第12卷~问题3
- 引用
- 文摘
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 切换管理协议MIPV6 HMIPV6比较分析在4 g无线网络 |
国家 | : | 印度 |
作者 | : | Sonali Chavan Vanita鬃毛 |
: | 10.9790 / 0661 - 1230105 |
文摘:要求增加新数据和实时服务,无线网络应该支持调用不同的交通特征和不同的服务质量(QoS)保证。而不是发展一个新的统一标准为所有无线通讯系统,4 g通信网络努力无缝集成各种现有的无线通信技术。IP被公认是事实上的协议为下一代无线集成。在本文中,我们讨论不同类型的协议切换管理4 g。移动IPv6,分层移动IPv6和他们的比较研究和分析。
关键词:4 g网络,切换管理,切换延迟,HMIPV6 MIPV6
穆罕默德奥斯曼,[1]易卜拉欣Al-Surmi Borhanuddin穆罕默德阿里,“为下一代移动ip网络移动性管理:审查,挑战和视角”,爱思唯尔网络和计算机应用杂志》2012。
[2]c Makaya和皮埃尔,”分析框架对绩效评估基于ipv6的移动管理协议”,IEEE无线通讯,7卷,没有。3,第983 - 972页,2008年3月。
施密茨[3]Xavier佩雷斯•科斯塔拉尔夫,Hannes Hartenstein, Marco Liebsch”MIPv6, FMIPv6 HMIPv6交接延迟研究:分析方法”
[4]P迪H1, Nilakshee R2和Bhavana A3,“交接在下一代网络——挑战和解决方案”,2012年世界科技期刊2 (4):89 - 92 - issn: 2231 - 2587。
[5]c Makaya和皮埃尔,”分析框架对绩效评估基于ipv6的移动管理协议”,IEEE无线通讯,7卷,没有。3,第983 - 972页,2008年3月。
(jean - marie Bonnin) [6] Jong-Hyouk Lee Ilsun你,Tai-Myoung涌,“比较交接性能分析IPv6的移动管理协议”,IEEE工业电子,2012。
[7]Nguyen Van行认为,Soonghwan Ro Jungkwan Ryu,“移动IPv6网络简化快速交接”,2008年爱思唯尔计算机通信31日。
[8]Xavier P´erez-Costaa Marc Torrent-Moreno”移动IPv6的性能比较,分层移动IPv6,快速移动IPv6交接和他们的组合”。移动计算和通讯评审,7卷4
[9]Archan Misra Subir Das,“IDMP-based快速传递和分页INIP-BASED蜂窝网络“2001 Telcordia公司技术公司和德州大学
[10]阿灵顿ROSLI SALLEH和李XICHUN“4 g移动无线网络切换技术”3日国际会议:科学的电子、信息技术和电信第27 - 31 3月2005 -突尼斯
- 引用
- 文摘
- 参考
- 完整的PDF
文摘:骨骼钙化结缔组织形成大多数脊椎动物的骨骼的主要部分。我们身体大约有206块骨头,包含更多的钙。骨骼开始发展在出生之前。从出生的那一刻直到有长大的时候,骨骼经过一组特征变化。因此骨骼成熟度、骨龄可以从射线照片估计人体的特定的骨骼。儿童生长异常缓慢或快速经常检查通过x光照片的左手和手腕。这项工作的目的是开发一个系统,骨骼骨龄评估使用区域的提取。通过分析左手x射线图像,特征提取是CROI(腕ROI) EMROI (Ephiphysial / Metaphysial ROI),使用离散小波变换,ISEF边缘探测器,基于能量分割、雅可比方法,细胞完整,顶点的方法。提取的特征使用k-mean分类器进行分类。结果的样本24 x射线进行了讨论。 The systems were studied and their performances were compared by various other methods.
关键字-骨龄评估、CROI EMROI,雅可比法、TW2法。
[1]d·佐丹奴r . Leonardi f . Maiorana g . Scarciofalo和c Spampinato:“松果体和干骨后端提取和分类的自适应阈值和狗进行自动过滤骨骼骨龄分析”程序的第29届国际年会IEEE磨床引用国际歌,里昂,法国2007年8月23日,。
[2]p . Thangam k . Thanushkodi T。诉Mahendiran:“骨骼骨龄评估方法的比较研究使用分区技术”国际期刊《计算机应用(0975 - 8887)卷45 - 18,2012年5月。
[3]n . Olarte L a . Rubiano F a Mejia F:“骨龄评估的比较评估技术”世界科学院、工程和技术68 2012。
[4]P。Thangam,电视Mahendiran k . Thanushkodi:“骨骼骨龄评估——研究方向”评论文章《工程科技博览5 (1)(2012)90 - 96。
[5]p . Thangam K。Thanushkodi科技。诉Mahendiran:“电脑凸包方法的骨骼骨龄评估从腕骨头”欧洲科研ISSN杂志1450 - 216 x Vol.70 3号(2012),页334 - 344。
- 引用
- 文摘
- 参考
- 完整的PDF
文摘:介绍博弈论的方法来检测单位犯罪。提高身份犯罪的适应性检测系统实时应用程序。时间限制的反应时间检测和欺诈事件需要最小化。身份犯罪信贷申请表的主要推力。现有工作提出了多层检测系统基于两层命名为公共检测和峰值检测。动态时间规整算法最小化时间限制检测欺诈身份使用时间和反应时间。性能分析是进行CD和SD与实际信贷应用程序。实验是进行实时使用UCI信用卡应用程序存储库与合成数据集和真实数据集。
关键字-数据具有欺诈检测、安全性和数据流挖掘和异常检测。
[1]克利夫顿Phua,会员,IEEE,凯特·史密斯英里,IEEE高级成员,文森特•程——Siong李,和罗斯盖勒“ResilientIdentity犯罪侦查”,IEEE事务知识和数据工程(引用)。Bifet和r .——”巨大的在线分析,技术手册,怀卡托大学,2009。
