第2卷(新兴的趋势在国际会议上工程与管理(icetem - 2016))
- 引用
- 文摘
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 一种方法来检测血液中急性骨髓性白血病显微图像 |
国家 | : | 印度 |
作者 | : | 作为乔治| | Lisha库里 |
文摘:急性骨髓性白血病(AML)是一种特定的癌症,血液细胞,骨髓
受到影响。这通常是常见的成年人平均年龄为65岁。当前的方法
检测急性骨髓性白血病是低效的,因为它需要手动检查血涂片。
其准确性取决于经营者的能力和耗费时间。本文给出了一种简单的方法
自动检测血涂片的AML细胞。该方法主要包括
预处理的噪音内容删除和RGB图像转换到CIELAB颜色
空间。这一步是紧随其后的是分割,提取重要信息从输入图像。
基于特征提取的分类和执行验证。
关键词:急性髓系白血病(AML)、分类、分割、特征提取
[1]Sos Agaian、莫妮卡Madhukar和安东尼·t·Chronopoulos自动筛选系统的急性骨髓性白血病检测血液为显微图像。[2]f . Scotti自动形态学分析急性白血病外周血显微镜图像识别,为在Proc。CIMSA, 2005年,页96 - 101。[3]诉Piuri和f . Scotti形态分类的血液白细胞显微镜图像,为在Proc。CIMSA, 2004年,页103 - 108。[4]m . Subrajeet d .智利,s . Satpathy还自动白血病检测血液显微图像中使用统计纹理分析,为在Proc, Int。相依Commun。,第一版。安全,2011年,页184 - 187。[5]h·拉莫斯,诉Laurain h .女孩和r·艾克尔白细胞分割和分类在血涂片图像,为在Proc。IEEE磨床,2006年,页3371 - 3374。[6]c . Reta l . Altamirano j·a·冈萨雷斯,r·迪亚兹和j·s . Guichard骨髓细胞图像的分割形态分类的急性白血病,喇叭裤为Proc。23日,2010年,页86 - 91。
- 引用
- 文摘
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 一个增强的自发的无线自组网的安全协议 |
国家 | : | 印度 |
作者 | : | Nimisha paulose | |信德M P |
文摘:无线ad hoc网络通信的主要方面是使用的安全所以本文提出自发无线ad hoc网络的安全协议。该协议提供了创建网络,在自发的网络通信和管理。我们自发的无线网络的概念,介绍时创建的人民为段时间聚在一起,为协作活动。这个协议包括所有功能需要操作没有任何外部支持。协议的基础上运行网络中合作两国人民之间的信任。它使用一种混合对称算法和非对称密钥加密方案的用户身份验证。本文描述了一个安全协议与自发的无线ad hoc网络入侵检测机制
[1]L.M.捐助、b . Ahlgren和a . Westerlund“自发的网络:一个面向应用的自组网方法,“IEEE通讯。杂志,39卷,没有。2001年6月6日,页。176 - 181年。
[2]j . Lloret l .蜀r . Lacuesta m·陈,“面向用户和面向服务的自发特设传感器无线网络,“临时无线网络和传感器,14卷,1号/ 2,页1 - 8,2012。
[3]小y Rayi V.K.,太阳B。,Du X。加洛韦,胡锦涛f和m . (Sept.2007)“无线传感器网络密钥管理方案的调查,“计算机通讯,30卷,11/12号,第2314 - 2341页。
V.K. Rayi肖[4]y, b .太阳x Du, f . Hu和m . Galloway“无线传感器网络密钥管理方案的调查,“计算机通讯,30卷,11/12号,第2341 - 2314页,Sept.2007。
[5]诉Kumar和马丁Das,”与公钥技术保障无线传感器网络,”特设和传感器无线网络,5卷,3/4号,第201 - 189页,2008年。
[6]r . Lacuesta j . Lloret m·加西亚和l .笔˜alv呢,“自发自组网共享万维网访问,”EURASIP j . WirelessComm。第18条和网络,卷。2010年,2010年。
- 引用
- 文摘
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 网络生命时间加强在移动传感器网络协议:一项调查 |
国家 | : | 印度 |
作者 | : | 尼米M K | | Silpa Kamalan | | Gayathry K V | | Pratheesh K P, |
文摘:传感器网络由节点集合,其中每个节点连接到一个或多个传感器旨在功能多年,无需人工干预。今天轮在事件感应中扮演着非常重要的作用,信息处理和数据通信。网络已经取代了传统网络因为其易于部署、扩展传播范围和自组织。许多当前的路由协议基础上假定节点和水槽是静态的。静态传感器网络的缺点是水槽的邻居节点消耗更多的能量,从而导致网络隔离(热点问题)。这个问题可以避免通过提供移动节点从而提高网络生命时间。在本文中,我们正在进行比较研究各种协议在移动传感器网络使用。
关键字:静态传感器网络;移动传感器网络;网络生命时间;热点问题;水槽节点;. .
