第4卷(国际工程与技术进展会议-2014)
- 引用
- 摘要
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 一种基于最小干扰的改进多径AODV协议 |
国家 | : | 印度 |
作者 | : | Nilima H Masulkar, Archana A Nikose |
文摘:在MANET中,由于节点的移动性和使用不可靠的无线信道,导致频繁的链路故障。因此,多路径路由协议成为一个重要的问题。然而,多径干扰限制了多径路由的增益。本文提出了一种基于AODV协议的节点不相交最小干扰多路径(ND-MIM)路由协议。该方法的主要目标是以最小的路由开销确定从源到目的的所有节点不相交的路由。该协议在选择节点不相交路径的同时,还考虑了路径中中间节点的能量和距离,以延长网络的生存时间。
关键字-AODV,节能,避免干扰,MANET,多路径路由,节点分离。
[10]丁顺利,刘丽萍,“基于AODV的节点分离多路径路由协议”,2010年第九届分布式计算及其在商业、工程和科学中的应用国际学术研讨会
[10]张建军,张建军,张建军,“基于多路径路由的多路径路由算法”,中国科学院学报,2012,第26届。
[10]杨文静,杨新宇,吕国正,余伟,“基于贪婪转发的多路径路由协议”,IEEE无线通信、网络与信息安全国际会议,2010年6月25-27日。[10] Jailani Kadir, Osman Ghazali, Mohamed Firdhous, Suhaidi Hassan,“基于能量消耗的移动自组织网络节点选择”,马来西亚北方大学计算学院互联网研究小组,马来西亚,2011年9月15日。
[10]张晓明,张晓明,“无线传感器网络的高效聚类和簇头旋转方案”,计算机工程学报,Vol. 3, No. 5。
[7]安长宇,钟相华,金泰勋,姜秀英,“基于AODV的移动自组网中节点分离多路径路由协议”,国际信息技术会议,2010。
[10]黄宗川,黄胜宇,唐龙,“基于aodv的移动自组织网络备份路由方案”,2010国际通信与移动计算会议。[10]张志刚,“基于AODV协议的多路径节点分离路由”,中国科学技术大学学报(自然科学版),76(2011)。
- 引用
- 摘要
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 基于ICTCP算法的数据中心网络拥塞控制 |
国家 | : | 印度 |
作者 | : | Gaurav Buddhawar, Megha Jain |
文摘:本文主要研究传输控制协议(TCP)的播内拥塞控制。在此基础上,对TCP吞吐量、往返时间(RTT)和接收窗口进行了研究。我们的想法是在接收端设计一个ICTCP(播间拥塞控制)方案。特别是,我们的方法在丢包发生之前主动调整TCP接收窗口。实现和技术表明,我们在cast中实现了几乎零超时和高good put。本文讨论了TCP的一种跨层拥塞控制技术。在高带宽和低延迟的网络中,当多个同步服务器并行地向同一个接收器发送数据时,会发生播播拥塞。对于许多重要的数据中心应用程序,如Map Reduce和Search,这种多对一的流量模式是常见的。因此,TCP在cast拥塞中可能会严重降低其性能,例如,通过增加响应时间。在本文中,我们通过关注TCP吞吐量、往返时间(RTT)之间的关系来详细研究TCP的cast。 In particular, our method adjusts the TCP receive window proactively before packet loss occurs. The implementation and experiments in our test bed demonstrate that we achieve almost zero timeouts and high good put for TCP in cast.
关键词:传输控制协议(TCP),拥塞,数据中心网络,即时拥塞,往返时间(RTT)。
[10] A. Phanishayee, E. Krevat, V. Vasudevan, D. Andersen, G. Ganger, G. gibson,和S. Seshan, -基于集群的存储系统中TCP吞吐量崩溃的测量和分析,‖在Proc. USENIX FAST, 2008,第1号。12.
[10] V. Vasudevan, A. Phanishayee, H. Shah, E. Krevat, D. Andersen, G. Ganger, G. Gibson和B.Mueller, -安全有效的细粒度TCP重传用于数据中心通信,Proc. ACMSIGCOMM, 2009, pp 303-314。
[10] S. Kandula, S. Sengupta, A. Greenberg, P. Patel和R. Chaiken, -数据中心流量的性质:测量与分析,‖在Proc, 2009, pp. 202-208。[10] J. Dean和S. Ghemawat, -MapReduce:大型集群上的简化数据处理,‖in Proc. OSDI, 2004, p. 10。[10] M. Alizadeh, A. Greenberg, D.Maltz, J. Padhye, P. Patel, B.Prabhakar, S. Sengupta, and M. Sridharan, -数据中心TCP (DCTCP), Proc SIGCOMM, 2010, pp. 63-74。
b[6] D. Nagle, D. Serenyi和A. Matthews,——Panasas ActiveScale存储集群:提供可扩展的高带宽存储,‖在procs . sc, 2004,第53页。14.
