1)~发给4
- 引用
- 文摘
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 体系结构框架,解决企业中系统的复杂性 |
国家 | : | 尼日利亚 |
作者 | : | Mgbeafulike艾克,J。*和细语Obikwelu, r . * * |
: | 10.9790 / 0661 - 01040105 |
文摘:软件工程师和建筑师一直面对的问题多年的IT系统的复杂性。挑战建立高度复杂的IT系统,确保这些系统满足日益复杂的业务流程的需要,做这一切,让一切都快速适应不断变化的市场条件加上信息技术的快速发展一直面临的一个问题可行的和功能的发展和建设信息系统。这个问题进行了研究,发现导致大型软件开发项目成本、进度超出和彻底的软件项目失败。小说架构框架被开发作为解决和管理工具在企业系统的复杂性最终目标。综合业务系统框架是必要的来捕获整个这样的系统的复杂性。所需的框架提供了概念基础构建和管理整体业务系统及其所有组件和还提供了一个集成的企业信息系统的描述,包括后端系统的前端系统、管理工具和通讯系统。信息系统开发的框架提供了一个详细的过程,并定义了必要的子系统构成集成的企业信息系统。
关键字和短语:复杂性;信息系统;企业架构框架企业架构,信息技术
[1]。甲骨文(2009)。Oracle白皮书十月企业架构。
[2]。Booch G (2005)。“编程模型的复杂性”。主题基于2005年,芝加哥,2005年3月14 - 18日。
[3]。卡d . n和r . l .玻璃(1990。,测量软件设计质量,恩格尔伍德悬崖,新泽西:普伦蒂斯霍尔。
[4]。Coad p和大肠Yourdon (1991)。面向对象设计,恩格尔伍德悬崖,新泽西:普伦蒂斯霍尔。
[5]。Chan J。O (2004)。分析企业价值链模型。通信国际信息管理协会、4 (4),59 - 69。
[6]。Chan J。O (2008)。企业关系管理的集成架构。国际信息交流管理协会8 (2),55 - 66。
[7]。国防部工作组的体系结构框架。美国国防部体系结构框架,2004年2月。
[8]。凯末尔a Delic (2002) .Enterprise复杂性Zuse h (1990)。软件复杂性度量和模型,纽约,纽约:de Gruyter & Co
- 引用
- 文摘
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 服务质量优化绿色监测领域 使用广泛的领域,传感器网络(BASN) |
国家 | : | 印度 |
作者 | : | Ajeet kumar Pankaj kumar Ashwini辛格博士:kumar Mishra |
: | 10.9790 / 0661 - 01040611 |
文摘:无线传感器网络(WSN)包含短程能源有限的终端/节点的多个节点参与一个接一个地传输数据从源节点到基站。每个节点附加一定的延时,降低了网络性能的种种行为网络可能不被允许在某些应用程序中。再次的错误性质串联节点可能会产生一些严重的路由场景。概念广泛区域的传感器网络实时(BASN)包含一个传感器节点和基站之间的通信,这有助于优化服务质量(QoS)。我们的目标是做大量模拟这样的传感器网络的性能分析及其优化。
关键字——网络能量有限的终端,抖动,服务质量(QoS)
[[1]b·库克,s . Lanzeisera k .高压球阀,射频智能尘埃”“SoC问题,Proc. IEEE, 94卷,第1196 - 117页,2006年6月。
[2]a . Saipulla刘b和j·王,“屏障覆盖空投无线传感器”,Proc.造成通讯设计,1 - 7,2008页。
[3]k·马丁内斯,J.K.哈特和r . Ong环境传感器网络,电脑,卷。37岁的Iss.8, 2004年8月。
[4]r . Nemzek j . Dreicer, d . Torney“分布式Sensr网络检测移动放射性源,“IEEE核科学研讨会会议,3卷,第1467 - 1462页,2003年10月19-25。
- 引用
- 文摘
- 参考
- 完整的PDF
