”,多媒体交互服务的图像分析。圣托里尼,第2卷,第32-32页,2007年6月。
[5] Oscar S. Siordia, Isaac Martín de Diego, Cristina Conde,和Enrique Cabello“无线投诉箱事故分析”IEEE车辆技术杂志,2012年9月。
[6] Fleischer,PaulBenjamin,Nelson,Atso Yao, Sowah,RobertAdjetey;Bremang, Appah“基于GPS/GSM的商业城际公交车车辆跟踪和警报系统的设计与开发”。
[7] Murugandhan和P.R.Mukesh (2010)“基于GPS的实时网络车辆跟踪”世界科学、工程与技术研究院。
[8] f.a.作者是美国国家标准与技术研究所,博尔德,CO 80305(通讯作者提供电话:303-555-5555;传真:303-555-5555;E-mail: author@boulder.nist .gov)。
- 引用
- 摘要
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 数据安全传输的高效TIMG算法 |
国家 | : | 印度 |
作者 | : | Sujeet More, Mohammed Mujeeb Arab |
文摘:密码学是一种过程,其中个人或消息由一方发送给另一方,只有授权方才能获得加密消息,该消息将被解密以获得原始消息。在公共网络中,黑客攻击是最大的问题。许多现有的加密算法,如DES、3DES、AES和RC6,已被用于保护不同类型的攻击,以窃听或阻止数据安全地与最终用户通信。本文提出了一种新的数据传输加密算法,以实现完整性、可用性和机密性的不同安全目标。这种新的TIMG算法是基于两种算法的组合。结果表明,与现有的不同算法相比,该算法具有更好的效率。关键字——-解密,加密,密钥生成,像素,安全性,TIMG算法。
a .切达德,J.康德尔,K.柯伦,下午凯维特,“数字图像隐写术:当前方法的调查和分析”,爱思唯尔
信号处理,vol. 90,第3期,pp. 727-752, 2010年3月。
[2]数据隐藏和检索:Asoke Nath, Sankar Das, Amlan Chakraborty,发表在IEEE国际论文集上
计算智能与通信网络会议(CICN 2010)于2010年11月26-28日在博帕尔举行。
[3]使用加密秘密信息的高级隐写算法:Joyshree Nath和Asoke Nath,国际杂志
计算机科学与应用,vol . 2, No. 3, Page- 19-24, 2010年3月。
[4]使用加密秘密信息的新隐写算法:Joyshree Nath, Meheboob Alam Mallik, Saima Ghosh和Asoke
Nath: 2011年7月18-21日在拉斯维加斯(美国)举行的Worldcomp会议记录。
W. N. Lie和L. C. Chang。”基于人类视觉系统的自适应最小有效位数图像中的数据隐藏。
《中国机械工程学报》,99,1:286 - 29,1999。
- 引用
- 摘要
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 网页排名算法在Web挖掘中的应用 |
国家 | : | 印度 |
作者 | : | 点索特,我是潘德博士 |
文摘:万维网是当今传播信息的一种流行的交互式媒介。它是一个通过互联网访问的相互链接的超文本文档系统。使用网络浏览器,用户可以查看可能包含文本、图像、视频和其他多媒体的网页,并通过超链接在它们之间导航。用户很难找到他想要的高质量的信息。当我们在网上搜索任何信息时,URL的数量已经被打开。用户希望在列表顶部显示相关内容。因此需要采用页面排名算法,对重要的页面进行更高的排名。在本文中,我们讨论了页面排名算法,为重要页面提供更高的排名。
关键字-点击,页面排名算法,Web挖掘,加权页面排名,
[1] R. Kosala和H. Blockeel, Web挖掘研究:调查,SIGKDD探索,ACM知识发现和数据挖掘特别兴趣小组通讯,第2卷,第1号,pp 1- 15,2000。
[2] S. Brin, L. Page,“大规模超文本Web搜索引擎的解剖”,计算机网络和ISDN系统,第30卷,第1- 7期,pp. 07-117, 1998。
[3]邢伟、Ali Ghorbani,“加权PageRank算法”,第二届通信网络与服务研究年会论文集,IEEE, 2004。
[4] J. Kleinberg,“超链接环境中的权威来源”,《ACM杂志》46(5),第604-632页,1999。
P Ravi Kumar,和Singh Ashutoshkumar,网络结构挖掘探索超链接和信息检索算法,美国应用科学杂志,7(6)840-845 2010。
[6] J. Kleinberg,“中心、当局和社区”,ACM计算调查,31(4),1999。
[7] S. Chakrabarti, B. Dom, D. Gibson, J. Kleinberg, R. Kumar, P. Raghavan, S. Rajagopalan, A. Tomkins,“挖掘万维网的链接结构”,IEEE计算机协会出版社,第32卷,第8期,第60 - 67页,1999。