[10] E. Krevat, V. Vasudevan, A. Phanishayee, D. Andersen, G. Ganger, G. Gibson, S. Seshan,基于集群的存储系统中避免TCP吞吐量崩溃的应用级方法,《超级计算机》。, 2007,第1-4页。[10]郭超,吴红红,谭坤,李磊。施,Y。张和S. Lu, -DCell:数据中心的可扩展和容错网络结构,‖在Proc. ACMSIGCOMM, 2008, pp. 75-86
。[10] M. Al-Fares, A. Loukissas和A. Vahdat,一种可扩展的商品数据中心网络架构,‖在Proc. ACMSIGCOMM, 2008, pp. 63-74。
[10]郭超,吕国光,李东东,吴红华,张晓霞,史勇,田超,张勇,卢世生,-BCube:模块化数据中心的高性能、以服务器为中心的网络架构,‖ACM学报,2009,pp. 63-74。
- 引用
- 摘要
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 基于软计算的顾客评论特征挖掘研究综述 |
国家 | : | 印度 |
作者 | : | M.Thawakar, s.s.教授。帕蒂尔,Prof.Dr.G.R.Bamnote |
文摘:互联网是一个发展非常迅速的全球系统。它是最可靠和高效的,所以互联网的使用在人们的日常生活中越来越多。由于社交网络的增加,越来越多的人相互交流,分享他们的观点、情感、经历、反馈和对任何事情的看法。反馈是销售或购买任何产品的重要组成部分。但是对于客户来说,一次阅读数千条评论是非常困难的,这会造成混乱。因此,数据挖掘对于挖掘顾客的意见和总结顾客的所有评论起着重要的作用。现有的意见挖掘方法大多以正面评论和负面评论的形式显示客户评论。但是对于顾客来说是没有效率的,因为顾客不会决定是否购买产品。该方法根据产品特征挖掘顾客的意见。该方法不仅给出了对产品进行评级的方法,而且还根据特征进行了评级。 This approach also compares the product according to the rating which helps customer to take decision regarding product purchasing.
关键字-特征挖掘,观点挖掘,情感,情感分类,总结
[10]朱健,徐晨,王汉石,基于人工神经网络理论的情感分类,中国邮电大学学报,2010,17(增刊):58-62。
[10]陈龙生,刘成祥,邱慧珠,基于神经网络的博客圈情感分类方法,中文信息学报,2011(5):313-322。
[10]王晓东,王晓东,从评论中提取产品特征和观点。人类语言技术与自然语言处理经验方法会议论文集,第339-346页。
[10]王晓明,王晓明,王晓明,等。一种面向面向的意见挖掘方法。2007年自然语言处理和计算自然语言学习经验方法联合会议论文集(EMNLPCoNLL)。
[10]胡敏清,李兵。挖掘客户评论中的意见特征。AAAI'04第19届全国人工智能会议论文集页755-760。
b[6] Nikolay A., Anindya G., Panagiotis G.,给我钱!利用消费者评论挖掘产品特征的定价权。第十三届ACM SIGKDD知识发现与数据挖掘国际会议论文集(KDD-2007)。
[10]李建军,李建军,李建军。基于网络的矿业产品声誉研究。第八届ACM SIGKDD知识发现与数据挖掘国际会议论文集。页341 - 349。
库沙尔·戴夫,史蒂夫·劳伦斯,大卫·m·彭诺克。花生库的挖掘:产品评论的意见提取和语义分类。2003年第12届万维网国际会议论文集。519页,528页。
- 引用
- 摘要
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 云计算挑战及相关安全问题 |
国家 | : | 印度 |
作者 | : | Sabah Naseem, Ashish B. Sasankar教授 |
文摘:云计算领域已经达到了技术发展的新高度,也加速了组织中计算服务的增长。即使从财务方法转移到云成为一种诱人的趋势,所有组织在决定实施云服务之前也必须考虑其他几个方面。云服务是在用户需要时使用的。随着云环境的巨大增长,每个人都应该考虑到一些主要问题,比如数据安全和防止访问控制!。正因为如此,许多组织正在转向云计算。有许多威胁可能造成伤害或用于利用重要数据。威胁可以是有意的,也可以是偶然的。风险是根据统计假设来估计的,这些假设随着时间的推移而变化。没有绝对的安全。 In this paper we present security issues in context of the data issue & security issue provided by cloud services. The aim of this paper is to provide a better understanding of the security issues& risks in in different services provided by cloud computing.