文摘:序列模式挖掘(SPM)是一种重要的数据挖掘任务,发现在序列数据库中与时间相关的行为。序列模式挖掘技术已经应用在许多领域,如网志分析,分析顾客的购买行为,科学实验过程分析,医疗记录分析等。增加序列模式挖掘的应用程序需要一个完美的理解问题,并明确标识现有算法的优点和缺点。SPM算法大致分为两种基本的方法:基于先验的和模式发展。大部分的序列模式挖掘方法遵循基于先验的方法,导致太多的扫描的数据库和大量候选序列的生成和测试,减少算法的性能。模式增长的基础方法解决以上问题,此外,它作用于投影数据库减少搜索空间。论文回顾了现有SPM技术,比较了各种SPM技术理论和实践。它突出了绩效评估的技术。论文还突显了传统的客观限制措施和关注有趣的措施。最后,讨论当前研究的挑战,指出SPM领域未来的研究方向。
关键词:序列模式挖掘序列模式挖掘算法,基于先验的挖掘算法,基于FP-Growth的挖掘算法
[1]r . Agrawal和r . Srikant快速算法挖掘关联规则,“Proc。1994个Int " l相依超大型数据基地(VLDB“94),页487 - 499,1994年9月。
[2]Agrawal R和Srikant R。“挖掘序列模式。”,在11日Proc. Int 'lConference数据工程,台北,台湾,1995年3月
艾尔斯[3],J。FLANNICK, J。耶尔克,J。姚,T。序列模式挖掘使用位图表示”,在第八届ACM SIGKDD学报》国际会议上知识发现和数据挖掘- 2002。
[4]玻雷吉,T。Vanhoof k和浸湿,g(2003),“定义关联规则的兴趣度”,国际期刊的信息理论和应用10 (4),370 - 376。
[5]m . Garofalakis r . Rastogi, k .垫片”精神:序列模式挖掘与正则表达式约束”,VLDB”99、1999。[6]汉J。董,G。,Mortazavi-Asl B。陈问。新德里U。徐M.-C。,“Freespan: pattern-projected频繁序列模式挖掘”,诉讼2000 Int。相依知识发现和数据挖掘(知识发现(KDD)”00), 2000年,页355 - 359。
[7]j .汉j .贝聿铭和y阴,没有候选人一代”“挖掘频繁模式,Proc。2000年ACM-SIGMOD Int " l相依管理数据(SIGMOD”00),页1 - 12,2000年5月。
[8]j .贝聿铭j .汉b . Mortazavi-Asi h·皮诺“PrefixSpan:挖掘序列模式有效的前缀——预计增长”模式,ICDE 01 2001。
[9]Ramaswamy, S。,美国和Silberschatz Mahajan a(1998),在关联规则发现的有趣的模式,在“程序24rd国际会议上非常大的数据基地”,摩根Kaufmann出版商Inc ., 368 - 379页。
[10]Srikant R和Agrawal R。”,挖掘序列模式:概括和性能改进”,第五届国际会议扩展数据库技术学报》,1996年,1057年,3 - 17。
- 引用
- 文摘
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 移动Adhoc网络网络(MANET)路由协议的分析研究 |
国家 | : | 印度 |
作者 | : | Sd萨尔曼·阿里,Dr.G Manoj Someswar |
: | 10.9790 / 0661 - 01042532 |
文摘:人被社会自然不能孤立地生活。他觉得在与其他co-humans公司。所以有时他想联系自己和大多数其他时候他希望与他人交往的通过一个方式在别的地方。男人的持久的愿望是与一些东西,或者有人在远处有时甚至在全球范围内任何时间都铺的众多发明像广播、电视、电话、手机、互联网的无线网络。近年来移动Adhoc网络网络普遍称为马奈在现代是一个独特的发展。它将整个世界变成一个地球村人们交换信息和传播知识。本文在“移动ADHOC网络INETWORKS”作者是试图解释马奈的的定义,特征,动态源路由协议、路由和其特点等。
关键词:互联网、网络研究人员、拓扑结构、传统路由协议,假设,带宽,模拟,定量研究中,仿真,稳定性判据,动态源路由,移动计算,互联网工程任务组,自治系统。
[1]。t·林旧金山那里Midkiff和J.S.二公园”的框架无线Adhoc网络路由协议在Proc。IEE无线通信和网络会议(WCNC)卷2。1162 - 1167 - 2003页