N. Duhan, A. K. Sharma和K. K. Bhatia,“页面排名算法:调查,IEEE国际高级计算会议论文集,2009。
- 引用
- 摘要
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 一种基于图像处理的变压器油质量分析新方法 |
国家 | : | 印度 |
作者 | : | M.H.Sidram, Subrahmanya Hegde |
文摘:电能是一个国家发展的首要需求。为了满足大量的电力需求,需要可靠和熟练的电力系统。电力系统要可靠地工作,变压器的作用是至关重要的。变压器的健康主要取决于它的绝缘。在变压器使用的不同绝缘材料中,矿物油是充油变压器中应用最广泛的绝缘介质。变压器的性能取决于绝缘油的质量。因此,油品质量分析变得至关重要。油品质量评价传统上采用化学诊断标准。然而,这种传统的方法既昂贵又耗时。为确定变压器油的酸性和鞣质δ,进行了广泛的实验评价。 Here, we are proposing Image processing technique to estimate the oil properties, which is inexpensive and effective technique. Namely Texture Entropy is extended to compute the Neutralization Number (NN) or Acidity and tanδ (Dissipation factor). Further they compared.
关键词:变压器油,油分析,酸度,tanδ(耗散因子),图像处理(IP),熵(E)。
[1] Endah Yuliastuti,矿物油与合成酯油介电性能比较分析。,荷兰代尔夫特理工大学,2010年6月。
[2] J Spencer博士,变压器油降解的光学检测。,利物浦大学,2009年。
王晓明,王晓明,王晓明,基于溶解气体分析的变压器故障诊断方法,电气工程学报,1(3),2012,52 - 52。
[4] G. J. Pukel, H. M. Muhr, W. Lick,变压器诊断:常用和新方法,格拉茨理工大学奥地利。
[5] Naveen Kumar Sharma, Prashant Kumar Tiwari, Yog Raj Sood,人工智能技术在电力变压器溶解气体分析中的应用,国际计算机与电气学报,工程,3(4),2011年8月,577- 581。
[6] Amritpal Singh, P. Verma,电力变压器绝缘系统状态评估的智能诊断方法,电气工程学报,2008,中国。
徐伟文,王东东,周志明,陈海辉,基于模糊集理论的电力变压器故障诊断方法,电力工程学报,44(1),1997,39-44。
[8]王敏宏,电力变压器早期故障诊断的扩展神经网络,发电,输配电,
- 引用
- 摘要
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 防止P2P网络版权保护合谋的反盗版系统 |
国家 | : | 印度 |
作者 | : | Sushant Borse, Nikhil Jamdade, Deryle D'souza |
文摘:点对点(PEER-TO-PEER, P2P)网络在向大量用户传输大文件方面是最具成本效益的。不幸的是,今天的P2P网络被非法分发的音乐、游戏、视频流和流行软件严重滥用。为了防止这些内容被分发给未经授权的同行,Lou和Hwang提出了一个主动的内容中毒方案。在本文中,我们对同样的方案进行了更清晰、更有限的修正。非法文件共享的主要来源是无视版权法并与盗版者勾结的同龄人。我们的目标是在P2P内容交付网络的边界内阻止共谋盗版。该方案试图在不损害合法P2P客户端的情况下,通过对被发现的违规者进行中毒来阻止合谋盗版。PAP (Peer authorization protocol)协议用于区分盗版客户端和合法客户端。被发现的海盗将在他们的重复尝试中收到有毒的块。盗版者因此受到严厉惩罚,在可容忍的时间内无法成功下载。
关键词:内容中毒,版权保护,网络安全,p2p网络
Kevin Bauer, Dirk Grunewald和Douglas Sicker,停止非法点对点文件共享的挑战,科罗拉多大学计算机科学系。
Nicolas Christin, UC Berkeley, Andreas S. Weigend,文件共享对等网络中的内容可用性、污染和中毒,Weigend Associates LLC, John Chuang, UC Berkeley, 2005
[3] Antonio Liotta, Rossana Motta, Lin Ling,点对点系统的文件保护方法,埃塞克斯大学电子系统工程系,科尔切斯特,CO4 3SQ,英国,佛罗里达州立大学,塔拉哈西,佛罗里达32306,美国。
[4]娄晓松,黄凯,自适应内容中毒防止P2P网络中的非法文件分发,南加州大学,2006。
[5]郭s.h.,基于水印的版权保护系统安全,通信学报,第98-101页,2003年10月。