关键词:云计算,云计算服务,安全问题。
b[1]技术创新问题(第3位)艾伦·a·弗里德曼和达雷尔·m·韦斯特。
[2] Harjit Singh Lamba和Gurdev Singh, -云计算-非政府组织管理的未来框架‖,IJoAT, ISSN 0976-4860,第2卷,第3号,计算机科学系,永恒大学,Baru Sahib,惠普,印度,2011年7月。
[3] Gurdev Singh博士,ShanuSood, Amit Sharma, - cm -云性能的测量方面‖,IJCA,讲师,计算机科学与工程,永恒大学,BaruSahib(印度),卷23 No.3, 2011年6月。
[4] Joachim Schaper, 2010, -云服务‖,第四届IEEE国际会议在DEST,德国。
[10]刘建军,刘建军,刘建军,云计算安全问题研究,信息安全与隐私,第4期,39-51,清华大学学报(自然科学版),2010。
[7]Prince Jain,云计算安全问题及其解决方案,国际计算与商业研究杂志,ISSN (Online): 2229-6166 [8]MervatAdibBamiah* et al. / (IJAEST)国际高级工程科学与技术杂志Vol . 9, Issue No. 1, 087 - 090 [9] SearchCloudSecurity.com E-Guide[10]谷歌(Top 5 risk with Paas)
- 引用
- 摘要
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 基于密度计算和紧急车辆警报的交通管理系统研究 |
国家 | : | 印度 |
作者 | : | Farheena Shaikh博士,m.b. Chandak教授 |
文摘:现在一天中的许多事情都是自动控制的。一切都被机械或自动化系统控制着。在每个领域,机器都在做人类的工作。但仍有一些区域是人工控制的。例如交通管制,道路管制,停车管制。考虑到这些,我们正在努力开发这个项目,使广场的交通跟踪自动化。为了使任何项目更有用和被任何组织接受,我们需要在单个项目中提供多个功能。考虑到这些因素,本文提出的系统采用的方法较少,可用于交通控制系统。实时了解道路交通密度对于信号控制和有效的交通管理非常重要,特别是在特大城市。近年来,视频监控系统在交通管理中得到了广泛的应用。因此,利用视频监控系统可以实现交通密度估计和车辆分类。 In most vehicle detection methods in the literature, only the detection of vehicles in frames of the given video is emphesized. However, further analysis is needed in order to obtain the useful information for traffic management such as real time traffic density and number of vehicle types passing these roads. This paper presents emergency vehicle alert and traffic density calculation methods using IR and GPS
关键词:无线传感器网络(WSN)、智能交通灯控制系统(STLC)、智能拥塞避免系统(SCA)
[10] Milos Borenovic, alexander Neskovic, Natasa Nescovic,“基于gsm和级联ann结构的车辆定位”,IEEE智能交通系统学报,2013年3月第1期
[10]郑军,Abbas Jamalipour,《无线传感器网络导论》,《无线传感器网络:网络视角》,Wiley-IEEE出版社,2009年。
[10]王晓明,王晓明,“基于RFID的智能交通信号灯”,计算机科学与工程学报,2012。
[10]杨晓娟,“基于红外传感器和微控制器的智能交通灯密度控制”,中国交通科学与工程学报,第2期,2012年3月。
[10]赖清浩,余家琛,“基于智能手机的智能车辆实时交通标志识别系统”,2010年国际人工智能技术与应用学术会议[j] .北京交通大学学报(自然科学版),2010
[10]胡恒,马文腾,吴新凯,于桂振,“基于智能信号的道路交通系统监控”,北京交通大学学报(自然科学版),2008年10月12-15日