[2]。A . Boukerche——“基于仿真的按需路由协议的研究lfor adhoc网络无线网络。Proc。第34届模拟研讨会85 - 92 - 2001页
[3]。c . Bettstetter和c·瓦格纳”空间节点分布的随机路径流动模型的Proc。1日德国移动Adhoc网络网络研讨会,乌尔姆,德国在信息学没有胃肠道课堂讲稿。PP 41-58, 2002
[4]。R.G. ogy,“高效路由协议基于树的无线数据网络共享”的Proc。6 t IEEE intl。车间在移动多媒体通信》104 - 113页,1999年
[5]。Vikram Goyal Shyam k·古普塔Ananda Gupta。“Malafide意图及其映射到隐私政策目的伪装”在Proc。10日国际数据基地工程和应用研讨会(2006年思想)311 - 312页,2006年
- 引用
- 文摘
- 参考
- 完整的PDF
文摘:美国国家标准与技术研究院(NIST)定义云计算模型,使方便,按需网络访问共享的可配置的计算资源池,可以快速予以配置和发布通过最少的管理工作或云提供商交互(Def: 1)。云计算有潜力改变组织管理信息技术和变换的硬件和软件的经济学在同一时间。云计算承诺带来一系列新的企业家可以开始他们的风险为零投资基础设施。无论这迷人的技术安全问题是强大的。云计算的承诺,尤其是公共云可以跟踪安全漏洞是不可避免的。云计算作为一种新兴的信息技术领域应该小心接近。在本文中,我们将讨论云计算的安全与隐私问题和一些可能的解决方案来提高安全性。基于安全解决方案建议我想出了一个云计算的安全框架。
关键词:云计算安全与隐私,信息技术,它,软件即服务、平台即服务
...............,
- 引用
- 文摘
- 参考
- 完整的PDF
文摘:高效执行top-k查询正日益成为关系数据库技术的一个重大挑战。Top-k查询已成为在现代应用程序的关键需求。在这些应用中,top-k查询的效率和适应性评价是不可分割的一部分,应用程序语义。在本文中,我们讨论top-k查询的查询优化框架,充分整合rank-join运营商。排名查询生成的结果要求在某些计算分数。top-k查询的一个关键属性是,用户感兴趣的只有在总排名第k的结果,而不是所有的查询结果。这个属性直接影响优化top-k查询第一k通过优化结果。传统上,大多数现实世界的数据库系统提供的特点优化前n行
[1]s乔杜里Ramakrishnan r, g .威库姆(2005),集成db和红外技术,CIDR。
[2]伊卜拉欣-,I.F.过w•b西博尔德作品和基诺(2006),自适应等级意识到在关系数据库查询优化,ACM事务在数据库系统。
[3]伊卜拉欣-,和r·沙阿(2004),Rank-aware查询优化,SIGMOD June13-18,巴黎,法国。
[4]伊卜拉欣-,和c·李,2005年。关系top-k Ranksql:查询代数和优化查询。SIGMOD 2005年,1416年6月,美国巴尔的摩,马里兰州。
[5]伊卜拉欣-,I.F.过w•b西博尔德作品和奥列2003。在关系数据库支持Top-k连接查询。第29届VLDB学报》发布会上,德国柏林。
[6]硕士Kashem Chowdhury S, R Deb,米贾汗(2010),在关系数据库查询优化支持Top-k查询处理技术,JCIT
- 引用
- 文摘
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 在移动自组网中行之有效的常规三方认证使用多播约定 |
国家 | : | 印度 |
作者 | : | s . Anjanaa m . Nathiya t . Shampavi Sujitha |
: | 10.9790 / 0661 - 01044145 |
文摘:ad hoc网络质量的应用程序;不过,一个动态的问题必须回答关于他们的安全方面为了实现这些应用程序。验证源和确保消息的完整性交通成为经营管理的一个重要约束的网络。我们关注的安全问题,保护自组网的节点之间的网络连接。新节点在网络的客人开始贡献;他们只能成为正式成员网络签署证书的真实性后已经被其他的成员。在本文中,我们介绍常规的多播协议累认证之间的多层次自组网。在这个提议与三方协议中央权威认证管理密钥身份验证和认证过程导致增加网络的安全性和可靠性。
