Volume-6 ~发给4
- 引用
- 文摘
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 模糊Bitopological理想空间 |
国家 | : | 埃及 |
作者 | : | m . e . Abd El-Monsef;A.Kozae;答:a . Salama和H.M.Elagmy |
![]() |
: | 10.9790 / 0661 - 0640105![]() |
关键词:模糊bitopological空间;模糊理想;模糊成对本地函数
(1992)103 - 108。
[2]c . l . Chang模糊拓扑空间,j .数学。肛交。:24 (1968)128 - 189。
[3]Pu Pao——明和刘影,模糊Topology.1。社区结构的模糊点和摩尔斯密收敛,J。
数学。肛交。:76 (1980)571 - 599。
[4]a . a . Nouh分离公理在模糊bitopological空间、模糊集和系统,80 (1996)225 - 236。
[5]Debasis Sarkar模糊理想的理论,模糊生成本地函数和模糊拓扑中,模糊集和系统87 (1997)117
- 123。
[6]。a .枝模糊集通知。和控制8 (1965)338 - 353。
- 引用
- 文摘
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 一种改进的基于ant最低程度生成树算法问题 |
国家 | : | 孟加拉国 |
作者 | : | 医学博士,Niaz Imtiaz Md.Akkas阿里 |
![]() |
: | 10.9790 / 0661 - 0640610![]() |
关键字-蚂蚁算法,图算法,启发式方法,最小生成树,
系统、男人和控制论- B部分,26(1),1996年2月,29-41页。
[2]。Volgenant,。”Lagrangean方法Degree-Constrained最小生成树问题,”欧洲杂志
运筹学,39岁,1989年,页325 - 331。
[3]。Eila Safari和Azizallah Rahmati”,使用学习自动机解决Degree-constrained最小生成树问题”,
澳大利亚基础和应用科学学报,5(6):337 - 341年,2011年,ISSN 1991 - 8178
[4]。明n Doan”,一个有效的算法基于ant的Degree-Constrained最小生成树问题”,1-4244-1340 -
0/07 2007年_c IEEE 25.00美元
[5]。YOON-TECK鲍起静CHIN-KUAN HO和HONG-TAT母羊,”Degreeconstrained蚁群优化方法
最小生成树问题”,《信息科学和工程24,1081 - 1094
(2008)
[6]。Bui和凯瑟琳Thang n . m . Zrncic“蚂蚁算法寻找Degree-Constrained最小生成树”,
GECCO 06年7月8 - 12,2006年,西雅图,华盛顿,美国。
[7]。Kamalika乔杜里,Satish Rao,萨曼莎Riesenfeld Kunal犯“Push-Relabel算法近似程度
有界mst”
[8]。Savelsbergh、m和t . Volgenant”,边交流Degree-Constrained最小生成树问题,”电脑
和操作研究,12(4),1985年,页341 - 348。
[9]。Marck德伯格Marc Van Kreveld和马克Overmars“计算几何算法和应用程序”。
[10]。马可民宿、毛罗·Birattari和托马斯•Stutzle“蚁群Optimization-Artificial蚂蚁作为计算智能
技术”。
- 引用
- 文摘
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 无线P2P架构和评价合作缓存 |
国家 | : | 印度 |
作者 | : | b . Sateesh诉Satish, d . Sujatha |
: | 10.9790 / 0661 - 0641119![]() |
关键词:无线网络、缓存、协议、安全域。
[2]。g .曹l .阴,c . Das”合作Cache-Based数据访问在Ad Hoc网络电脑,37卷,没有。2 32-39页。
2004年2月。
[3]。w·刘,m·库马尔和美国Venkatesh来说,“合作缓存架构支持缓存多媒体对象
Proc马奈。”第五次国际研讨会上无线移动多媒体,2002。