[10] Khodakaram saleemi fard, mehdi ansari,“城市交通信号的建模与仿真”,国际建模与优化学报,第3卷,第2期,2013年4月
- 引用
- 摘要
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 一种处理演化数据流的数据挖掘方法 |
国家 | : | 印度 |
作者 | : | 塔斯尼姆·哈桑女士 |
文摘:数据流的高效分析正成为数据挖掘研究的一个关键领域,因为需要这种处理的应用越来越多。随着最近技术的进步,对这种无界流的分析需求日益增加。数据挖掘过程有助于从快速生成的原始数据流中挖掘有用的知识。在不断生成数据的背景下,挖掘数据流是一项具有挑战性的任务,需要考虑有限的空间、有限的时间、准确性、处理不断变化的数据等问题。本文的主要研究方法是聚类,聚类的重点是处理不断变化的数据流。以往提出的方法大多继承了k均值法的缺点,未能处理好问题。提出了一种结合窗口、网格、密度聚类和分割合并方法的混合数据挖掘方法。采用动态数据流聚类算法,设计动态密度阈值以适应数据流中网格密度随时间的变化。最后采用分割合并的方法对不同的数据点进行处理,进一步细化所得结果的质量。在大型数据集上的实验结果证明了该方法的有效性。
关键字-概念漂移,聚类,数据挖掘,数据流,阈值。
[10]吕一红,黄燕,“基于聚类的数据流挖掘”,第四届机器学习与控制国际会议论文集,IEEE,广州,2005年8月,pp 2079-2083。
[10]王晓明,王晓明,“基于数据流的数据处理方法研究”,通信系统与网络技术国际会议论文集,2013,pp 621-625。
K.Prasanna Lakshmi, c.r.k.博士。Reddy,“数据流中不同趋势的调查”,网络与信息技术国际会议论文集,2010,pp 451-455。
[10] Amr Magdy, Noha A. Yousri, Nagwa M. El-Makky,“在数据流中发现具有任意形状和密度的簇”,第10届机器学习与应用国际会议论文集,IEEE, 2011, pp 279-282。
[10] S. Guha, N. Mishra, R. Motwani, L. O'Callaghan,“聚类数据流”,计算机科学基础,2000,pp 359-366。
[10]刘建军,刘建军,刘建军,“基于数据流的高质量聚类算法”,《计算机工程学报》,2002。页685 - 694。
[10]韩俊、王俊、于鹏,“基于聚类的数据流演化框架”,《中国计算机科学》,2003,第29卷,第81-92页。
[10] Edwin Lughofer,“基于在线拆分和合并操作的动态进化聚类模型”,第10届机器学习与应用国际会议论文集,IEEE, 2011, pp 20-26。
- 引用
- 摘要
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 基于数据挖掘技术的入侵检测模型 |
国家 | : | 印度 |
作者 | : | Sadia Patka |
文摘:在当今的互联网世界中,入侵检测系统(IDS)正成为任何网络的重要组成部分。IDS是检测互联网络中各种攻击的有效手段,可以有效保护网络安全。一个有效的入侵检测系统需要较高的准确率和检测率,以及较低的虚警率。以往提出的方法大多存在k-means方法检测率低、虚警率高的缺点。本文提出了一种包含特征选择、过滤、聚类、分合并和聚类集成的IDS混合数据挖掘方法。主要的研究方法是聚类分析,目的是提高检测率,降低虚警率。本文提出了一种计算聚类质心个数和选择合适的初始聚类质心的方法。为了对攻击进行有效的识别,引入了基于聚类集成的入侵检测系统。使用KDD CUP 1999数据集对模型的性能进行了测试。实验结果表明,与现有方法相比,该系统具有较高的检测率和较低的虚警率。
关键字-入侵检测系统,数据挖掘,聚类,k-means,集成,检测率,虚警率
[10]刘建军,张建军,张建军,“基于自组织映射的入侵检测系统”,计算机工程学报,2009,2009。
[10]刘建军,刘建军,吴建军,“基于k -均值聚类的入侵检测”,信息安全与安全学报,2011,pp. 391 - 397。
[10]刘建军,刘建军,吴建军,“基于k均值聚类和Naïve贝叶斯分类的入侵检测”,计算机工程学报,2011。
[qh] Shaik Akbar, Dr.K.Nageswara Rao, Dr.J.A。张志刚,“基于数据分析的入侵检测系统方法”,计算机应用学报,vol . 5 - No.2, 2010, pp.10-20。