关键字- - - - - -中央权威,多播安全、无线网络分层网络,WANET。
[1]Perrig, r . Canetti D的歌,和D。泰格,”签署有效的身份验证和多播流在有损频道,“在Proc。2000年IEEE研讨会安全隐私。
[2]点Hegland e . Winjum s . f . Mjolsnes c .荣o .吴市和p .溢出,“特设网络密钥管理的调查,“IEEE Commun。调查和教程,8卷,不。3页48 - 66 2006年12月。
”[3]r . Safavi-Naini和h . Wang Multi-receiver认证码:模型、边界、建筑、和扩展,“正。计算,151卷,没有。1 - 2,1999年5月,页148 - 172。
[4]j.y. Yu和p h . j .庄”移动ad hoc网络聚类方案的调查,“IEEE Commun。调查和教程,1卷,不。1,31-48,2005页。
[5]p . b .韦洛索,et al .,“移动ad hoc网络的信任管理使用可伸缩的maturity-based模型,“IEEE反式。网络服务管理,7卷,。3、2010年9月。
[6]l . Junhai y丹霞,x,和f .明宇,“移动ad hoc网络的多播路由协议的一项调查显示,“IEEE Commun。调查和教程,11卷,不。1,第91 - 78页,2009年第一季度。
[7]·m·尤尼斯,o . Farrag和李,“基于集群网的多播路由在马奈:分析研究中,“在Proc。2011年IEEE国际相依Commun . .
[8]k马尔祖洛和美国Owicki保持时间在分布式系统中,”1983年Proc。ACM Distrib研讨会原则。计算。
[9]r . Canetti et al .,“多播安全:分类和有效的结构”,在Proc。1999年IEEE信息通信。
[10]y Challal h . Bettahar, A . Bouabdallah”分类的多播数据来源认证,问题和解决方案,“IEEE Commun。调查&教程》第六卷,不。3,34-57,2004页。
- 引用
- 文摘
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 阻碍摄像机盗版视频水印方案 |
国家 | : | 印度 |
作者 | : | Aditya。J, HarinniyIlanchezhian Anoop.M |
: | 10.9790 / 0661 - 01044650 |
文摘:水印技术,阻碍了摄像机盗版在影院通过实现回放控制。在这个技术我们水印有限数量的帧,这样任何默认的视频播放器不能播放视频。水印技术应该不受任何形式的几何变化和它应该是一个无损压缩,这将防止重新录制视频播放任何视频播放器。IWT不仅计算更快更节约内存,也更适合在无损数据压缩应用程序。IWT使您能够重建一个整数信号完全从计算整数系数。这种方法不仅简单实现,但也比另一个更有效的水印技术。
[1]。图片协会。阿米尔。,2007年。(在线)。可用:http://www.mpaa.org/piracy.asp。
[2]p·b·施耐克“持续的访问控制,防止盗版的数字信息,“Proc, IEEE 87卷,没有。7日,第1249 - 1239页,1999年7月。
[3]i j·考克斯·m·l·米勒和j·a·布鲁姆,数字水印。旧金山,CA:摩根考夫曼,2002。
[4]j·j·k·O 'Ruanaidh和t .双关”旋转,规模和翻译不变的数字图像水印,“在Proc, Int。设计,图像处理,1997年,页536 - 539。
[5]彭译葶。林,M。吴,j·a·布鲁姆。j·考克斯·m·l·米勒和y . m .旗下“旋转、尺度和翻译有弹性的水印图像,“IEEE反式。图像的过程。,10卷,不。5、2001年5月,页767 - 782。
- 引用
- 文摘
- 参考
- 完整的PDF
文摘:在本文中,我们提出一个快速和有效的算法来追踪人类室内监控录像。这里我们使用猪的特性和基于相关性的方法来追踪人类的监控录像。带边界的一个框架分析了知道的入口的新对象框架。该算法可以应用于实时系统由于系统的较低的时间复杂度。关键字-图像相关性,人体跟踪,猪的特性。