[2]r·博尔顿和d的手,“无监督为欺诈检测分析方法,统计科学,17卷,没有。3、235 - 255年,2001页。
[3]p . Brockett r . Derrig l .黄金a . Levine和m·阿尔珀特“RIDITs欺诈分类使用主成分分析,”j .风险和保险,69卷,没有。3,页341 - 371,2002,doi: 10.1111 / 1539 - 6975.00027。
[4]和a . r . Caruana Niculescu-Mizil”,在度量空间数据挖掘:监督的实证分析
[5]学习性能标准,”Proc。10日ACM SIGKDD如相依知识发现和数据挖掘(KDD ' 2004年04),doi: 10.1145/1014052.1014063。
[6]其实并检测:应用程序欺诈防范体系,白皮书,http://www.experian.com/products/pdf/ experian_detect。pdf, 2008年。
[7]t·福塞特”介绍ROC分析,模式识别字母,27卷,第874 - 861页,2006年,Doi: 10.1016 / j .patrec。2005.10.010。
- 引用
- 文摘
- 参考
- 完整的PDF
文摘:最普遍的计算机验证方法是使用alpha数字用户名和密码。这种技术已被证明有明显的缺点。例如,用户倾向于选择密码,可以简单的猜测。相反,如果猜的密码是僵硬的,那么它往往是很难记住。解决这个挫折,一些研究人员城市化的身份验证方法,使用图片作为密码。在本文中,我们完成的完整评估获得的图形密码技术。我们将这些技术分为两类:同时考虑和召回的基础方法。我们将讨论每一个方案的优点和边界和提及这一领域的未来研究方向。在本文中,我们正在进行广泛的评估现有的图形图像密码身份验证技术。还我们在这里提出一个新的图形验证技术走向,而之前我们已经添加了一些功能,如发短信注册号码和注册电子邮件id。 so, in this way security is going to be increase more and more. For generating sms we are going to use some embedded devices like gsm modem. In this way we are going to increase the authentication of our application.
索引词:在线密码安全攻击,蛮力和字典攻击、密码集合,丙氨酸。
[1]b Pinkas t·桑德,“保护密码字典攻击,”Proc。ACM Conf。计算机和通讯。安全(CCS 02),第170 - 161页,2002年11月。
[2]SANS.org,“重要的信息分布式SSH蛮力攻击,“无网络风暴中心处理程序的日记,2010年6月,pp250 - 254。
[3]曼苏尔Alsaleh、穆罕默德甘露聚糖和pc持怀疑和“重新防御大规模在线密码猜测攻击”,feb.2012 pp.140 - 154
[4]m . Naor验证人类的循环,或通过图灵测试,识别手稿(1996)。http://www.wisdom.weizmann.ac.il/ naor /论文/ human_abs.html
[5]验证码项目。http://www.captcha.net/。
[6]http://ieeexplore.ieee.org。
[7]www.wikipedia.org。
- 引用
- 文摘
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 一个有效的修改共同邻居的方法预测在社交网络上的链接 |
国家 | : | 印度 |
作者 | : | Abhisek查图尔维迪,Tapodhir Acharjee |
: | 10.9790 / 0661 - 1232534 |
文摘:链接预测在社交网络旨在估计的可能性的出现一个新的两个节点之间的联系,基于现有的链接和节点的属性。许多方法链接预测问题提出了在社交网络文学。我们特别分析常见的邻居主要方法的缺点。因此我们生成一个新的修改共同邻居的方法预测在社交网络上的链接。我们的方法有效地工作特性的综合分析下随着社交网络的拓扑结构。作为共同创作网络是一个真实的社交网络,我们已经考虑了,不能成为合作作者网络验证现有主要方法的有效性以及我们提出的链路预测方法。我们实施的主要方法以及该方法在两个不同的数据域的共同创作网络获得作者的论文清单5部分的物理预印本arXiv, www.arXiv.org。在第一个数据域,论文时期(1994 - 1996)和(1997 - 1999)分别作为训练集和测试集。同样的论文时期(2007 - 2009)和(2010 - 2012)作为训练集和测试集的第二数据域。实验结果表明,所有的方法都发现随机预测执行得更好。 Again we find that our modified common neighbor approach outperforms over all the existing leading methods considered.
关键词:共同创作的网络,共同的邻居,共同邻居的方法,修改链接预测、随机预测
[1]沙顿g和麦吉尔·m·J。,介绍模型信息检索(麦格劳-希尔,奥克兰)1983。
[2]周T。任,J。,Medo m和张Y.C.由两部分构成的网络投影和人员建议,Phys.Rev。E, 76 (2007) 046115。
[3]周T。,江泽民l。、苏R.Q.和张Y.C.初始配置的影响,基于网络的建议,EPL 81 (2008) 58004。
[4]Liben-Nowell D。jonkleinberg, J。:The link prediction problem for social networks. In: Proceedings of the twelfth international conference on Information and Knowledge Management, pp. 556-559.ACM Press, New York (2003).
