第七卷~第五期
- 引用
- 摘要
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 车对车通信的VANET路由协议综述 |
国家 | : | 孟加拉国 |
作者 | : | Bijan Paul, Mohammed J. Islam |
: | 10.9790 / 0661 - 0750109 | |
关键词:主动,反应,路由协议,VANET, MANET。
网站
[1]埃里克森,“蜂窝先进无线电的通信和移动”,ComCar项目,www.comcar.de,2002。
[2]在线,http://www.ist-drive.org/index2.html。
论文论文
[3] W. Franz, H. Hartenstein, M. Mauve, Eds。基于Ad Hoc网络原理的车间通信
网络项目。德国卡尔舒:卡尔苏荷大学,2005年11月。
[4] Forderer, D(2005)。“基于街道拓扑的路由。”硕士论文,曼海姆大学,2005年5月。
[5] Rainer Baumann,“车载Ad hoc网络”,计算机科学硕士论文,苏黎世联邦理工学院(2004)。
研讨会论文
[6] Festag等,“车轮上的网络:项目目标、技术和成果”,第六届国际会议论文集
智能交通(WIT)研讨会,德国汉堡,2008年3月。
[7] Lochert, C., Hartenstein, H., Tian, J., Fussler, H., Hermann, D., Mauve, M.(2003),“车辆临时路由策略
城市环境中的网络,“智能汽车研讨会,2003。程序。IEEE, vol., no。,第156-161页,2003年6月9-11日。
[8] O. K. Tonguz, N. Wisitpongphan, F. Bai, P. Mudalige和V. Sadekar,“VANET广播”,Proc. IEEE INFOCOM MOVE
2007年研讨会,美国安克雷奇,(2007)。
期刊论文
[9]珀金斯C.;Belding-Royer大肠;达士(2003年7月)“临时按需距离向量(AODV)路由”。
[10] Johnson, d.b.和Maltz, d.a.(1996),“Ad Hoc无线网络中的动态源路由”,移动计算,T。
Imielinski和H. Korth, Eds。第5章,Kluwer, 1996,第153-81页。
- 引用
- 摘要
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 关键任务管理的高效媒体独立切换方案 |
国家 | : | 印度 |
作者 | : | Vineetha Viswan, Amina Beevi。Nasseena。N |
: | 10.9790 / 0661 - 0751014 | |
关键词:媒体独立切换(MIH),无人机(uav),灾难检测,切换。
[1]康荣哲,张雄品,张瑞川:无缝垂直切换方案。第一国际论文集
无线互联网会议。0-7695-2382-X(2005)。
[2]维塔扬库恩,永井,K。本田,M。Dailey和R. Shibasaki使用无人机的实时监控系统
遥感与空间信息科学,Vol. XXXVIII -1/C22 UAV-g 2011。
Felipe A. Cruz-Perez, Arturo Seguin-Jimenez, Lauro Ortigoza-Guerrero:切换边缘和阴影对
链接自适应蜂窝系统的停留时间。0-7803-521-7/04。IEEE(2004)。
[4]钟天耀,陈永木,毛普琛,蔡振宽,赖圣文,陈春波:设计与
IEEE 802.21的实现及其在无线通信中的应用。
[5] White(2004年)空间与先进通信研究所编写的关于应急通信的文件
(SACRI)乔治华盛顿大学2006年。
[6] IEEE P802.21/D14.0媒体独立切换服务,2008年9月。
[7] Aiswaria Ramachandran, Baliji Haiharan,“基于MIH的协作移动设备数据收集和传播
有效的应急管理"。
[8] Woochul Kang, Krasimira Kapitanova,“RDDS:网络物理系统的实时数据分发服务”。
- 引用
- 摘要
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 基于海量的点对点存储故障检测与恢复 |
国家 | : | 印度 |
作者 | : | V.Vimala Devi, K.Sampath Kumar, v.s rajesh Kumar, A.S.Lakshmi |
: | 10.9790 / 0661 - 0751518 | |