Papageorgiou [1], C。小山,t可训练的行人检测、生物和计算中心学习麻省理工学院人工智能实验室,1999年。
[2]肯尼迪,J。进行,埃伯哈特,r .粒子群优化,IEEE国际米兰。神经网络会议上,1995年。
[3]汉,a .物体在图像检测组件,麻省理工学院人工智能备忘录,1664(178年开始备忘录),1999年6月。
Papageorgiou [4], C。奥伦,M。小山,T。目标检测的总体框架,Proc。国际设计。计算机视觉,1998年1月。
Papageorgiou [5], C。小山,t可训练的系统对象检测、国际计算机视觉杂志38 (1)15-33 Kluwer学术出版社。生产在荷兰,2000年。(
6]利未,K。维斯,Y。、学习对象检测少量的例子:好功能的重要性,进行的CVPR(2): 53-60, 2004年。
[7]o . Tuzel f . Porikli和p·米尔。人类通过分类检测在黎曼流形。在相依Comp。粘度和型。认可,2007年。
[8]Sidenbladh。与支持向量机检测人体运动。在Int。Conf.模式识别(ICPR),卷2,188 - 191页,2004年。
[9]c·雷恩,a . Azarbayejani t·达雷尔,美联社Pentland。Pfinder:人体的实时跟踪。反式。模式肛门。机器智能。19(7):780 - 785年,1997年7月。
[10]d . m . Gavrila和诉Philomin。智能车辆的实时检测。Coference在计算机视觉和模式识别(CVPR), 1999年。
- 引用
- 文摘
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 提高电子学习数据库的安全措施 |
国家 | : | 马来西亚 |
作者 | : | 哈贾尔垫贾尼,奥萨马Almasri Zaidah易卜拉欣,奥马尔Zughoul |
: | 10.9790 / 0661 - 01045562 |
文摘:在线学习是一个平台,提供材料与改善的目标用户的在线教学和学习经验。本文的主要目的是提供安全在电子学习用户的密码密码管理系统(epm)为了保护数据库从黑客。保护过程是通过实现一个对称加密算法命名为国际数据加密算法(想法)的密码。将改进算法修改的大小相同的密钥,用于数据的加密和解密操作。该算法被称为双重安全的想法。
关键字——数据库安全,电子学习,对称加密,想法,双重安全的想法
[1]E E . Thambiraja g·拉梅什和r . Umarani调查各种最常见的加密技术,国际先进研究期刊》的研究在计算机科学和软件工程,2(7),2012年,226 - 233。
[2]z Yong-Xia,数据库加密的技术,Proc。2日IEEE国际会议多媒体和信息技术,2卷,2010年,268 - 270。
[3]h . s . Chang国际数据加密算法,cs - 627 - 1, 2004年秋季。从http://scholar.googleusercontent.com/scholar?q=cache获取WXJPT0eEM7EJ:scholar.google.com/ +国际+数据+加密+ Algorithm&hl = en&as_sdt = 0, 5 2013年2月15日。
[4]a .科夫j . n . Jr b . Preneel和j·范德维尔新弱的密钥类型的想法,Proc。4日ICICS国际会议信息和通信安全,新加坡,2002年,315 - 326。
[5]x赖,j .厚重的提议新的块加密标准,Proc。加密技术的理论与应用研讨会奥尔胡斯,丹麦,1990年,389 - 404。
[6]o .张k . Tsoi p .梁和m .梁,权衡在国际数据加密算法的并行和串行实现的想法,Proc。第三国际研讨会,巴黎,法国,2001年,333 - 347。
[7]m . Wang和y,密码管理系统的设计和实现基于河豚加密算法,Proc。9日IEEE计算机科技和应用国际论坛上,卷2,2009年,24 - 28。
[8]n h . m . Alwi,风扇,电子学习和信息安全管理、数字化社会的国际期刊,1(2),2010年,148 - 156。