[1]美国k·辛格·m·p·辛格·d·k·辛格,路由协议在无线传感器网络调查中,为Int。j .第一版。科学。Eng。测量员,1卷,不。2,页。63 - 83年,2010年11月。[2]T.H. Kim h·埃德里动态路由减轻能源洞基于启发式网络移动水槽为,AST / UCMA / ISA / 2010,信号。6059年,Heidelbarg 2010,页159 - 174。 [3] J. Wang, Y. Yin, J. Kim, S. Lee, ―A mobile sink based energy efficient clustering algorithm for WSNs‖, IEEE-CIT, Chengadu, 2012, pp. 678-683 [4] Y.Yang,M.l.Fonoage,M.Cardei "Improving network lifetime with mobile wireless sensor networks,"ELSEVIER,ComputerCommunications,PP:409-419,2010 [5] Heinzelman,W.R., ―Energy-Efficient Communication Protocol for Wireless Microsensor Networks,‖ Proc. of the 33 rd Hawaii International Conference on System Sciences, pp. 1-10, 2000 . [6] L.T. Nguyan, X. Detago, R. Beuran, Y. Shinoda, ―An energy efficient routing scheme for mobile WSNs‖, IEEE International Conference 2008, 978-1-4244-2489-4.
- 引用
- 文摘
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 一种新颖的基于彩色图像的数据安全技术使用SPKPCLS(密钥明文分裂算法和条件LSB替换) |
国家 | : | 印度 |
作者 | : | Asst. Praseeda教授K Gopinadhan | | Asst.教授Renjith P R |
文摘:安全处理的两个重要方面在中隐写术和加密传输数据。加密定义为秘密写作的科学研究,关注通信和数据的方式可以编码,以防止披露其内容通过窃听或消息截获,使用代码,密码和其他方法,因此,只有目的人们可以看到真正的消息[1]。隐写术的练习是隐藏文件,信息,图像,或视频在另一个文件,信息,图像或视频[2]。方法,集成了密码学和隐写术是非常健壮。
[1]威廉切除了第四版“密码学和网络安全”。培生教育集团、鞍上游新泽西,2006。
[2]Wikipedia.org,“隐写术”,2015。(在线)。可用:https://en.wikipedia.org/wiki/Steganography。(2015年- 10月26日访问)。
[3]Renjith公关,安妮塔·约翰,Praseeda K Gopindhan,“SPKP(密钥将明文)算法-对称加密的新方法”,计算机应用国际杂志的特刊(0975 - 8887)在先进的计算机和通信技术为HPC应用程序——ACCTHPCA, 2012年6月。
[4]Wikipedia.org,“Kerckhoffs原则或Kerckhoffs迫切需要得到的东西加密”。2015(在线)。:http://en.wikipedia.org/wiki/Kerckhoffs 's_principle。(截止2011年6月11日访问)
[5]t . Morkel J.H.P. Eloff硕士,奥利弗,”图像隐写术的概述。信息和计算机安全架构”(ICSA)研究小组比勒陀利亚大学计算机科学系0002年,比勒陀利亚,南非。
- 引用
- 文摘
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 加强安全Broker-Less发布/订阅系统 |
国家 | : | 印度 |
作者 | : | 莱西玛·拉詹| |方面P M | |阿伦K Govind |