[5]Liben-Nowell d和jonkleinberg J。,j。Soc。Inf.Sci。&抛光工艺。1019年,58 (2007)。
约翰勃伦[6]小明Liu,迈克尔·纳尔逊·赫伯特Van De Sompel。对数字图书馆的研究共同创作网络社区,信息处理和管理杂志》上,41岁的体积问题6,2005。
[7]穆罕默德·艾尔哈桑Vineet Chaoji,赛义德Salem,穆罕默德扎基。链接预测使用监督学习,Proc. SDM 06链接分析研讨会,反恐和安全,2006年。
[8]临Lšu道周,在加权网络链接预测:弱关系的作用,EPL, 89 (2010) 18001。
[9]周T。张,Lšu l和研究。,欧元。理论物理。j·B, 71 (2009) 623。(
10]Lšu L。金学术界。和周T。、phy。启E, 80 (2009) 046122。
- 引用
- 文摘
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 基于优先级加权队列在manet QoS模型 |
国家 | : | 印度 |
作者 | : | Kaur Rajwinder Ramnik辛格 |
: | 10.9790 / 0661 - 1233538 |
文摘:移动自组网(manet)是一个有吸引力的技术,近年来吸引了大量的研究工作。尽管无线的原理,结构减少、动态网络是有吸引力的,仍有一些主要缺陷,防止商业扩张。QoS在当今多媒体技术是一个主要问题。在本文中,我们计划的一个模型。e、基于优先级的加权队列在manet QoS模型。模型是在ns - 2.34中实现和结果与其他模型进行比较。关键词:QoS,马奈,端到端延迟、带宽、-2.34 NS
[1],国家环保局的Neeraj内拉R.B. Patel V.K. Bhat,“Ad Hoc网络路由和负载平衡:移动代理治理”,第六届IEEE /埃西斯计算机与信息科学国际会议(2007年艾多酷),IEEE 2007
[2]m . Shreedhar和g . Varghese”高效公平排队使用赤字循环赛,(1995),“IEEE / ACM反式。网络、4卷,没有。3、375 - 385页。
[3]Tsung-Yu蔡et .al”,为通信网络数据包的调度算法,引入“信息产业研究所研究生学院的通信工程。”
[4]K。麦克劳林,美国经济特区,h·布鲁姆,x, f . Kupzog和t·诺尔,“一个可伸缩的数据包排序电路高速(2008年7月7日),“IEEE反式。在超大规模集成(VLSI)系统,16卷,没有。7 .G。
[5]Varaprasad, R.S.D. Wahidabanu”,服务质量模型在移动Ad Hoc网络多媒体应用,(2011),“IEEE势,30卷,没有。2,44-47页。
[6]Maysam Hedayati Hamid reza hoseiny卡马利赛义德·侯赛因·也展示,reza Shakerian,“交通负荷估计在多个路由和负载平衡移动Ad Hoc网络”,2010年国际会议上机电技术(ICMET 2010), 2010年IEEE,页117 - 121
[7]p . Goudarzi m . Hosseinpourr”多媒体应用的服务质量模型在移动广告网络,(2010),消费电子,IEEE,卷。56岁的没有。4、2217 - 2225页。
[8]www.isi.edu/nsnam/ns/ns-documentation。
- 引用
- 文摘
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | Android恶意软件:研究和分析恶意软件的自组网的隐私泄露 |
国家 | : | 印度 |
作者 | : | 阿卡什Malhotra一生Prakash辛格 |
: | 10.9790 / 0661 - 1233943 |
文摘:智能手机的用户最近几年以来一直在增加,通过在线模式,提供了大量的操作,比如访问信息付款选项,使用工具应用、玩游戏。智能手机如今已变得如此强大,往往发挥电脑的作用。基本操作的手机打电话,联系信息等个人信息存储在通讯录,业务数据,短信等等。因为我们是新一代,在如此多的不同种类的设备连接在一起互相给予安全问题。巨大和巨大的起义智能手机销售市场,恶意攻击的机会成为一个麻烦。等恶意软件开发者试图窃取信息从设备。本文提供了一个研究分析恶意软件通过静态和动态方法。在静态分析我们执行反向工程来检测恶意代码和在动态分析我们使用工具来识别数据包结构。进一步我们执行白安全目的地址的清单。在本文中,我们强调移动恶意软件的方面相比,第三方应用程序监视等。
关键字-Android恶意软件逆向工程、安全与保护,杀毒,白色清单
[1]。亚当,p F,乔杜里。&培养,j . s . (2009)。ScanDroid:自动化安全认证的android应用程序。在IEEE研讨会的安全和隐私。
[2]。d·巴雷拉h . g . Kayacik p c .持怀疑和Somayaji。实证分析的方法基于许可的安全模型和它的android应用程序。在美国17 ACM计算机和通信安全会议上,CCS的美国纽约10,73 - 84页,2010年。ACM
[3]。a . Shabtai Kanonov, y Elovici, c . Glezer y维斯:Andromaly:行为恶意软件检测android设备的框架。智能信息系统杂志38(1)(2011年1月)161。
[4]。Enck, W。吉尔伯特,P。、春B.-g。考克斯,l . P。荣格,J。麦克丹尼尔,P。Sheth, a . N。TaintDroid:信息流跟踪系统实时监控智能手机的隐私。在《第九届USENIX研讨会上操作系统设计与实现(2010),USENIX OSDI 10
[5]。Contagio博客移动恶意软件迷你转储。https://contagiominidump.blogspot.com/
[6]。m . Nauman汗和x。顶点:扩展Android权限与用户定义的运行约束模型和执行。在《第五届ACM研讨会信息,计算机和通信安全,ASIACCS 2010
[7]。风险士兵https://www.csc.ncsu.edu/faculty/jiang/pubs/MOBISYS12.pdf
[8]。感觉,a P。下巴,E。汉娜,S。、歌曲、D。,瓦格纳。Android权限启发。在《18 ACM的计算机和通信安全会议(2011年),CCS 11。
[9]。MalGenome:美国第33 IEEE研讨会上安全和隐私旧金山,CA, 2012年5月
[10]。感觉,a P。王,h·J。Moshchuk,。汉娜,S。,和下巴,大肠Re-Delegation许可:攻击和防御。在美国20 USENIX安全研讨会(2011年),USENIX安全”11。
- 引用
- 文摘
- 参考
- 完整的PDF