关键词:故障检测器,P2P存储,可用性,故障恢复。
[1] CleversafeInc, http://www.cleversafe.org/dispersed-storage, 2011年。
[2] Wuala,对等存储系统,http://wua.la/en/home.html, 2010。
[3] R. Bhagwan, K. Tati, y . c。Cheng, S. Savage,和G.M. Voelker,“全面召回:自动可用性的系统支持
管理,“Proc. Symp。网络系统设计与实现(NSDI '04), 2004。
[4] C. Blake和R. Rodrigues,“高可用性、可伸缩存储、动态对等网络:选二”,第九期研讨会热点
Topicsin操作系统(HotOS '03), 2003。
[5] R.Koo和S. Toueg,“分布式系统的检查点和回滚恢复”,IEEE Trans。软件中。,第13卷,no。1,
pp 23-31, 1987年1月。
D. Manivannan和M. Singhal,“使用准同步检查点的低开销恢复技术”,IEEE
分布式计算系统,1996年。
J.C.拉普里,A.阿维齐尼斯,H.科佩茨。可靠性:基本概念和术语。Springer-Verlag纽约公司
西考克斯,新泽西州,美国,1992年。
D.N. Tran, F. Chiang,和J. Li,“朋友商店:使用可信节点的合作在线备份”,Proc. First Workshop Social。
网络系统(SocialNets '08), 2008。
[9] H. Weatherspoon, B.G. Chun, C. So和J. Kubiatowicz,“广域存储系统中的长期数据维护:A
定量方法,“计算机,2005。
杨智,田景,赵本银,陈伟,杨智,[10]保护器:一种低成本的点对点存储概率故障检测器
和戴亚飞,成员,IEEE并行和分布式系统学报,VOL. 22, NO. 1。2011年9月9日
- 引用
- 摘要
- 参考
- 完整的PDF
关键词:自然语言处理;机器学习,医学摘要,语义关系
[1] Rindflesch, T。EDGAR:从生物医学文献中提取药物、基因和关系。
Asma Ben Abacha, Pierre Zweigenbaum自动提取医疗实体之间的语义关系:基于规则的方法
Anna Divoli和Teresa K. Attwood BioIE:从生物医学文献中提取有信息的句子
Alan R. Aronson生物医学文本到UMLS metthesaurus的有效映射:MetaMap
[5] Rindflesch TC和Aronson AR.在将自由文本映射到UMLS Metathesaurus时解决歧义
[6] McCray AT, Srinivasan S和Browne AC.管理生物医学术语变异的词汇方法。
[7]李超,邱春,罗晨:面向医学本体学习的治疗关系自动识别:探索性研究。
[8] Ben Abacha A, Zweigenbaum P:医疗实体识别:语义和统计方法的比较。
- 引用
- 摘要
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 入侵检测中不同分类技术的性能评估 |
国家 | : | 印度 |
作者 | : | G. Kalyani, A. Jaya Lakshmi |
: | 10.9790 / 0661 - 0752529 | |
关键词:入侵检测,分类,机器学习,WEKA, j48,部分。
[1] http://nsl.cs.unb.ca/NSL-KDD/KDDTrain + _20Percent.arff
Richard Power, 1999年CSI/FBI计算机犯罪和安全调查。计算机安全杂志第15卷(2),1999
Jian Pei Shambhu J. Upadhyaya Faisal Farooq Venugopal Govindaraju。第20届国际数据会议论文集
工程(ICDE " 04) 1063-6382/04 $ 20.00©2004 IEEE
[4] Debar, H., Dacier, M.,和Wespi, A.,入侵检测系统修订分类学,电信年鉴,卷。
55,7 - 8,361 - 378, 2000。
[5] Bace, R.(2000)。入侵检测。麦克米伦技术出版社
Markou, M.和Singh, S.,新颖性检测:综述,第1部分:统计方法,信号处理,8(12),2003,pp. 2481- 2497。
[7] WEKA在http://www.cs.waikato.ac.nz/~ml/weka
[8] Http://en.wikipedia.org/wiki/C4.5_algorithm