文摘:发布/订阅系统是一个广域通信基础设施,允许数据分布在无限数量的发布者和订阅者。出版商和用户有能力表达自己的感兴趣的事件,或者通过发送订阅的事件模式发布/订阅网络。提供基本的安全机制,如认证和机密性是非常具有挑战性的基于内容的发布/订阅系统中。这个问题提出了一个具有挑战性的要求处理加密数据为目的的路由基于保护内容。中的大量数据发布/订阅模型需要准确传播感兴趣的用户,所以提高匹配效率是一个非常重要的方法来解决这个问题。本文提供了认证和机密性在broker-less发布/订阅系统中,通过使用基于属性设置加密(会计)和改善事件匹配使用谓词匹配基于优先级的事件,整个系统是高效、保证良好的效果。
关键词:属性设置为加密、Broker-less基于内容的发布/订阅(cbp)谓词匹配基于优先级的事件,发布/订阅(pub / sub)。
a [1] Minakshi b . Shingan Sanchika亚太区全球审查:确保Broker-Less公共/订阅系统使用基于身份的加密为国际科学杂志》的研究(IJSR),卷3问题11,2014年11月。[2]m . Nabeel:商,e . Bertino有效的隐私保护基于内容的发布订阅系统,为Proc。17美国电脑,访问控制模型和技术,2012年。[3]H。一。雅各布森,A.K.Y.张,G。李,b . Ma niymaran V。Muthusa我,R.S. Ka zemzadeh——教士发布/订阅系统中,为分布式的基于事件的系统的原理和应用。IGI全球2010[4]刘英贝丝苍白,发生调查发布订阅事件系统为计算机科学部门,印第安纳大学布卢明顿,47405 - 7104年[5]D Boneh,国民生产总值Crescenzo, r·奥斯特洛夫斯基和g . Persiano公共密钥加密关键词搜索,为Proc。如您参看,加密技术的理论和应用密码学的发展(EUROCRYPT), 2004年。[6]。Opyrchal和a·普拉卡什,安全事件的分布contentbased publishsubscribe系统,为学报第十届USENIX安全研讨会,2001年8月[7]l . Fiege a . Zeidler a .曼r·K。-Kehr, g M¨uhl,安全方面在发布/订阅系统中,为诉讼的第三国际研讨会上分布式基于事件的系统,2004年。
- 引用
- 文摘
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 提高性能和隐私使用全球定位系统(Gps)在基于位置的服务应用程序 |
国家 | : | 印度 |
作者 | : | 美国Sasidhar先生| | Yellepeddi Vijayalakshmi | |博士答:罗摩默菲| |教授j . Raj卡拉 |
文摘:基于位置的服务向移动用户提供许多优势来检索当前位置信息和过程数据接近他们的位置来获得更多有用的信息。在手机和GPS的帮助下通过Web服务使用GPRS,基于位置的服务。无线通信技术的进步使得数据服务费用,负担得起的和当前智能手机配备全球定位系统(GPS);因此,LBS应用正在成为下一代。全球定位系统(GPS)是一个基于太空的卫星导航系统。最近的位置细节密友警报消息服务。系统以精度在几米的范围。在零售场景中,这个精度可以满足所谓的宏观导航(找到合适的区域在商店的一个特定的项目),但不足以让微导航,即在架子上找到一个项目。尤其是基于位置的服务无法建立的准确定位。
[1]r . Dewri和r . Thurimella”,利用基于位置的搜索查询服务相似的隐私,“IEEE并行计算和分布式系统,25卷,没有。2,第383 - 374页,2014年2月。
[2]http://developer.android.com/reference/android/locatio n / LocationManager.html
[3]r·加藤m .岩田聪,t . Mayu a .铃木和y Arase”Dummy-based匿名化方法基于用户轨迹与停顿,“ACM SIGSPATIAL GIS的2012。
[4]门敏,J。美国公园,林祖嘉李,识别驱动程序不断使用无线宽带,为国际移动通信学报,9卷,4号:317 - 340,2011。
[5]Manav Singhal1, Anupam Shukla为实现基于位置的服务在Android使用全球定位系统(GPS)和Web服务为IJCSI国际计算机科学杂志的问题,9卷,问题1、2号,2012年1月。