[9]j .埃克伦·m·凯和h . m . Lynch,电子学习:新出现的问题和主要趋势:一篇论文,澳大利亚国家培训机构,2013年,2-45。
[10]b•施奈尔应用密码学:协议、算法,用C和源代码(2007年约翰·威利& Sons)。
- 引用
- 文摘
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 隐私和安全的在线考试系统 |
国家 | : | 马来西亚 |
作者 | : | 哈贾尔垫贾尼,奥马尔•Zughoul Adibah Shuib,奥萨马Almasri |
: | 10.9790 / 0661 - 01046370 |
文摘:一种新的密钥生成方法使用数据加密标准(DES)提出为了使它更安全的在线考试系统(OES)。隐私和安全标准是至关重要的。隐私代表保持个人空间的能力,有一定的用户控制和多少个人信息可以与他人共享。安全描述水平的数据完整性和保护系统提供。有两个主要因素影响学生的隐私和安全标准:考试分数和公正性。考试分数是加密后保存在数据库中,只能各自授权访问的学生。公正是通过使用加密的加密方案提出学生的身份之前将论文发送到考官评分。
关键字-在线考试、隐私、DES加密方案
[1]r . Raitman l .非政府组织n . Augar和w·周,安全在网上在线学习环境,Proc。第五高级学习技术国际会议(ICALT), 2005年,702 - 706。
[2]D。如果不是和R。Sujarani,重量轻和安全数据库加密使用的特惠产品算法,Proc。计算机通信和网络技术国际会议(ICCCNT), 2010年1 - 7。
[3]H。谭和s .侯通用测试系统的设计和开发基于局域网,中南大学学报,31 (4),367 - 370。
[4]Z。刘,L。小王和M。咚,试卷审查系统的设计和实现NIT网络测试,控制工程杂志》,11 (2),108 - 110。
[5]R。Hundhausen, S。Borg, C。弗朗西斯和K。威尔科克斯,用ADO构建web应用程序。净和XML web服务(2003)。
[6]。6月,在线考试系统的设计基于Web服务和COM, Proc。1日信息科学与工程国际会议(ICISE), 2009年,3276 - 3279。
[7]。张,Y。壮族,Z。人民币和g·詹,一个基于网络的计算机教育考试和评价系统,Proc。第六高级学习技术国际会议(ICALT ' 06), 2006年。
[8]P。郭,H。Yu和Q。姚,在线检查和监测系统的研究与应用,Proc, IEEE国际研讨会在医学和教育,2008年,497 - 502。
[9]。Siyao和G。Qianrang,在线考试系统的反作弊策略研究,Proc。2在人工智能国际会议,2011年,1738 - 1741。
[10]。Olufisoye和。Ola,一个集成的在线学习考试模型使用基于结合MCQ和论文的全盲标记评估技术,自动化和控制工程杂志》,1卷,2号,2013年。
- 引用
- 文摘
- 参考
- 完整的PDF
文摘:移动自组网(MANET)特色是一个无价的传统的网络技术,和目前正在积极研发.MANET基本上是点对点,多次反射形成网络是一组无线移动主机的瞬态网络没有固定的基础设施。本文包含了关键的研究到目前为止和描述的所有参数进行模拟。特别是,画的比较在不同路由协议:bellman, AODV,安全域,LAR1, WRP, FSR和ZRP基于性能指标如PDR、端到端延迟和吞吐量。研究进行调查的各种统计数据和强调行为等几种MAC层协议不同的路由协议802.11,CSMA TSMA,产生各种性能问题使用GloMoSim仿真环境。最后,结果显示异常行为在不同的节点数量之间的切换数据链的网络布局和影响模型。
关键字-AODV路由协议,安全域,LAR1 WRP ZRP
[1]帕金斯、着力点和E.M.罗耶。特别的按需距离矢量路由(AODV),在第二届IEEE车间移动计算系统和应用程序,新奥尔良,洛杉矶;1999年。
[2]帕金斯,着力点共和国,E.M.罗耶,Das,特设按需距离矢量路由(AODV),互联网IETF草案,2003年。
[3]约翰逊D.B. cooperD.A.麦克斯,j . Broch安全域的动态源路由协议多次反射无线ad hoc网络,在刚建成时帕金斯(Ed)。特设网络。阅读,MA: addison - wesley;2001年。