[9] Http://www.saedsayad.com/oner.html
[10] S.Vijayarani, M.Divya“生成分类规则的有效算法”。国际计算机科学杂志
科技4 2011年10月- 12月。
- 引用
- 摘要
- 参考
- 完整的PDF
关键词:临界区,倒树结构,逻辑环,互斥,令牌
[1] W. Stallings,“操作系统内部原理和设计原则”,Prentice Hall,第205-261页(2009)。
[2] m.g.v alaquz,“分布式互斥算法综述”,技术报告CS。科拉里多州立大学
1993年9月。
[3]铃木一郎和笠上忠雄,“分布式互斥算法”,计算机系统学报,第3卷,
1985年11月,第4期,第344-349页。
[4] Kerry Raymond,“基于树的分布式互斥算法”,ACM计算机系统学报,第7卷,
1989年2月,第1期,第61-77页。
[5] Mohamed NAIMI, Michel TREHEL, André ARNOLD,“基于路径的LOG (N)分布式互斥
《并行与分布式计算杂志》,34(1),第1-13页,1996年4月。
[6] J. Sopena, L. Arantes, M. Bertier和Pierre Sens,“一种使用动态的基于容错令牌的互斥算法
树”,2005
[7] Sandipan Basu,“令牌环算法在分布式系统中实现互斥-一种集中方法”,IJCSI
国际计算机科学杂志,第8卷,第1期,2011年1月。
[8] Sujata Banerjee和Panos K. Chrysanthis,“一种新的令牌传递分布式互斥算法”,在学报
Intl。分布式计算系统会议(ICDCS), 1996。
[9] Sukendu Kanrar和Nabendu Chaki,“FAPP:分布式优先级进程互斥的一种新的公平算法
《计算机工程》,VOL. 5, NO. 1。2010年1月1日。
[10] Ousmane THIARE,“逻辑环网络中的若干令牌分布式互斥算法”,2009年
机器学习与计算国际会议IPCSIT vol. 3, 2011。
- 引用
- 摘要
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 基于面部角度的年龄组估计 |
国家 | : | 印度 |
作者 | : | Ranjan Jana, Harekrishna Pal, Amrita Roy Chowdhury |
: | 10.9790 / 0661 - 0753539 | |
关键词:年龄估计,眼球检测,脸角,脸三角,嘴点检测
[1] Y.H.Kwno和N.daVitoria Lobo,“面部图像的年龄分类”,计算机视觉和图像理解,vol.74,
不。1,pp.1-21, 1999.
[2] N.Ramanathan和R. Chellappa,“跨年龄发展的人脸验证”,在《IEEE计算机视觉与模式会议》中
识别,圣地亚哥,2005,vol.2, pp.462-469。
P. N.贝尔休默,J. P.赫斯潘哈,D. J.克里格曼。特征脸vs. fisher脸:使用类特定线性投影的识别。
机械工程学报,19(7):711-720,1997年7月。
M. A.特克和A. P.彭特兰。用于识别的特征脸。认知神经科学杂志,3(1):71-86,1991。
V.布兰兹和T.维特。基于拟合三维变形模型的人脸识别。IEEE模式分析汇刊
机器智能,25(9):1063 -1074,2003。
r·坎摩尔,a.m.布朗斯坦,m.m.布朗斯坦。三维人脸识别。Intl。计算机视觉学报,34(1):1 - 10。
2005年8月。
[7] b.d., Zarit, B.J, Super, AND F.K.H. Quek,“皮肤像素分类中五种颜色模型的比较”。Int。研讨会
实时系统中的人脸和手势识别、分析和跟踪,第58-63页,科孚岛,希腊,1999年9月。
[8] R.L., Hsu, M., Abdel-Mottaleb, A.K.Jain,“彩色图像中的人脸检测”。IEEE反式。模式分析和机器
情报学报,24(5):696-706,2002年5月。
[9] A.Lanitis和C.J.Taylor,“对年龄变化具有鲁棒性的自动人脸识别”,IEEE Trans。关于模式分析
机器智能,第24卷,no. 4。24, p.442-455, 2002。
[10] A.Lanitis, C.Draganova,和C.Christodoulou,“比较自动年龄估计的不同分类器,”IEEE
Trans.Syst。男人,Cybern。B,赛博恩,第34卷,no。1,pp.621-628, Feb.2004.