文摘:云计算是一个模型,允许方便,按需网络访问共享的可配置的计算资源池,数以百万计的用户共享一个基础设施。隐私和安全的重大障碍是防止广泛采用公共云的行业。研究人员已经开发出隐私模型如k-anonymity, l-diversity t-closeness。然而,即使这些隐私模型应用,攻击者仍然可以访问一些机密数据如果同样敏感标签使用的一组节点。出版个人没有透露敏感信息的数据是一个重要的问题。数据匿名化方法使数据价值除了数据的所有者。这是改变数据的方法之一,它可以防止识别关键信息未经授权的人。我们调查现有的匿名化方法来保护敏感信息存储在云。数据也可以匿名通过使用技术,如,哈希,隐藏、排列,转变,截断,Prefix-preserving,枚举等。我们有实现这些方法也看到一个匿名化效应和实现匿名化的新方法。
关键词:匿名化,Deanonymization、数据隐藏、散列计算,数据转移,数据截断,枚举的数据,保存数据排列、IP前缀。
Jeff sedayao[1]“增强云安全使用数据匿名化”,英特尔白皮书,2012年6月
[2]r·庞m·奥尔曼诉帕克森和j·李,“魔鬼和包跟踪匿名化”ACM计算机通信评审,36(1):第29,2006年1月。
[3]a . Slagell和w·Yurcik。共享计算机网络安全和隐私的日志:”一个动机匿名化的新方法。在院刊SECOVAL”:车间安全的价值通过协作,80 - 89页,2005年9月
[4]Latanya Sweeney“使用泛化和抑制实现k-Anonymity隐私保护”,10 int”l j。不确定性、模糊性和以知识为基础的系统。571、572、2002
[5]信息专员办公室,“匿名化:数据保护管理风险,守则”,2012
[6]p . Samarati“保护被调查者的隐私在微数据版本中,“I6EE反式。Eng知识和数据。,13卷,不。6日,页。1010 - 1027年11月/ 12月。2001年。
- 引用
- 文摘
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 推进框架隐藏Web检索使用创新的应用页面分割 |
国家 | : | 印度 |
作者 | : | Kopal Maheshwari,帕迪Tapaswi |
: | 10.9790 / 0661 - 1235258 |
文摘:互联网带来的动荡加剧的一个紧急问题提取重要的数据。传统网络爬虫仅仅关注表面网络而隐藏网络仍然加剧后的前景。隐藏的web页面是动态创建的查询化装精确web数据库。隐藏网页的结构工艺不以传统的网络爬虫访问隐藏web内容。我们提出创新的页面分割(IVBPS)算法建立隐藏web检索和开发智能履带和解释隐藏的web查询接口。隐藏的智能履带和解释隐藏web查询接口的方法分割成两个阶段。初级阶段包括查询分析和查询翻译和随后的包装应用提取的数据动态创建隐藏的网页。有许多传统方法提取隐藏的网页但是我们建议的技术将在克服固有的局限性。
关键词:隐藏页面细分,建立网络,块,爬虫,包装。
[1]塞尔吉奥•Flesca Masciari埃利奥,安德里亚·tagareiii“模糊逻辑方法wrappingpdf文档”,IEEE知识和数据工程,23卷,没有。2011年12月12日。
[2]JerLangHong,“深层网络使用WordNet数据提取”,IEEE系统,人,和Cybernetics-Part C:应用程序和评论,第41卷。。2011年11月6日。
[3]l .巴博萨和j . Freire。“自适应定位隐藏的爬虫——网络入口点”,www 2007年5月8日- 12日,2007年,加拿大亚伯达省班夫国家公园。
[4]h, b, c·李和张z:“结构化数据库在网络上:观察和发现”影响。技术报告uiuccdcs - r - 2003 - 2321。计算机科学部门,伊利诺伊大学香槟分校。2003年2月。
[5]Raghavan, s和Garcia-Molina, H。“隐藏Web爬行”,VLDB相依,129 - 138页,2001年
[6]女性Jain,计算机科学系,Apaji研究所Banasthali大学c - 62 Sarojini高山草地,C-Scheme Rajasthan.Dr斋浦尔。g . n . Purohit Banasthali Apaji研究所大学计算机科学系。”网页排名算法用于Web挖掘”,国际期刊o /计算机应用(0975 - 8887)卷13 - 5号,janua 2011。
[7]魏Liu Xiaofeng孟,会员,IEEE,和孟Weiyi会员,IEEE,”见:深层网络数据提取方法建立IEEE知识和数据工程”,22日,2010卷。
[8]Jayant Madhavan, David KoŁucja科特市Vignesh Ganapathy,亚历克斯Alon Halevy拉斯穆森和。“谷歌DeepWeb爬”。PVLDB 08年8月23-28,2008年,奥克兰,新西兰。
[9]帮派Liu Kai Liu圆圆见鬼,“基于研究发现深层网络条目ontopic爬行和本体“978 - 1 - 4244 - 8165 - 1/11 IEEE -2011。
- 引用
- 文摘
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 一个健壮的方法在虹膜识别人的身份验证 |
国家 | : | 印度 |
作者 | : | Chinni。Jayachandra h . Venkateswara Reddy,苏雷什·库马尔,b . Sruthi |
: | 10.9790 / 0661 - 1235967 |
文摘:在虹膜识别身份验证过程中,虹膜和巩膜用作前投入使用不同的机制的认识到眼睛像分割结合不同的版本。本文完全biometric-based个人验证和识别方法获得了多少利益,越来越强调安全。虹膜纹理模式没有与个体的遗传结构,因为它是由混沌过程外部可见的模式从远处成像。虹膜模式具有高度的随机性和独特性。在这里,我们提出两个算法k - means算法和精明的边缘检测。完全八流程代理确定瞳孔和虹膜识别。比较图像k -均值算法给准确的比赛。作为最后一点它会导致开放验证人从数据库细节。
关键字-半径中值滤波器,虹膜检测、虹膜展开,虹膜识别,瞳孔检测、精明的边缘检测算法,k - means算法。
[1]Jain, A.K.弗林,P。罗斯,a (Eds), 2007年。生物识别技术的手册。斯普林格出版社。
[2]l .弗洛姆a . Safir虹膜识别系统,美国专利4 641 349,1987。
[3]j·g . Daugman -信心个人识别虹膜纹理的快速视频分析,为在Proc, IEEE Int。卡纳汉相依SecurityTechnol。,1992年,页1 - 11。
[4]J G Dauglllan -信心的视觉识别为一个测试人员的统计独立。IEEE模式分析与机器智能,1993,(1):1148 - 116。