[10]吴彦宏,吴彦宏,“基于数据挖掘技术的入侵检测研究”,计算机通信与信息国际会议论文集,2012年1月10 - 12日,印度,IEEE。
[10]张建军,张建军,张建军,“基于数据挖掘技术的入侵检测方法研究”,计算机工程学报,2013,pp.626-629。
[10]杨忠,高库广之,“基于网格聚类的低负荷异常入侵检测”,计算机工程学报,2011,pp.17-24。[10]王怀斌,杨红亮,徐志坚,袁铮,“基于SOM和K-Means的入侵检测聚类算法”,电子商务与电子政务国际学术会议论文集,2010,pp.1281-1284。
[10]高宏伟,朱丁菊,王晓敏,“一种基于并行聚类集成的入侵检测系统算法”,计算机工程与应用,2010,pp. 457 - 457。[10]刘建军,刘建军,吴建军,“基于k均值聚类和Naïve贝叶斯分类的入侵检测”,计算机工程学报,2011。
- 引用
- 摘要
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 基于手和语音的手机交互研究进展 |
国家 | : | 印度 |
作者 | : | s.b. Maind女士,a.v. Dehankar教授 |
文摘:近年来,人机交互(HCI)的新方法正在发展。其中一些是基于与机器的互动,通过手势,头部,面部表情,语言,触摸,目前还有各种各样的研究课题。但是仅仅依赖其中一个会降低整个HCI的准确性,也会限制用户可用的选项。尽管基于手势的交互技术在机器人控制、导航系统、医学研究等许多领域都有应用,但它还没有完全融入我们的日常生活。在当今社会,最受欢迎的电子产品之一是手机。使用手机是世界上任何人的头等大事,从年轻人到老年人。因此,我们希望将基于手势的交互技术与手机结合起来。本文的目的是使用两种重要的交互模式:手和语音来控制一些移动应用程序
关键词:人机交互,人工神经网络,微软语音SDK。
1.AnupamAgrawal, Rohit Raj和ShubhaPorwal,“使用手部和头部手势的基于视觉的多模态人机交互”。IEEE 2013。
2.Siddharth S. Rautaray,“实时多手势识别系统的人机交互”,2012。
3.Shweta K. Yewale等。“基于人工神经网络的手势识别方法”,国际工程科学与技术杂志(IJEST)。
4.HaithamHasan·S. Abdul-Kareem,“基于神经网络的静态手势识别”,springer-2012
- 引用
- 摘要
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 分布式信息共享中安全保密信息代理的实施研究 |
国家 | : | 印度 |
作者 | : | Mukesh Kawatghare先生,Pradnya K女士 |
文摘:今天的组织(如企业、政府机构、图书馆、“智能”家庭)通过按需信息访问提高了对信息共享的需求。信息代理系统(Information broker System, IBS)是一个点对点覆盖网络,它包含各种数据服务器和代理组件,帮助客户端查询定位数据服务器。点对点(P2P)系统作为一种在大量自治节点之间共享数据的可扩展手段,正越来越受欢迎。本文研究了分布式信息共享中隐私保护信息代理中的隐私问题,通过一种创新的自动分割方案,以及在p2p环境下处理XML数据的查询段加密和数据管理问题,即索引、复制和查询路由与处理。
关键字-自动分段,查询分段加密,隐私,访问控制,信息共享。
[10] W. Bartschat, J. Burrington-Brown, S. Carey, J. Chen, S. Deming, S. Durkin,“调查RHIO景观:当前RHIO模型的描述,重点是患者识别,”AHIMA杂志77,pp. 64A-D, 2006年1月。
[10] A. P. Sheth和J. A. Larson,“用于管理分布式、异构和自治数据库的联邦数据库系统”,ACM计算调查(CSUR), vol. 22, no。3,第183-236页,1990。
[10]张晓霞,刘建军,李斌。P. Yum,“CoolStreaming/DONet:一个数据驱动的覆盖网络,用于高效的实时媒体流”,IEEE INFOCOM学报,2005。
A. C. Snoeren, K. Conley和D. K. Gifford,“使用XML的基于网格的内容路由”,载于《SOSP》,第160-173页,2001年。