- 引用
- 摘要
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 自定义机制选择性检测、监控和阻断数据包 |
国家 | : | 印度 |
作者 | : | Anjamma Nomula, r.v. krishnaiah博士 |
: | 10.9790 / 0661 - 0754044 | |
关键词:数据包,数据包嗅探器,入侵检测,防火墙,数据流
[1]《韦氏英语百科全书新词典》。纽约:Lexicon。
[2]将网络流与用户和应用程序信息相关联,Ralf Ackerman, UtzRoedig, Michael Zink, Carsten griwoz, Ralf Steinmetz, ACM多媒体研讨会,2000年,Marina Del Rey CA USA
在校园网上检测入侵者:威胁可能来自内部吗?Rich Henders, Bill Opdyke, SIGUCCS'05, 2005年11月6-9日,美国加州蒙特利
[4]教学和研究用免费网络嗅探器的分类,Victor A Clincy和Nael Abu- Halaweh, JCSC 21,1(2005年10月),中西部会议,高校计算科学联盟
《网络防火墙的历史与调查》,Kenneth Ingham, Stephanie Forrest,新墨西哥大学计算机科学系技术报告2002-3
[6]防火墙行业的发展,思科文档,网络安全
[7] While Paper, Firewall Software and Internet Security, 2002
- 引用
- 摘要
- 参考
- 完整的PDF
关键词:分类,聚类,Naïve贝叶斯,支持,训练数据清洗
期刊论文:
H. H.马利克,J. R.肯德,D.弗拉德金和F.莫尔琛。使用局部模式的分层文档集群。数据
分钟。"。越是加大。, 21:153-185, 2010年7月。
F.塞巴斯蒂安尼和C. N. D. Ricerche。自动文本分类中的机器学习。ACM计算调查,
34:1-47, 2002年。
[3]期刊文章:使用人工智能的文本分类,s.m. Kamruzzaman
[4]会议论文集:QUILT:实现大规模跨语言文本检索系统。,马克·w·戴维斯,威廉·c·奥格登
书:
S. Abney, R. E. Schapire, Y. Singer。加料适用于贴标签和pp附件。在联合SIGDAT的程序
自然语言处理和超大语料库的经验方法会议,第38-45页,1999。
Bhardwaj, R. J. Passonneau, A. Salleb-Aouissi和N. Ide。Anveshan:一个框架
[7]多标注者标注行为分析。2010.