[5]R P王尔德,等。系统自动虹膜识别[C]。在学报第二IEEE计算机视觉的应用研讨会。Horida萨拉索塔,1994年。121 - 128。
[6]W W博尔斯监管的。基于小波变换技术人类虹膜的识别。在1996年国际Proeeedings SylnPosium对信号处理及其应用,黄金成本,澳大利亚,1996年。
[7]w·w·博尔斯监管和b . Boashash——人类使用的虹膜图像识别技术和小波变换,为IEEE反式。信号的过程。46卷,没有。4,第1188 - 1185页,1998年4月。
[8]Junzhou黄,通过Wang Tieniu Tan秦文君Cui——新的虹膜分割方法识别为学报17模式识别国际会议上,IEEE 2004。
[9]h . Proenc¸a和洛杉矶亚历山大,虹膜分割方法为非合作认可。在IEE Proc.-Vis。图像信号的过程。2号卷。153年,2006年4月。
[10]Chung-Chih蔡、林Heng-Yi Jinshiuh Taur,和Chin-Wang道,虹膜识别使用可能性为模糊匹配的本土特色。在IEEE系统中,人,Cybernetics-Part B:控制论在2010年。
- 引用
- 文摘
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 效率的光纤通信在电力系统网络的传播信息。 |
国家 | : | 尼日利亚 |
作者 | : | 同上博士G夫人。N Ezeh,欧文杰拉尔德Ibe |
: | 10.9790 / 0661 - 1236875 |
文摘:在电力系统网络、一致的国内通信是至关重要的,以确保安全,安全和电力系统的控制设备。这类通信通常提供的方法如电力线载波和微波无线电系统,但最近被光纤补充或更换。本文关注的是切实可行的步骤,检查和评价的有效性使用光纤技术在国内电力系统网络的通信。随着信息和通信技术的出现,它变得明显,光纤取代这个原油数据通信的方法。它提供了一个独特的解决方案,对带宽的需求不断增加,因为它非常高承载能力的数据,并保证对整个传输网络信号传输的一致性。一双纤维有能力同时携带超过八千的声音通道和高免疫电磁干扰。这些优点使它特别有用的数据通信网络,多媒体和scada应用程序。长或短的距离,视频、音频和数据信号到达目的地在相同的完善的质量起源并保证数据的安全传输。
关键词:光纤、安全、衰减、纤维降解、带宽、拼接、Scada。算法。
[1]。m·n·奥特r .瑞士人水Chuska, f . v . LaRocca w·j·托姆·l·w·天,和s . l . Macmurphy光纤阵列束为美国宇航局的月球勘测轨道飞行器装配;评估的经验教训对于飞行实现,“ICSO邀请报告,2008年10月。
[2]。x l, m . n .奥特f . v . LaRocca r·f·Chuska s·m·施密特,a . J . Matuzseski r .瑞士人w·J。托姆,s . l . Macmurphy“太空飞行资格一系列小说等五大总成上月球探测器上的激光高度计(LOLA)在NASA戈达德宇航中心,“学报,6713卷,2007年8月。
[3]。r . Setchell k .米克斯,Trott w . p . Klinsporn和d·贝瑞,“高功率突变型多模光纤中传输,”有1441卷,61页,1991年。
[4]。r . Setchell“q开关的优化的光纤传输系统,Nd: YAG激光器,“有卷,2296年,p。608年,1997年。
[5]。w·斯韦特和m . Farn Kinoform /透镜系统注入一个高功率激光束光学纤维,”有2114卷,82页,1994年。
[6]。r . Setchell“伤害”高功率光纤传输系统的研究,有2114卷,87页,1994年。
[7]。m·沃伦·w·斯韦特,r . Setchell, m . Farn”注入脉冲掺钕钇铝石榴石激光器光束纤维,”有3010卷,266页,1997年。
[8]。r . Setchell”为高强度激光注入光学传输在多模光纤中,“有4095卷,74页,2000年。
[9]。l . Weichman f·迪基,r . Shagam“紧凑纤维喷射系统、光束整形元素”有3929卷,176页,2000年。
[10]。f·迪基,s . Holswade激光光束整形:理论和技术,第七章(d .布朗,f·迪基,
- 引用
- 文摘
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 高温超导故障电流限制器的概念和可行性对电力系统的保护 |
国家 | : | 尼日利亚 |
作者 | : | 同上博士Damian Obioma堤,欧文杰拉尔德Ibe, Inyama Kelechi, Olekaibe理查德 |
: | 10.9790 / 0661 - 1237689 |
文摘:在今天的科技时代,电能是最重要的能源之一,需要直接或间接地在几乎每一个领域。随着负载逐渐增加在一个特定的电力系统网络,一个更高的运营现状导致增加故障电流水平。不可能改变评级系统或设备和设备的电路,以适应增加故障电流。高温超导故障电流限制器的集成(HTSFCL)在电力系统网络将提供瞬时(子周期)电流限制能力,这降低了效果和故障电流在电力系统网络的形成,设备在电子和电路对干扰很敏感,任何扰动或故障可能损坏设备永久必须更换。成本的设备如断路器在电网和变压器是非常昂贵的。此外,更换损坏设备是一个时间和劳动消耗的过程,这也会影响电力系统的可靠性。不可能完全消除缺点但可以限制当前故障期间为了节省设备和设备的电路或系统。这个时代渴望问题的一个解决方案是一个限流装置的应用系统中。本文围绕的概念和可行性高温故障电流限制器对电力系统保护。高温超导故障电流限制器的演示(HTSFCL)在电力系统解释和模拟使用MATLAB工具。 The results of the simulation with and without the fault are shown关键词:超导故障限幅器,MATLAB仿真,系统可靠性的算法。
[1]施密特。H, CIGRE故障电流限制器报告CIGRE WG A3.16”活动,电力工程社会大会,2006年。IEEE 2006年6月在18到22岁,唐小松
[2]宗教佳。R。Sarfi和A.Y.Chikhani”,计算机控制故障电流限制器(CCFCL)”,在电机和电力系统中,24卷,1996年,页653 - 667
[3]E.F.国王,A.Y.Chikhani, R。海克曼和宗教Salama”,一个微处理器控制变量阻抗自适应故障电流限制器”,IEEE功率输出,5卷,第四,1990年11月,页1830 - -1837。
[4]静电的我brahim,"Electromagnetic Fault Current Limiter", Electric Power System Research, Vol. 42, 1997, pp. 189-194.