[10] G. Koloniari和E. Pitoura,“XML数据的点对点管理:问题和研究挑战”,《SIGMOD Rec》,第34卷,第3期。2、2005。
[10] M. Franklin, a . Halevy, D. Maier,“从数据库到数据空间:一种新的信息管理抽象”,《信息管理》,第34卷,第2期。4,第27-33页,2005。
[10]李福峰,刘鹏,李德华,朱志强,“基于信息代理系统的终端到终端访问控制”,计算机工程学报,2006。
[10]李峰,罗斌,刘鹏,李德华。Chu,“自动分割:XML信息代理中保护隐私的新方法”,ACM CCS '07, pp. 508-518, 2007。
[10]刘建军,“基于私有数据库的信息共享”,《计算机信息学报》,2003。
[10] S. Mohan, a . Sengupta和Y. Wu,“XML的访问控制:一种动态查询重写方法”,《Proc. IKM》,第251-252页,2005。
- 引用
- 摘要
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 拥塞传感器网络的性能改进 |
国家 | : | 印度 |
作者 | : | Rakesh Z. Vaikunthi先生,Pradhnya A. Kemble女士 |
文摘:在无线传感器网络中产生的数据可能并不都是相同的:一些数据可能比其他数据更重要,因此可能有不同的传输要求。在本文中,我们解决了无线传感器网络中存在拥塞的差异化数据传输问题。我们提出了一种基于网络拥塞区域和数据优先级的差异化路由算法,它可以找到避免拥塞的最短路径。基本协议称为拥塞感知路由(CAR),它发现存在于高优先级数据源和数据接收器之间的网络拥塞区域,并使用简单的转发规则,将网络的这一部分专门用于转发主要的高优先级流量。由于CAR需要一些开销来建立高优先级路由区域,因此它不适合高度移动的数据源。为了适应这些,我们定义了mac增强型CAR (MCAR),它包括mac层增强和一个协议,用于为每个数据突发动态形成高优先级路径。MCAR可以有效地处理高优先级数据源的移动性,但代价是降低低优先级流量的性能。我们介绍了CAR和MCAR的广泛仿真结果,以及MCAR在48节点上的测试实现
关键词:无线传感器网络,路由,拥塞,差异化服务最短路径。
[10]“无线传感器网络的拥塞性能改进”,熊俊杰,李晓明,2012。
“低占空比无线传感器网络的可靠广播”,《IEEE移动计算学报》,VOL. 11, NO. 10。2012年5月5日
[10]“基于无线传感器网络占空比的传感器到接收器的可靠数据传输”,IEEE, 2011年本地计算机网络会议。
“移动Ad Hoc网络的自适应按需地理路由”,《IEEE移动计算学报》,VOL. 11, NO. 10。2012年9月9日。
“基于移动节点的无线传感器网络拥塞缓解方法”,IEEE, 2011年4月12-14日
“车对车通信中简单协同中继的分组传输性能”,《IEEE无线通信快报》,第1卷,第1期。2012年6月3日
- 引用
- 摘要
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | MANET中协同黑洞攻击检测技术 |
国家 | : | 印度 |
作者 | : | Gayatri Wahane女士,Ashok Kanthe教授 |
文摘:移动自组织网络(MANET)是希望在没有任何固定基础设施和预先确定的可用链路组织的情况下进行通信的通信设备或节点的集合。由于这些网络具有开放介质和动态变化拓扑结构的特点,因此安全性是它们面临的主要挑战。黑洞攻击是移动自组织网络中众所周知的安全威胁。但是,在没有任何到指定目的地的活动路由的情况下,它会虚假地响应任何路由请求。有时,黑洞节点相互合作,目的是丢弃数据包,这些被称为合作黑洞攻击。本研究提出了对Ad Hoc按需距离矢量路由协议的改进。我将使用一种机制来探测和防御合作黑洞攻击。提出了两个新概念,一是数据路由信息表的维护,二是节点的交叉检查。该系统还减少了端到端延迟和路由开销
关键字-移动自组网(MANET),黑洞,恶意节点,路由,AODV。
苏克拉·班纳吉(2008)。移动Ad-Hoc网络协同黑灰洞攻击的检测与消除。世界工程与计算机科学大会。
[2]黑泽明、中山英久、加藤内、阿巴斯·贾马瑞普、内本义明(2007)。基于aodv的移动Ad Hoc网络黑洞攻击检测。国际网络安全杂志,第5卷,第3期,第338-346页。
[qh]沙利尼·贾恩(2010)。移动自组织网络协同黑洞和灰洞攻击检测与预防的高级算法。国际计算机应用杂志(0975 - 8887)卷1 -第7号