[8]丛国强、李伟生、吴宏、刘波。使用分区em的半监督文本分类。会议上
高级应用数据库系统(DASFAA, 482493页,2004)。
A. Esuli和F. Sebastiani。训练数据清洗用于文本分类。《第二国际学报》
信息检索理论:信息检索理论的新进展,《信息检索》09,页29-41,柏林,
海德堡,2009年。斯普林格出版社。
[10] R.-E。风扇,K.-W。Chang C.-J。谢长廷,X.-R。王和C.-林杰。LIBLINEAR:用于大型线性分类的库。杂志
机器学习研究,9:1871-1874,2008。
- 引用
- 摘要
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 使用基于输入的共享密钥加密的事务安全 |
国家 | : | 印度 |
作者 | : | Mayank Swarnkar, Shivani Singh, Shekhar Verma博士 |
: | 10.9790 / 0661 - 0755560 | |
关键词:交易,共享密钥加密,无线网络,安全。
Ziyad Tariq Abdul-Mehdi拳头- mmu Ali Bin Mamat& Hamidah Ibrahim
FSKTM-UPM穆斯塔法。计划中的多签出时间戳顺序技术(MCTO)
移动数据库中的断开”,2006年。
[2] Margaret H. Dunham a,_, Abdelsalam Helal b,__ and Santosh Balakrishnan c a计算机科学与工程系
达拉斯南卫理公会大学,“一个同时捕捉数据和移动行为的移动交易模型”,1997年
[3] Ziyad.T。Abdul-Mehdi, Ramlan Mahmod,“移动数据库事务管理的安全管理模型”,2008
[4] [1] Forouzan。b . 2007。《数据通信与网络》,第四版,Mc Graw Hill,新加坡,ISBN 007 - 121242 -0。
[5]鲁宾斯基。答:1999。“移动数据库安全的适应性概念”罗斯托克大学,
德国罗斯托克。
阿卜杜勒-迈赫迪,Z.T.马马特,A.B.易卜拉欣,H.迪尔斯,穆斯塔夫。2006."多签出时间戳顺序技术(MCTO)
移动数据库中的计划断开”,第二届IEEE信息与通信国际会议
技术:从理论到应用,4月24日至28日,叙利亚大马士革,卷。1,第491-498页。
[7] Abdul-Mehdi.Z。T, Mamat。A,易卜拉欣h,德里斯m。2006.移动数据库事务管理模型。博士论文
马来西亚普特拉大学计算机科学与信息技术学院计算机科学专业,P.P.3。
- 引用
- 摘要
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 利用细菌觅食算法提高无线传感器网络的能效 |
国家 | : | 印度 |
作者 | : | 拉杰什瓦里,维玛拉·德维,拉克希米,纳加乔提 |
: | 10.9790 / 0661 - 0756165 | |
关键词:WSN, BFA, LEACH,路由协议,簇首选举。
1]张志刚,张志刚,张志刚。普林斯顿,新泽西州:普林斯顿大学出版社,1986。
[2] W. O'Brien, H. Browman,和B. Evans,“觅食动物的搜索策略”Amer。《科学家》,第78卷,152-160页,3月/ 4月
1990.
[3] Giuseppe Anastasi, Marco Conti, Mario Di Francesco, Andrea Passarella,“无线传感器网络的节能:A
调查”,Ad Hoc网络7 (2009)537-568
[4] I. Banerjee, H. Rahaman, B. Sikdar,“UDDN:基于协商的单向数据传播”,IEEE国际会议
信息网络,2008年1月23-25日,韩国釜山。
Christopher Ho, Katia Obraczka, Gene Tsudik和Kumar Viswanath,“多跳ad hoc中可靠多播的泛洪
第三届国际移动计算离散算法和方法研讨会论文集
通讯(DIAL-M'99), 1999,第64-71页。
[6]刘明,曹建农,陈桂海,王晓敏,“无线传感器网络中能量感知路由协议”,
传感器2009,vol. 9, pp. 445-462。
[7]路易斯·哈维尔García比利亚巴,安娜·露西拉·桑多瓦尔·奥罗斯科,艾丽西亚Triviño卡布雷拉,Cláudia杰西·巴伦科·阿巴斯,“路由
无线传感器网络中的协议”,传感器2009,第9卷,第8399- 8421页。
[8] E. Zanaj, M. Baldi,和F. Chiaraluce,“无线传感器网络的八卦算法的效率”,在学报
第十五届软件、电信和计算机网络国际会议,克罗地亚斯普利特-杜布罗夫尼克,
2007年9月。
Kelvin.M.Passino《细菌觅食的仿生学及其分布式优化控制》。IEEE控制系统杂志。2002。