[4]。b·巴尔j . Bicket d Dantas本人交出密码,Du, t . Kim周b, e .先生,”在系统级的临时支架,的必要性
传感器网络,”牧师ACM操作系统。,36卷,没有。2,页1 - 5,2002年4月。
[5]。大肠罗耶和c·珀金斯。”一位Implemenatation的研究
[6]。AODV路由协议,“Proc IEEE无线通讯,。
[7]。网络会议,2000。
[8]。j . Bicket d . Aguayo s Biswas和r·莫里斯”体系结构和评价计划外802.11 b网状网络,“Proc。
ACM MobiCom, 2005年。
[9]。l·布雷斯劳·曹l .风扇g·菲利普斯和美国Shenker“Web缓存和Zipf-like分布:证据和影响,“
Proc IEEE INFOCOM, 1999。
[10]。m . Cieslak d·福斯特,g . Tiwana, r·威尔逊“Web缓存协调协议版本,”互联网IETF草案,2000年。
- 引用
- 文摘
- 参考
- 完整的PDF
抛光工艺。336 - 339年,印度哥印拜陀市,会议出版物
[2]Vsrd国际期刊《计算机科技兴国& InfomartionTechnology VSRD-IJCSIT,卷2(2),2012年,137 - 14
[3]国际期刊信息技术和知识管理。2012年上半年,卷5,1号,第201 - 204页
[4]列宁Ravindranath venkat padmanabhan,总裁agrawal,第六感:基于rfid企业情报,在ACM经验,
计算机协会,Inc ., 2008年6月
[5]http://en.wikipedia.org/wiki/Gesture_recognition
[6]http://gizmodo.com/5167790/sixth-sense-technology-may-change-how-we-look-at-the-world永远
[7]http://theviewspaper.net/sixth-sense-technology-will-revolutionize-the-world/
- 引用
- 文摘
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 车辆障碍回避使用车辆,通信基础设施 |
国家 | : | 印度 |
作者 | : | 年代。Sujatha, P.Soundeswari |
![]() |
: | 10.9790 / 0661 - 0642632![]() |
关键词:VANET, Vehicle-to-Infrastructure、模拟信号传播建模、全球定位系统(GPS)
/ / Proc。概述IEEE无线无线计算机协会。——圣地亚哥,CA, 2009年。
[2]Boban M。Vinhoza, t . t . V。,费雷拉M。,巴罗斯J。,Tonguz O。K. Impact of Vehicles as Obstacles in Vehicular Ad Hoc Networks
/ / IEEE在选定地区通讯》杂志上的2011年。
[3]奥托·j·S。法典f·E。贝瑞r . a的街区和拐角处,无线电传播在国际米兰——的影响
车辆无线通信/ / IEEE国际会议在分布式计算系统中,ICDCS 2009年。
[4]a . Kajackas s Stanaitis Mikenas。调查在跨车辆无线通信链路层
[5]莱斯R。,Boban M。,P斯丁科斯特所领导。,Tonguz O。巴罗斯j .车辆障碍物的影响进行试验研究
VANETs / / IEEE车辆网络会议(VNC的2010),2010。
[6]泰克咀嚼Ng Javier Ibanez-Guzman剑沈,今天下午锣,汉旺,陈。车后与障碍
在自然环境中避免功能。
[7]桑吉夫•辛格保罗·凯勒。障碍检测高速自主导航。
[8]Jerbi, M。,土地肥沃的P。Senouci s . m .实验评估V2V和I2V通信/ / IEEE国际会议
在移动Adhoc网络和传感器系统,2007年。
[9]Boban交配,Ozan k . Tonguz,若昂巴罗斯。单播通信车载Ad Hoc网络:一个现实。
[10]斯蒂芬为#,Christoph Schroth§和Jorg Eberspacher #。一辆车搬到另外一辆车,沟通。
- 引用
- 文摘
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 使用线性规划云计算的数据安全 |
国家 | : | 印度 |
作者 | : | 年代。Swarajyam E。Madhukar, P。Sowmya拉克希 |