[10]LathaTamilselvan和V Sankarnarayana,(2008)。MANET中黑洞攻击的预防。网络学报,第3卷,第5期,第13-20页。
[10]赫斯里·韦拉辛(2007)。防止移动自组织网络中的合作黑洞攻击:模拟实现和评估”,《下一代通信与网络学报》,第2卷,第362-367页。
[10]常武,余东光,吴瑞恒,程顺超,张顺超(2007)。一种分布式协作的Ad Hoc网络黑洞节点检测与消除机制。PAKDD国际研讨会,南京,中国,538-549页
[7]拉维库马尔班萨尔和阿尼尔库马尔维尔马(2006)。manet中基于簇的路由协议性能分析。MSc。塔帕尔工程技术学院(迪门德大学)计算机科学与工程系,帕特拉- 147004。
[10]AiffUmairSalleh, ZulkifliIshak, Norashidah Md. Din和MdZainiJamaludin(2006)。痕量分析仪NS-2, IEEE,研究与发展学生会议(得分),马来西亚,第29-32页。
- 引用
- 摘要
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 有效的垃圾邮件检测方法 |
国家 | : | 印度 |
作者 | : | Savita Teli, Santoshkumar Biradar |
文摘:垃圾邮件是收件人不希望收到的电子邮件;它也被称为未经请求的批量电子邮件。每天都有大量的用户使用电子邮件在世界各地进行交流。今天,大量的垃圾邮件给互联网用户和互联网服务带来了严重的问题。它降低了用户的搜索体验,助长了病毒在网络中的传播,增加了网络流量的负荷。它还浪费了用户的时间和精力在垃圾邮件中寻找合法的电子邮件。为了避免垃圾邮件,有很多传统的反垃圾邮件技术,包括基于贝叶斯的过滤器,基于规则的系统,IP黑名单,基于启发式的过滤器,白名单和DNS黑洞。这些方法基于邮件的内容或邮件的链接。本文对现有的各种垃圾邮件检测方法进行了研究,找到了有效、准确、可靠的垃圾邮件检测方法。
关键词:贝叶斯过滤器,有效的垃圾邮件检测,火腿,垃圾邮件,垃圾邮件过滤器。
[10]刘建军,李建军,“垃圾邮件过滤技术的研究”,计算机工程学报(vol . 12),第12期。2010年12月1日。
[10] Saadat Nazirova,“垃圾邮件过滤技术的调查”,科学研究卷。3、2011年8月第3期
[10]郭国强,“电子邮件垃圾邮件过滤:系统评价”,信息检索的基础与趋势,第1卷。1、4号(2006)。
[4] (GFI是微软金牌认证模式)http://www.gfi.com。
[10]曾志尧,宋品杰,“基于电子邮件抽象的协同垃圾邮件检测系统”,电子工程学报,vol . 23, No. 5, 2011年5月。
[6] G, Ashokkumar, s.d ineskumar,“垃圾邮件过滤”,安娜大学计算机科学与工程系,印度,Channai-6000 025。
b[7] David Mertz,“垃圾邮件过滤技术”,IBM Developer Works。
- 引用
- 摘要
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 数据挖掘应用的最新趋势和快速发展 |
国家 | : | 印度 |
作者 | : | Sadia Patka, ms . Khatib, Kamlesh Kelwade |
文摘:信息技术的发展,在各个领域产生了海量的数据库和海量的数据。数据挖掘系统采用松耦合,可以更灵活、更高效地提取存储在数据库中的任意部分或部分数据。因此,数据挖掘系统可以根据所挖掘的数据库和知识的种类以及所使用的技术或所适应的应用进行分类。传统的方法是人工分析数据,寻找模式,提取知识。在银行、医疗保健、市场营销和科学领域,将会有数据分析师处理数据并审查决策的最终作用。这项工作由数据挖掘完成。数据挖掘应用程序可以是通用的,也可以是特定于领域的。它允许以可行的方式重用信息,最终使构建大型可扩展系统成为可能。数据挖掘在计算机安全中的应用是为了满足不同领域的研究人员和从业人员等专业人员的需求。本文介绍了数据挖掘系统的概况及其应用。 Data mining is becoming a technology in activities as diverse as using large amount of historical data to predict the success of marketing.