[5]R。Dougal,“限流热敏电阻高功率应用”,IEEE电力电子交易,Vol.11,第二,1996年3月,pp.304 - 310。
我[6]。李,R。Carberry, W。Knauer,文学士学位还建议,萨达姆政权霍洛维茨,”一位超速故障传感器的故障电流限制装置”,IEEE交易在电力设备和系统中,pas - 98卷,第三,1992年4月,pp.507 - 515。
[7]T.F.Godart,自动跟踪Imce, J.C.干和电子艺界Chebli”可行性的晶闸管控制串联电容器配电变电站增强”,IEEE功率输出,10卷,1号,1995年1月,pp.203 - 209。
[8]。PCIM Samii”侵入电流限制器”,,Oct.1998 pp94
[9]南卡罗来纳州Mukhopadhyay, M。Iwahara, S。山田和F.P.道森”的分析、设计和实验结果的一个被动的限流装置”,IEE诉讼在电力应用,英国IEE, 146年,1999年5月,3,页309 - 316。
[10]。我wahara, S.C.Mukhopadhyay, N.Fujiwara and S.Yamada," Development of Passive Fault Current Limiter in Parallel Biasing Mode", Proc. on IEEE Intermag conference, Kiangsu, Korea, May 18-21, 1999, AS-09.
- 引用
- 文摘
- 参考
- 完整的PDF
文摘:无线通信的需求上升增加无线通信领域的研究。无线通信中使用特设网络。马奈的自我组织、自我疗愈网络特设网络。VANET是马奈的一个子集为VANET的用户提供控制台和保护。VANET是车载移动节点数据的收集工作车辆的特设网络。在VANET有许多面临要解决,为了提供高效、稳定的服务。现有的论文代表了Artigence技术将解决VANET的挑战,提高效率。Artigence使用Arti-Q算法,这是一种有效的排队技术。Arti-Q和VANET正在使用呼叫出租车管理系统提供高效的呼叫出租车管理服务客户。
关键字-无线通信,Artigence技术,叫出租车。算法。
程[1],P.-C。翁,J.-T。、东L.-C。李,k . C。,Gerla M。,Harri J。“GeoDTN +导航:混合地理和DTN路由在城市车辆导航援助网络”(2008),《1日国际研讨会车载计算机系统(ISVCS ' 08),爱尔兰都柏林,2008年7月。
[2]戴维斯,J。Fagg, a . Levine和B。“可穿戴计算机的高度划分ad hoc网络数据包传输机制。可穿戴计算,在国际研讨会”,2001。
[3]Flury, r和Wattenhofer r(2006),“美国职业足球大联盟:一个高效移动ad hoc网络的位置服务。”我n MobiHoc ‟06: Proceedings of the 7th ACM international symposium on Mobile ad hoc networking and computing, pages 226–237, New York, NY, USA, 2006.
[4]Forderer D (2005)。“基于Street-Topology的路由”。Master‟s thesis, University of Mannheim, May 2005.
[6]弗朗茨·W。,爱伯哈R。,Luckenbach T。FleetNet——互联网的道路上,“Proc。8日世界大会在智能交通系统中,悉尼,澳大利亚,2001年10月。
[7]佐丹奴年代。,et al .,“基于位置的路由算法特设网络:一个分类,“临时无线网络,x, x黄D.Z. Du (eds),血案》,2003年12月。
[8]乡巴佬,S。Bechler, M。、狼、l(2005),“评价车载Ad Hoc网络路由协议在城市交通场景中,“学报第五届国际会议上智能交通系统(ITS)电信、2005年6月。
[9]Jerbi, M。、Senouci S.-M。Meraihi, R。Ghamri-Doudane, y(2007),“一种改进车辆的特设路由协议对于城市环境,“通讯,2007。07年刑事法庭”。IEEE国际会议,第3979 - 3972页,2007年6月- 28。
[10]Jetcheva, j、胡、研究。、PalChaudhuri年代。萨哈,A.K.、约翰逊、抓(2003),“设计和评价一个大都会区多层无线ad hoc网络架构,“移动计算系统和应用程序,2003年。程序。第五IEEE研讨会上,卷,没有。2003年10月,页32-43,9 - 10。
- 引用
- 文摘
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 信息安全管理体系:新出现的问题和前景 |
国家 | : | 尼日利亚 |
作者 | : | Amarachi A。Okolie s . O。,Ajaegbu C。 |
: | 10.9790 / 0661 - 12396102 |
文摘:信息安全管理系统(主义)可以被定义为一组政策关心的信息技术(IT)相关风险或信息安全管理(ISM)。多数主义已经实现的框架和组织,采用中心技术作为保护介质的使用信息系统。然而,信息安全需要成为一个组织范围和战略问题,在它的域和调整其与公司治理的方法。本文的目的是为了突出可用主义框架,主义的基本概念、计算机网络和互联网上主义的影响,的时间发展主义框架和安全管理/安全组织。这些都是通过现有文献的审查主义框架。从本质上讲,这是观察到每一个组织都需要有一个信息安全管理系统,可以充分提供合理的保证和支持应用程序和业务流程。
[1]Brykczynski b &小b (2003)。保护您的组织的信息资产近(1页),从10.1.1.177.8675.pdf检索
[2]Bundesamt毛皮Sicherheit der Informationstechnik (BSI)。(2009)。BSI标准100 - 1 -信息安全管理系统(主义)