[6]“数字签名”,http://www.tatanka.com/bionic_buffalo/original/archive/document/technote/tn0035.html
[7]“基于ID的加密”,http://en.wikipedia.org/wiki/ID-based_encryption
D. Boneh和M. Franklin,来自Weil配对的基于身份的加密,密码学进展(Crypto '01)。
[9] N. Mook,随着驴的关闭,P2P的未来变得黑暗,http://betanews.com/2005/09/28/p2p-future-darkens-as-edonkey-closes
[10]签名文摘,http://www.youdzone.com/signature.html
- 引用
- 摘要
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 迭代算法在地下数据并行处理和分布式计算中的实现。 |
国家 | : | 印度 |
作者 | : | Nasim kothiwale, Trupti patil, Snehal Madum,Wasim Mujavar |
文摘:并行计算机(或多处理器系统)是通信处理元素(处理器)的集合,它们通过利用线程级并行(TLP)将大型计算问题划分为并行任务,合作快速解决这些问题。本文主要研究了迭代算法在隐库数据并行处理和分布式计算中的实现。提出了一种用于椭圆曲线加密(ECC)的并行处理加密处理器,以加快EC点乘法的速度。处理器由一个动态检查指令级并行度(ILP)的控制器和多组加速模块化运算的模块化算术逻辑单元组成。基于该结构的硬件设计实例研究表明,与使用单个处理元件相比,EC点乘GF(p)和GF(2m)可提高1.6倍。
R. L. Rivest, A. Shamir,和L. Adleman,“获取数字签名和公钥密码系统的方法”,通信。ACM,第21卷,120-126页,2011。
[2] N. Koblitz,“椭圆曲线密码系统”,数学。计算学报,vol. 48, pp. 203-209, 2010。
[3] V. S. Miller,“在密码学中使用椭圆曲线”,密码学进展:CRYPTO'85会议论文集。计算机科学讲义,斯普林格出版社,218卷,第417-426页,1999。
[4] P. L.蒙哥马利,“无试除的模乘法”,《计算数学》第44卷,第519-21页,1985。
[5] E. Savas, A. F. Tenca和C。K. Koc,“有限域GF(p)和GF(2m)的可扩展和统一乘法器架构”,密码硬件和嵌入式系统:CHES'00论文集。计算机科学,vol. 1965, pp. 281-296, 2000。
[6] A. Satoh和K. Takano,“可扩展的双场椭圆曲线密码处理器”,IEEE Trans。计算机,vol. 52, pp. 449- 460,2003。
- 引用
- 摘要
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 安全云存储的隐私和数据完整性 |
国家 | : | 印度 |
作者 | : | Almas Ansari, chetan Bawankar教授 |
文摘:云计算显然是当今最具吸引力的技术领域之一,至少在一定程度上是由于其成本效率和灵活性。然而,尽管云计算的活动和兴趣激增,但仍存在对云计算的重大而持久的担忧,这些担忧阻碍了云计算的发展势头,并最终将损害云计算作为一种新的IT采购模式的愿景。在本文中,我们描述了这些问题及其对采用的影响。此外,同样重要的是,我们描述了现有研究方向的结合如何有潜力缓解阻碍采用的许多担忧。特别是,我们认为,随着可信计算和支持计算的加密技术的不断研究进展,从商业智能的角度来看,云中的生活比目前更常见的孤立替代方案更有优势。第三方服务提供商,存储和维护云用户的数据、应用程序或基础设施。放弃对数据和应用程序的控制会带来安全性、性能、可用性和隐私方面的挑战。云计算中的安全问题是所有问题中最重要的。云中的信息技术(IT)审计机制和框架在云IT安全策略的合规性方面发挥着重要作用。在本文中,我们主要关注云安全审计机制和模型。
[1]王聪;周,S.S.M.;王倩;KuiRen,娄文静,“安全云存储的隐私保护公共审计”,《计算机工程学报》2013年第2期,PP no: 362 - 375
王春,王强,任凯,楼伟,“云计算中存储安全的隐私保护公共审计”,《计算机工程学报》,2010年3月10日。
P. Mell和T. Grance,“云计算的NIST工作定义草案”http://csrc.nist.gov/groups/SNS/cloudcomputing/ index.html, 2009年6月。
M. Armbrust, A. Fox, R. Griffith, ad . Joseph, R. h . Katz, A. Konwinski, G. Lee, D.A. Patterson, A. Rabkin, I. Stoica和M. Zaharia,“云层之上:云计算的伯克利观点”,技术报告UCB-EECS-2009-28,加州大学伯克利分校,2009年2月。