- 引用
- 文摘
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 担保的有效方法和可伸缩的数据存储和数据检索在云计算 |
国家 | : | 印度 |
作者 | : | Sachu.P。博士Sahi | | Silpa Kamalan | | Suvanam Sasidhar先生 |
文摘:云计算是一个重要的interactive1。Introductionparadigm存储用户的数据远程在线云计算新兴由于云服务器。隐私、数据安全性和storageare最关心的云环境。Thereprovisioning弹性、灵活和demandare很多安全和存储regardsstorage和计算服务为客户的担忧。与云。这里提出一个低预算MediatedOrganizations现在可以利用certificateless公钥加密连同thecloud存储服务没有大量投资数据重复数据删除技术和查询servicesinfrastructure和维护。
[1]SeungHyun Seo, Mohamed Nabeel小雨叮,Elisa Bertino,”一个高效Certificateless加密安全数据共享的公共云,“Ieee知识和数据工程,26卷,2014年9月9号。
[2]金Li Yan工具包,Xiaofeng陈,帕特里克·p·c·李,文静卢,“混合中心思想的方法获得授权的重复数据删除”,Ieee并行和分布式系统:卷页没有:99 2014年
[3]刘秦、赵c . Tan杰Wu Guojun王,“向高效率的微分查询服务云”,Ieee并行计算和分布式系统,25卷,2014年6月6号
[4]ChengKang楚,谢尔曼克里Chow WenGuey Tzeng,周将鹰和罗伯特·h·邓“KeyAggregate密码系统的可伸缩的数据共享云存储”IEEE并行和分布式系统,25卷,2014年2月2号。
[5]莱维斯特,R.L.沙米尔,。期刊,L。:A method for obtaining digital signatures and publickey cryptosystems. Communications of the ACM 21, 120–126 (1978)
- 引用
- 文摘
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 在Anti-Tabnabbing智能代理的效率 |
国家 | : | 印度 |
作者 | : | 家门口年代| | Dr.Varghese保罗 |
文摘:网络钓鱼已经成为一个持续的威胁持续增长。钓鱼利用用户的信任和使用社交工程技术来欺骗用户。尽管几个反钓鱼策略,网络钓鱼的威胁并不减轻现代类型的攻击不断涌现。蛋糕是一个复杂的网络钓鱼攻击技巧用户提交他们的个人信息和凭证通过利用设施选项卡提供的web浏览器。现有的反钓鱼技术仍在苦苦挣扎的检测和预防这种占主导地位的网络钓鱼攻击的攻击采取行动不活跃的浏览器标签。本文解释了软件代理的有效性检测蛋糕袭击中通过与现有的方法比较关键词:分布式软件代理;小圆面包;多重代理系统;钓鱼
[1]Seckin Anil Unlu凯末尔Bicakci。NoTabNab:防止蛋糕袭击,IEEE。2010年。
[2]r·k·d·s .苏瑞,可以喝,d . r . Sahu。一种方法把蛋糕攻击。国际科学和技术杂志research.90 - 94, 2012
[3]De Ryck尼克,L Desmet Joosen。TabShots:客户端蛋糕攻击的检测。学报》第八届ACM SIGSAC研讨会信息。2013. b。纽曼和E.T. Liu视角BRCA1、乳房疾病10 (1998),3 - 10。
[4]a·拉斯金。蛋糕:一种新型的网络钓鱼攻击。2010年,http://www.azarask.in/blog/post/a-new-type-of-phishing-attack/。
[5]布拉德肖。软件代理。麻省理工学院出版社。剑桥:麻省美国,2002年。
[6]玉(Java代理开发框架),http://jade.tilab.com/index.html
- 引用
- 文摘