[3]伯吉斯,美国(2002年)。管理信息技术在小型企业:挑战和解决方案。澳大利亚维多利亚大学。创意集团出版。
[4]Caralli r . a & Wilson, w . r . (2004)。安全管理的挑战(p。1)。从ESM检索白皮书v1.0最终- 2. - doc
[5]卡尔森,t (2008)。了解信息安全管理系统。纽约:奥尔巴赫的出版物。
[6]戴明,e . w . (1950)。进化的“活动”(PDCA)循环。饶恕。
[7]工业贸易部(DTI)。(2006)。信息安全。从http://www.dti.gov.uk/industries/information_security获取
[8]欧洲网络和信息安全机构(ENISA)。(2010)。主义的框架。从http://www.enisa.europa.eu/activities/risk-management/current-risk/risk-management-inventory/rm-isms/framework Ghosh检索,美国(2004年)。在未来网络攻击的本质:一个位置。信息系统安全(p.18), 16 p。
[9]李等人(2003)。信息安全:一个合适的上一次的信息安全管理。
[10]Parenty这样t (2003)。数字防御。波士顿,麻省,哈佛商学院出版社。
- 引用
- 文摘
- 参考
- 完整的PDF
文摘:在本文中,分析了无线technolologies的拥塞控制算法。已经发现,TCP拉斯维加斯比其他TCP变异为发送数据和信息由于更好的分数和平均端到端延迟交付。但它有一个一致的数据包传输的窗口大小。拥塞避免可以有效解决交通拥堵和平均吞吐量高于慢启动处理随机损失的能力。跨层拥塞控制需要大量能力和内存对应于网络带宽。为了克服这些问题,我们分析的性能的AIMD TFRC和TCP拥塞控制协议。观察仿真结果后,发现GAIMD比TFRC的吞吐量和TFRC比GAIMD平滑。
我ndex术语:马奈、拥塞控制、多路径路由、TRFC GAIMD, TCP。
1]RambabuYerajana A.K. Sarje“拥塞控制在移动自组网”2009年IEEE国际预先计算会议(2009年国际)邦,印度,2009年3月6日至7日
[2]ShukorAbdRazak、NormaliaSamian MohdAizainiMaarof“不同的TCP拥塞控制算法的评价”第四国际会议信息保障和安全,2008年
[3]王旭扬和Dmitri帕金斯“移动ad hoc网络敌手跨层拥塞控制”程序的IEEE 2008年WCNC社会。
”[4]Kazuya西村高桥合子和多代理与拥塞控制对MANET路由协议”,建模和21欧洲会议SimulationIvan Zelinka, ZuzanaOplatkova,亚历山德拉Orsoni©2007年ecm ISBN 978-0-9553018-2-7 / ISBN 978-0-9553018-3-4 (CD), 2007年。
[5]LIBOM U。,“Tcp性能在MANET”0。BUPT-Qualcomm无线实验室北京邮电大学,中国,2007年9月。
徐[6],即Rhee“equation-based拥塞控制的局限性”IEEE / ACM交易网络,15(4),2007年8月。
[7]Sung Jae Jung1 MunGi Kim1,和Byung Rhee“TCP性能EnhancementTechnique移动Ad Hoc网络”部门的信息和通信,汉阳大学,首尔,韩国,2006年。
[8]HongqiangZhai,香方陈和豫光率”“移动Ad Hoc网络的交通控制IEEE通信社会/ WCNC 2005。
[9]k, k . Nahrstedt, n . Vaidya“外显率的实用工具在移动ad hoc网络流量控制,“在Proc。IEEE无线通信和网络会议(2004年WCNC),亚特兰大,乔治亚州,美国,2004年3月。
[10]s h·沙阿k . Chen和k . Nahrstedt“动态带宽管理forsingle-hop特别的无线网络,”在Proc。IEEE国际会议上普适计算和通信(PerCom 2003),达拉斯-沃斯堡,德克萨斯州,美国,2003年3月。
- 引用
- 文摘
- 参考
- 完整的PDF
文摘:在第三代技术已经发展成为新的世界像多媒体从GPRS数据传输速率增加,2 g向3 g伴随着这些滥用数据速率也增加。为了避免所有这些场景我们要提出新的方法来减少各种各样的漏洞。3 g是第三代无线技术;它有增强在之前的无线技术和高速传输一样,先进的多媒体访问和全球漫游。3 g主要用于手机和手机来电话连接到互联网或其他IP网络为了使语音和视频通话,下载和上传数据和上网。实时h / AVC视频在3 g无线环境效益尤其是链接中断的存在。在3 gpp包-转流媒体服务Rel。6 h / AVC及其RTP载荷格式指定。的RTP载荷格式允许交叉传播NAL单元h / AVC。关键字-3 g, HSDPA,最优定价,视频流,再分配。
a [1] g . Gualdi Prati, r . Cucciara“移动视频监控视频流”IEEE·特兰特。多媒体,10卷,。6,pp.1142 - 1154, 2008年10月。
[2]h·茨城、t .藤本和美国Nakano“移动视频通信技术和服务”在Proc。相比1995年,卷2501,p.1024。
[3]d·f·s·桑托斯和A . Perkusich“格兰诺拉麦片:位置和带宽知道协议移动视频点播系统”在Proc。Int相依SoftCom。设计,2008年9月,pp.309 - 313。
[4]s Sudin。Tretakov、r·h·r·m·阿里和m . e . Rusil”攻击移动网络:新的安全挑战”的概述在Proc, Int。Conf。电子。设计,2008年12月,页1 - 6。[5]h·李,李y, j .李·d·李,和h Shin“移动视频系统的设计使用自适应空间分辨率控制”IEEE。反式。Consum。电子。Vol.55,不。3,pp.1682 - 1689, 2009年8月。