[5] M. Arrington,“Gmail灾难:大量电子邮件删除的报告”,http://www.techcrunch.com 2006/12/28/ Gmail -disasterreportsof- Mass - Email - Deletions /, 2006。
[6] J.金凯德,“MediaMax/ linkup关闭的大门”,http://www.techcrunch.com /2008/07/10/mediamaxthelinkup-closesits- Doors /, 2008年7月。
[7] Amazon.com,“Amazon s3可用性事件:2008年7月20日”,http://status.aws.amazon.com/s3-20080720.html, 2008年7月。
c[8]问:Wang Wang k . Ren w·卢和j·李,“使公众可审核性云计算和动力学数据存储安全,“IEEE反式。并行和分布式系统,第22卷,no。5,第847-859页,2011年5月。
[9] G. Ateniese, R. Burns, R. Curtmola, J. Herring, L. Kissner, Z. Peterson, and D. Song,“在不受信任的存储中可证明的数据占有”,第14届ACM会议计算机与通信安全(CCS”07),pp. 598-609, 2007。
M.A. Shah, R. Swaminathan,和M. Baker,“隐私保护审计和数字内容的提取”,密码学ePrint档案,报告2008/186,2008。
- 引用
- 摘要
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 使用马赛克安全指纹 |
国家 | : | 印度 |
作者 | : | Keerthi Priya Pulukuri, G Deepak Rao, Swathi Kandala, Rupali Nilaj Deshmukh |
文摘:在所有生物特征中,指纹具有最高的可靠性,并已被法医专家广泛用于刑事调查。指纹指的是指尖上的脊状纹路。脊流显示了指尖局部区域的异常,正是这些异常的位置和方向被用来表示和匹配指纹。每个人的指纹都是独一无二的,同一个人手指上的指纹也是独一无二的。指纹识别涉及多个阶段。本文讨论了指纹分析的各种手段及其存储方法,并对不同阶段的几种不同方法进行了比较,最后提出了指纹采集、指纹拼接表示、分类存储、奇异点检测指纹匹配和离散小波变换安全水印五阶段指纹识别系统。
关键字-生物识别,细节,马赛克,水印。
[1] Monowar Hussain Bhuyan, Sarat sahara, Dhruba Kr Bhattacharyya,一种有效的指纹分类方法,国际阿拉伯电子技术杂志,第1卷,第3期,2010年1月
[2] Jitendra P. Chaudhari, Pradeep M. Patil, Y.P.Kosta Charotar,指纹图像奇异点检测,国际计算机应用杂志(0975 - 8887)第45卷第5期,2012年5月
umuma Maheswari, E. Chandra,基于指纹识别的指纹分类算法研究,中国指纹鉴定与识别,第3卷,第1期,2012年1月- 3月
[4] Raffaele Cappelli, Matteo Ferrara, Davide Maltoni,基于minutiae的指纹匹配,IEEE模式分析与机器智能学报,Vol. 21, No. 5, 1999年5月[5]Abhishek Rawat,分层指纹匹配,印度理工学院坎普尔,2009年7月
Arun Abraham Ross,指纹认证中的信息融合,密歇根州立大学,2003
Khalil Zebbiche, Lahouari Ghouti, Fouad Khelifi, Ahmed Bouridane,使用水印保护指纹数据,第一届NASA/ESA自适应硬件和系统会议(AHS'06)
- 引用
- 摘要
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 高级数字图像伪造检测综述 |
国家 | : | 印度 |
作者 | : | P. G.Gomase女士,N. R. Wankhade女士 |
文摘:在过去的几年里,数码摄影的使用有所增加,这一趋势为新的和创造性的伪造图像的方式打开了大门。现在有一些软件可以用来处理图像,使图像看起来像原来的样子。图像被用作任何犯罪的认证证据,如果这些图像不是真实的,就会产生问题。目前,这类赝品的鉴定已成为一个严峻的问题。要确定一幅数字图像是原创的还是经过篡改的,这是一个很大的挑战。在数字图像中找到篡改痕迹是一项具有挑战性的任务。复制-移动图像伪造是为了隐藏一些图像实体,或添加更多的细节导致伪造。在这两种情况下,图像的可靠性都丧失了。虽然这种技术带来了许多好处,但它也可能被用作隐藏事实和证据的令人困惑的工具。本文首先讨论了图像伪造检测技术的分类,并讨论了基于像素的图像伪造检测的两种重要技术。 A technique for copy-move forgery detections discussed.