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 马奈的无线传输层安全 |
国家 | : | 印度 |
作者 | : | 注:Sujith Kumar先生| | j·弗兰克Vijay博士 |
文摘:马奈是一种特设网络,可以改变位置和配置本身。主要特色是开放的沟通渠道,动态的网络拓扑结构,设备能力有限带宽和缺乏基础设施或中央政府支持等在manet端到端安全高效可靠地运行是一项非常具有挑战性的任务。本文的主要目标是提供端到端通信的传输层安全通过数据加密。拟议的模型提供了认证、隐私、完整性以及防止拒绝服务(DoS)攻击。因此这是发现一个好的网络安全解决方案。
[1]y, A . Perrig和d·约翰逊,阿里阿德涅:特设网络的安全按需路由协议,为学报》第八届一年一度的移动计算和网络国际会议,于2002年9月,页12日至23日。doi: 10.1145/570645.570648。[2]k . Sanzgiri b . Dahill b·莱文盾牌和e . Belding-Royer——安全为Ad Hoc网络路由协议,为第十届IEEE国际会议网络协议(ICNP),第8期,2002年11月12 - 15 - 87。
- 引用
- 文摘
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 管理电力需求的决策支持系统使用一个逐步优化的快速决策树 |
国家 | : | 印度 |
作者 | : | 叙利娅年代| | Sangeeta斯 |
文摘:电力公司等智能电网中智能的方法来有效地管理日常操作。消费者的消费行为可分为从流媒体消费数据和异常消费行为模式可以获得可用于细粒度的电力需求的管理。挖掘流数据是一项非常具有挑战性的任务由于高度资源限制设置的记忆和学习时间。逐步优化的快速决策树(iOVFDT)流数据分类是一种有效的方法。
[1]多明戈,P。&Hulten, g (2000)。高速数据流挖掘。在第六届ACM SIGKDD知识发现国际会议和这(页71 - 80)。
[2]挂杨,西蒙•方Yain-Whar Si,“多目标优化增量决策树学习”14日国际会议上数据仓库和知识发现,施普林格信号,维也纳(奥地利)9月3日- 6日,2012年
[3]Bifet,。,Gavald, R。:Adaptive learning from evolving data streams. In: IDA (2009).
[4]l . Breiman。“随机森林”。机器学习,45(1):5-32,2001年
[5]h . Abdulsalam d . b . Skillicorn和p·马丁。流随机森林。想法' 07:第11届国际数据库工程和应用研讨会论文集,页225{232年,华盛顿特区,美国,2007年。IEEE计算机协会。
[6]阿尔伯特•Bifet杰弗里•福尔摩斯Bernhard Pfahringer。利用装袋演化数据流机器学习与知识发现数据库、欧洲会议ECML PKDD, 2010
- 引用
- 文摘
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 个性化文档相似性和搜索 |
国家 | : | 印度 |
作者 | : | Vaibhav Khatavkar | | Rohan Karhadkar | | Trupti Pimparkar | |期间Wabale |
文摘:在今天的世界与体积不断增加的文本在数字图书馆和网络资源,组织这些资源与一个人的喜欢和利益已成为一种实际需要。本文将实验两个众所周知的算法计算文本相似度以及个性化用户特定的利益和代表在图形格式。让用户熟悉软件,类似的文档表示为图中的一个节点。关键贡献者之间找到相似的文件在这个软件是余弦相似性和概念相似的措施。随着测量相似,软件修改用户概念的体重从用户提交文档。这使它容易阅读和探索类似的文档指导用户扩大知识。因此,历史用户的利益维护、修改和最终用于后续任务的计算对应的特定用户。关键词:文档相似性、包的话,包的概念,个性化、图论
[1]Mausam和基于w .幻灯片的武器。在信息检索文档相似性。https://courses.cs.washington.edu/courses/cse573/12sp/lectures/17-ir.pdf。