![]() |
: | 10.9790 / 0661 - 0643344![]() |
[1]p .干预和t .光亮型”,nist的工作草案云计算的定义,“引用1月23日,2010年在http://csrc.nist.gov/在线团体/社交/云计算/索引。html, 2010。云安全联盟[2],“安全指导的关键区域集中在云计算中,“2009年,在http://www.cloudsecurityalliance.org在线。
[3]c .绅士”计算任意加密数据的功能,“Commun。ACM, 53卷,不。3、97 - 105年,2010页。
[4]Sun Microsystems Inc .)、“建立客户信任和透明的云计算安全,”2009年,在线https://www.sun.com/offers/details/sun transparency.xml。
[5]m . j . Atallah k . n . Pantazopoulos j . r .大米和e·h·清单“安全外包的科学计算,”电脑的进步,54卷,第272 - 216页,2001年。
[6]s·霍恩和a . Lysyanskaya”如何安全地外包加密计算,”Proc.太极拳,2005年,页264 - 282。
[7]m . j . Atallah和j·李,“安全的序列比较,外包”Int。j . Inf。秒。4卷,没有。4、277 - 287年,2005页
[8]d·本杰明和m . j . Atallah“私人和cheating-free外包代数计算,”6日Conf. Proc.的隐私、安全、和信任(PST), 2008年,页240 - 245。
[9]r .热内罗,c .绅士,b . Parno“非交互式可核查的计算:外包计算不可信的工人,”在Proc。加密的2010年8月10日。
[10]m . Atallah和k . Frikken“安全外包线性代数计算,”在ASIACCS Proc。, 2010, pp。48-59。
- 引用
- 文摘
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 调查在数字图像噪声去除 |
国家 | : | 印度 |
作者 | : | B.Mohd。Jabarullah、Sandeep Saxena博士c·纳尔逊·肯尼迪先生 |
![]() |
: | 10.9790 / 0661 - 0644551![]() |
关键词:噪声、结构特点、结构信息,脉冲噪声,散斑噪声、高斯噪声、传感器图像、医学图像、灰度图像。
[1]Ming-Hsuan杨David j . Kriegman Narendra Ahuja,“检测在图像:一个调查”,IEEE交易模式分析与机器智能,24卷,1号,2002年1月,pp 34-58
[2]Sarawat安南,Md Shohidul伊斯兰教硕士Kasheem, M.N.伊斯兰教,伊斯兰教核磁共振,“面部识别使用遗传算法和反向传播神经网络”,国际多会议的程序工程师和计算机科学家,2009年3月18 - 20日
[3]s Zeenathunisa。硕士拉巴尼,Jaya“生物识别方法识别面临的各种黑暗灯饰”,IEEE, 2011年,页1 - 7
[4]。Ganesh S P K Chaitanya J D Rao, M N V S S Kumar“发展的图像融合算法去除脉冲噪声在空间域数字图像使用质量评估”,IJERA,卷1,问题3,页786 - 792
[5]j . Harikiran b . Saichandana Divakar,“数字图像脉冲噪声去除”,IJCA, 10卷,8号,2010年11月,pp 39-42
[6]Jyoti Chauhan”比较研究古典降低脉冲噪声和模糊过滤器”,IJARCS, 3卷,1号,2012年1 - 2月,页416 - 419
[7]朱荣,永王,“改进的中值滤波在图像处理中的应用”,计算机学报,7卷,第4期,2012年4月,页838 - 841
[8]j . Aalavandan中尉s Santhosh博士先生,“开关中值滤波的去噪增强超声IJARCE, 3卷,2号,3 2012年,页363 - 367
[9]k Ratna先生,l·阿伦•拉胡尔Vineet对牛群p . a .针对“图像去噪在高盐和胡椒噪声的存在使用修改后的中值滤波器”,IJCST,卷2,Sp 1, 2011年12月,页180 - 183
[10]m . Sreedevi g . Vijay Kumar N.V.S.孔雀舞Kumar“去除脉冲噪声灰度图像使用Min马克斯和中期过滤器”,IJARCS,卷2,6号,2011年11 - 12月,页377 - 379