关键字-复制移动伪造,法医,伪造检测技术,图像伪造,篡改。
[1]汉尼法里德,“图像伪造检测”,IEEE信号处理杂志,2009年3月,第16-25页。
Ashima Gupta, NisheethSaxena, S.K Vasistha,“利用DCT检测拷贝移动伪造”,《国际科学与研究期刊》,第3卷,第5期,2013年5月1 ISSN 2250-3153
[3] PradyumnaDeshpande,PrashastiKanikar,“基于像素的数字图像伪造检测技术”,国际工程学报(IJERA) ISSN: 2248-9622 www.ijera.com第2卷,第3期,2012年5月- 6月,pp. 539-543。
[4]王志伟,“数字彩色图像的伪图像检测”,中国科学技术,2011,1(8):32-36 ISSN: 2231 - 2587 www.worldjournalofscience.com。
Sunil Kumar, P. K. Das, Shally, S. Mukherjee,“数字图像的复制-移动伪造检测:进展与挑战”,国际计算机科学与工程杂志(IJCSE) ISSN: 0975-3397第3卷第2期2011年2月。
[6] S. murali,Govindraj B. Chittapur,Prabhakara H. S.和Basavaraj S. Anami,“照片图像伪造检测技术的比较与分析”,国际计算科学与应用杂志(IJCSA) 2012年12月第2期第6期。
- 引用
- 摘要
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 无线传感器网络的隐私、完整性和安全性综述 |
国家 | : | 印度 |
作者 | : | Ajay Karare, Shrikant Sonekar教授 |
文摘:两层传感器网络的架构包括三种类型的节点:传感器、存储节点和接收器,其中存储节点作为传感器和接收器之间的中间层,用于存储数据和处理查询,这已经被广泛使用和采用,因为传感器节省电力和存储以及查询处理的效率。本文讨论了为无线传感器网络提供安全性和完整性的各种机制和算法,并讨论了现有系统中存在的不足,以及为网络提供隐私的附加机制。为了保护隐私和完整性,我们主要考虑了一个SafeQ协议,防止攻击者从传感器收集的数据和接收器发出的查询中获得信息。SafeQ还允许接收器在受损的存储节点行为不当时检测它们。为了保护隐私,SafeQ使用了一种新颖的技术来对数据和查询进行编码,这样存储节点就可以正确地处理对编码数据的编码查询,而不需要知道它们的值。为了保持完整性和安全性,SafeQ提出了两种方案——一种使用Merkle散列树,另一种使用称为邻域链的新数据结构——来生成完整性验证信息,以便接收器可以使用该信息来验证查询结果是否包含满足查询的数据项。为了保证网络的安全,我们讨论了一种行为监控机制——看门狗,它是无线传感器网络中许多信任系统的基础。看门狗能够防止广泛的攻击和内存效率。
关键字-完整性,隐私,安全,传感器网络,SafeQ,看门狗,默克尔哈希树。
[1]陈飞和Alex X. Liu,‖传感器网络中的隐私和完整性保护范围查询‖,IEEE/ACM网络学报,2012年12月。
盛[2],李强,-两层传感器网络中可验证的隐私保护范围查询,‖,《计算机工程学报》,2008,第46-50页。
[3]陈飞,Alex X. Liu, -安全q:传感器网络中的安全高效查询处理,2010 IEEE INFOCOM。
[4]。Kallahalla, E. Riedel, R. Swaminathan, Q. Wang和K. Fu, -Plutus:在不可信存储上的可伸缩安全文件共享,Proc. FAST, 2003, pp. 29-42。
[5]赵永浩,瞿刚,吴元明,“无线传感器网络中针对信任机制的内部威胁与防范方法”,《IEEE安全与隐私学术研讨会》,2011。