[4]J.Broch D。约翰逊·d·麦克斯维尔,移动ad hoc网络的动态源路由协议,2003年互联网IETF草案。可以从http://www.cs.cmu.edu/dmaltz/internetdrafts/draft - ietf马奈域- 09. - txt。
[5]Ko, Y.B.和新罕布什尔州Vaidya。位置辅助路由(政治)移动ad hoc网络,在ACM和IEEE MOBICOM学报》98年。达拉斯,TX;1998年。
[6]Ko, Y.B.和新罕布什尔州Vaidya,位置辅助路由(政治)在移动ad hoc网络。无线网络2000;6 (4):307 - 321。
[7]李,中华民国,et al .,选择一个对你的ad hoc网络路由策略研讨会上应用计算,首尔,韩国:爱思唯尔;2002年。
[8]裴,G。,m . Gerla t.w。陈。鱼眼状态路由:临时无线网络的路由方案,IEEE国际会议通信学报》上。新奥尔良,洛杉矶;2000年,页70 - 74
[9]无恙Beijar区域路由协议(ZRP),网络实验室,赫尔辛基理工大学”。
[10]a . k . Pandey h . Fujinoki“Glomosim模拟器MANET路由协议的研究”,国际期刊的网络管理、卷15,2005年,页393 - 410
- 引用
- 文摘
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 高效设计的前馈网络进行模式分类 |
国家 | : | 印度 |
作者 | : | 而Prof.Prema Preksha Pareek |
: | 10.9790 / 0661 - 01047882 |
文摘:前馈神经网络计算设备的处理单元(节点)分布在相邻层连接通过单向链接(权重)。前馈网络广泛应用于模式识别。考虑这两个前馈网络,多层感知器和径向基网络。虽然这些网络设计问题涉及在寻找有效的架构方面的训练时间。本文将不同的数据样本RBF和多层网络最好的网络选择将最小的基础上完成时间采取的网络进行训练。欧宝体育app苹果
关键字-前馈网络、多层感知器神经网络、径向基网络传播。
[1]Anil k . Jain,罗伯特•pw, Duin Jianchang毛,“统计模式识别:审查”,IEEE模式分析与机器智能,22卷,没有。2000年1月1日。
[2]Zekeriya Uykan, Cuneyt Guzelis¸, m··埃Celebi和海基n Koivo“输入-输出聚类分析来确定RBFN的中心”,IEEE神经网络,11卷,没有。2000年7月4日。
[3]Francesco Lampariello Marco Sciandrone“有效训练的RBF神经网络模式识别”,IEEE神经网络,12卷,没有。2001年9月5日。
[4]西门微积分“神经网络和学习机器”,塔塔·麦克洛希尔教育私人限量版第三。
[5]伊利亚斯Maglogiannis, Haralambos Sarimveis, c . t . Kiranoudis Aristotelis a . Chatziioannou Nikos Oikonomou, Vassilis Aidinis“径向基函数神经网络分类识别特发性肺纤维化的微观图像”,IEEE信息技术在生物医学,12卷,没有。2008年1月1日。
[6]英迪拉Hirway”标识的底保家庭扶贫项目”的经济和政治周刊》2003年38卷,没有45,页4803 - 4808。
[7]http://mlearn.ics.uci.edu/ ~ Mlearn / MLRepository.html UCI机器学习数据集。
[8]联合国开发Mehrotra Chilukuri k·莫汉,桑杰蓝卡,“人工神经网络”的元素,Penram国际出版(印度)经纪公司,2009年。
中胜选[9]Kumar Basu Debnath Bhattacharyya, Tai-hoon金,“使用人工神经网络模式识别”国际《软件工程及其应用。卷4,2010年4月2号。
[10]Jing Bi,库恩,小菁,“基于RBF神经网络的入侵检测信息工程与电子商务国际研讨会”2009。