[6]t . Schierl t .股票锤和t . Wiegand“移动视频传输使用可伸缩视频编码”IEEE反式。电路系统。视频抛光工艺。,17卷,不。9日,第1217 - 1204页,2007年9月。[7]美国Jumisko-Pyykko j·哈基宁,“主观视频质量评价的移动设备”在Proc。13日为基础。2005年ACM Int。相依多媒体,p.538。
- 引用
- 文摘
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 开源软件生存能力分析使用通信模式验证 |
国家 | : | 印度 |
作者 | : | 答:天使玛丽,s . k . Prasanth |
: | 10.9790 / 0661 - 123114118 |
文摘:开源软件的发展创造了一个软件开发的主要变化。开源结合分布式同行评审和透明度的力量创造高品质、安全,易于集成的软件以加快的速度和更低的成本。OSS以来已达到成熟阶段,采用商业没有障碍。开源软件的开发者社区之间有效的沟通是一个成功贡献开源的路标。本文提出通信验证工具,带来了贡献指数,社区Between-Ness确定性,社区通信网络的密度。它还介绍了开发者社区的诞生,发展活动和分配加班。
[1]OSI,开源定义,开放源代码倡议,(访问:2001年5月);Http://Opensource。Org/Docs/Definition _ Plain.Html
[2]r·阿伯和r . Premraj。开发人员沟通频率与缺陷引入的变化。在Proc。联合国际研讨会软件进化(IWPSE-EVOL),页153 - 157。ACM SIGSOFT, 2009年。
[3]e·雷蒙德大教堂与市集:沉思在Linux和开源意外革命(O ' reilly, 1999年剑桥)。
[4]k . Lakhami Von Hippel和大肠(2000)。开源软件是如何工作的:“免费”的用户对援助。麻省理工学院斯隆开源项目,(访问:2001年10月);Http://Opensource.Mit.Edu/Papers/Lakhanivonhippelusersupport.Pdf
[5]A .莫卡斯r·菲尔丁和j . Herbsleb开源软件开发的案例研究:Apache服务器,《学报》22日软件工程国际会议上,利默里克爱尔兰(2000)。
[6]g . Madey v·弗里,r . Tynan。开源软件开发的现象:基于社会网络分析理论。在八个美洲相依信息系统,1806{1813年,2002页。
[7]郑胜耀t·李等人,“测量开源软件的成功,”Omega-International管理科学学报,37卷,第438 - 426页,2009年
”[8]j . Wang生存因素免费开源软件项目:一个多阶段视角”,欧洲管理日报,Vol.30 (4), pp.352 - 371, 2012。
[9]w·h·Delone e·r·麦克莱恩”Delone和麦克莱恩信息系统成功模型:一个十年的更新,“管理信息系统杂志》19卷,9-30,2003页
[10]诉内陆,p . Palvia“开源软件的成功影响因素”,系统和软件学报,85卷,第905 - 895页,2012年
- 引用
- 文摘
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 一个健壮的方法在组织中检测数据泄漏和数据泄密者 |
国家 | : | 印度 |
作者 | : | b . Sruthi Patel m . l . Prasanthi Chinni。Jayachandra |
: | 10.9790 / 0661 - 123119129 |
文摘:在组织中敏感数据的事务有不安全,因为可能存在一种misusability过去几年的数据从一个其他。在以前的方法计算多少数据泄露,但没有找到是谁泄露的。在本文中,我们发现泄漏和泄密。数据分配器给了敏感数据的一组所谓的信任代理(第三方)。一些数据已经泄漏,发现在一个未经授权的地方(例如,在web上或某人的笔记本电脑)。经销商应该评估可能泄露数据来自一个或多个代理,而不是独立的聚集。我们建议数据分配策略(在代理),提高识别泄漏的概率。这些方法不依赖于变化的公布的数据(例如,水印)。在某些情况下我们还可以注入“现实但假”数据记录,进一步提高我们的检测泄漏的可能性并确定有罪的一方。
关键词:数据泄漏、欺诈检测代理内疚模型,明确的随机,随机样本。算法。
[1]Amir Harel AsafShabtai、LiorRokach和Yuval Elovici“M-Score: Misusability体重测量”。IEEE ransactions, 2012年6月。
[2]N。Sandhya, k . Bhima g . Haricharan Sharma”,发挥现代技术检测数据泄漏问题”国际期刊的电子通信和计算机工程- 2012卷3,问题1。
[3]ArchanaVaidya、PrakashLahange Kiran更多,ShefaliKachroo&NiveditaPandey。“数据泄漏检测”。IJAET, 2012年。
[4]。印度和D.M.Blough。容错的方法和securedata存储在协作的工作环境。
[5]Atallah和s。瓦格斯塔夫”,与二次残留水印”。普氏IS&T, /有安全与水印的多媒体会议内容,1999年1月。
[6]p Buneman及厕所,“数据库”出处,Proc。ACM SIGMOD, 1171 - 1173年,2007页。
[7]。Katzenbeisser和碰头peticolas、编辑。隐写术和数字水印信息隐藏技术。Artech房子,2000。
[8]r . Agrawal和j·基尔南”水印关系数据库、“Proc。28日如相依超大型数据基地(VLDB ' 02), VLDB养老,第166 - 155页,2002年。
[9]y崔和J . Widom教授”血统追踪通用数据仓库转换、“VLDB J。》12卷,41-58,2003页。
[10]f·哈和b·吉伦特”未压缩和压缩视频水印”,信号处理,66卷,没有。3、283 - 301年,1998页。