[2]的谢哈塔,Fakhri Karray,穆罕默德·卡迈勒。concept-based模型提高文本分类。13 ACM SIGKDD国际研讨会论文集在知识发现和数据挖掘,知识发现(KDD) 07,页629637,纽约,纽约,美国,2007年。ACM。
[3]爱德华Grefenstette和斯蒂芬·Pulman。计算机科学硕士disser-tation分析文档相似度的措施。2010年。
海森[4](Timothy J。直接和潜在的计算语言文档相似度的建模技术。在口语技术研讨会(SLT), IEEE 2010,页366371。IEEE 2010。
[5]托马斯·霍夫曼。学习文档的相似性:一个information-geometric文档检索和分类方法。2000年。
[6]安娜黄。文本文档聚类的相似性措施。在第六Pro-ceedings新西兰计算机科学研究生会议(NZCSRSC2008),克赖斯特彻奇,新西兰,4956年,2008页。
- 引用
- 文摘
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 一个高效和安全的移动水下传感器网络时间同步 |
国家 | : | 印度 |
作者 | : | 今次Sreekumar | | Anil C B。 |
文摘:时间同步分布式网络系统中起关键作用。在本文中,我们调查的时间同步问题的背景下,水下传感器网络(UWSNs)。同步算法UWSNs必须考虑额外的因素,如长时间传播延迟从使用的声学通信和传感器节点移动性。这些独特的挑战使同步UWSNs更多程序的准确性。本文修改Mobi-Sync,小说为移动水下传感器网络时间同步方案开发安全时间同步方法。Mobi-Sync区分自己从以前的方法陆地传感器网络通过考虑空间相关性在邻近UWSNs节点的移动模式。仿真结果表明,Mobi-Sync优于现有方案在精度和能源效率,但Mobi-Sync不考虑安全aspetcs。仿真结果表明,我们的方法优于现有的同步方案在精度和能源效率。关键词:水下传感器网络、时间同步、安全,Mobi-sync,
[1]j . Elson吉伦特·l·d·埃斯特林,“细粒度网络时间同步使用参考广播,”Proc.第五
研讨会上操作系统的设计和实现,147 - 163年,2002页。
[2]s Ganeriwal r·库马尔·m·b·斯利瓦斯塔瓦,“Timing-sync协议对传感器网络,”Proc.第一国际
嵌入式网络化传感器系统(SenSys '会议11月03),页138 - 149。2003年
- 引用
- 文摘
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 一个基于信任的路由协议 |
国家 | : | 印度 |
作者 | : | 助理教授方面P M | | amby汉 |
文摘:移动Ad Hoc网络(MANET)包括设置独立的移动节点通过无线电波通信。马奈中的节点不断移动和没有固定的拓扑结构。提出系统的全局信任值计算网络中的每个节点使用直接和间接方法。网络中的恶意节点可以识别和消除。节点之间的通信必须通过网络中最值得信赖的路径。然后监控单节点故障在信任路径在数据通信和发现最信任失败节点的下一个节点的路由通过一个备用路径。当一个新的节点进入网络的关键服务器验证的有效性检查请求节点的信任值和邻居。如果它是有效的,那么进行身份验证的服务器否则丢弃它从网络的关键。关键词:直接信任、间接信任,马奈,PDR
[1]Zhexiong魏,海伦,f . Richard Yu Maoyu Wang和彼得•梅森“安全增强移动Ad Hoc网络的信任管理使用不确定推理”,IEEE车辆技术,63卷,9,2014年11月。
[2]G。拉库马,K。Duraiswamy”,流线型的短备用路径移动Ad hoc网络的协议”,2013年IEEE国际会议上新兴趋势计算、通信和纳米技术(ICECCN 2013)。
[3]Pallavi Khatri”,使用身份和信任和密钥管理实现安全特设网络”,IEEE 2014。
[4]Aarti, s . s . Tyagi博士”研究马奈:特点、挑战、应用程序和安全攻击”,国际先进研究期刊》的研究在计算机科学和软件工程,卷3期,2013年5月。
[5]尼古拉Milanovic米罗斯拉夫·马列,“移动Ad Hoc网络路由和安全”,由IEEE计算机协会出版,2004年2月。