关键词:数据挖掘、入侵检测、预测数据挖掘、聚类、电子商务、web挖掘、商业智能
[10]谭庞宁,Steinbach, M., Vipin Kumar。《数据挖掘导论》,Pearson Education,新德里,ISBN: 978-81-317-1472-0, 2009年第3版。
[2] Larose, d.t .,“发现数据中的知识:数据挖掘导论”,ISBN 0-471-66657-2,JohnWiley & Sons, Inc ., 2005
[3] Dunham, m.h, Sridhar S.,“数据挖掘:入门和高级主题”,Pearson教育,新德里,ISBN: 81-7758-785-4, 2006年第1版。
[10]张建军,张建军,张建军,“基于数据挖掘技术的入侵检测方法研究”,计算机工程学报,2013,pp.626-629。
[10]刘建军,张建军,张建军,“一种基于数据挖掘的入侵检测方法”,计算机工程学报,2013,pp. 391 - 391。
[10]刘志强,刘志强,张志强,张志强,张志强,张志强,张志强,张志强,张志强,张志强,“基于互联网、新兴技术和工厂自动化的数据挖掘引擎”,电子工程学报,2003年9月16-19日。
[10] Fayyad, U., Piatetsky-Shapiro, G.,和Smyth P.,“从数据挖掘到数据库中的知识发现”,AI杂志,美国人工智能协会,1996。
b[8] Bernstein, A.和Provost, F.,“知识发现过程的智能助手”,纽约大学数字经济研究中心的工作论文,并在IJCAI 2001年关于数据库中知识发现性能提升的包装研讨会上发表。
[10]张志强,张志强,张志强,“基于多agent的数据挖掘框架:在空间数据中的应用,vol . 5, ISSN 1307-6884,”中国科学院学报,2005年4月。
- 引用
- 摘要
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 驾驶员安全系统的硬件实现 |
国家 | : | 印度 |
作者 | : | Swapnil V. Deshmukh先生,tapesh Bharti先生,Almas Ansari先生,m.s. khatib先生 |
文摘:本文提出了一种解决汽车安全问题的新方法。在汽车研究领域,一种监测和检测疲劳/昏昏欲睡或醉酒司机的方法已经研究了很多年。之前的研究使用了传感器,比如红外摄像机来检测瞳孔,声音来检测疲劳,图像处理来检测司机的表情。即使这些方法也能够检测驾驶员的疲劳;然而,这些方法不能适应驾驶员,也不能与外部驾驶情况进行交互。提出了驾驶员疲劳度的实时检测方法。该系统由一个直接指向驾驶员面部的传感器组成。系统的输入是来自传感器的连续信号流。该系统通过监测驾驶员的眼睛来检测微睡眠(持续3到4秒的短暂睡眠),监测驾驶员的下颌来检测下颌运动,并通过LED和LDR组装来监测驾驶员手指的脉搏。该系统可以分析驾驶员的眼睑运动、下颌运动、脉搏率变化,并对信号进行计算和比较。 Accordingly, we can be obtained the driver's fatigue level based on the response signals and alert driver.
关键词:驾驶员疲劳,疲劳检测,驾驶员监控系统架构。
[10]“一种睡眠驾驶检测与安全系统”Rajat Garg, Vikrant Gupta, ieeet Agrawal VIT- University电子与通信系,Vellore- 600014,印度{rajatgarg2006, vikrantgupta2006, vineetagrawal2006} @ vit.acin 9781-4244-3941-6/09/$25.00©2009 IEEE
[10]基于可穿戴计算系统的汽车驾驶员感知数据多参数分析Rajiv Ranjan Singhi, Rahul banetje2 [j] .电气与电子工程组,2 .计算机科学与信息系统组,印度,Rajasthan, 98-1-42 44-6349 / 7/10/$26.00©2010 IEEE
“分布式方向盘抓地力传感器”
驾驶员疲劳检测中的测量方法[j], Federico Baronti, Francesco Lenzi。978-3-981-5-5/ DATE09©2009 EDAA
[10]车辆驾驶员疲劳分类器的ROC分析[M] Bundele, Babasaheb Naik工程学院计算机科学系,(MS)印度978-1-4244-5164-7/10/$26.00©2010 IEEE
杨纪贤,毛志宏,IEEE院士,Louis Tijerina,
Tom Pilutti, Joseph F. Coughlin, Eric Feron, IEEE系统、人与控制论论文集(A部分:系统与人),VOL. 39, NO。二零零九年七月四日
[6]基于EG频谱分析的驾驶性能估计98-1-42 44-6349-7/10/$26.00©2010 IEEE
[10]洪伟彬,陈振英,张玉玲。(2004).司机疲劳