第九卷~第一期
- 引用
- 摘要
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 断续连接网络的概率路由协议分析与评价 |
国家 | : | 印度 |
作者 | : | Jahnabi Borah, Dhruwajita Devi, Y. Jayanta Singh博士 |
: | 10.9790 / 0661 - 0910107 |
关键词:容延迟网络,PROPHET路由协议,交付可预测性,流行路由协议
[1] Kevin Fall,”“面向挑战互联网的耐延迟网络架构”。ACM SIGCOMM论文集。美国:ACM出版社,2003年。
[2] V. Cerf等人,网络”“耐延迟网络架构”,2007年4月。
[3] Jahnabi Borah,“计算智能范例在间歇性连接网络概率路由中的应用”,IOSR计算机工程杂志(IOSRJCEVolume 8,第2期,PP 32-36, 11月- 12月。欧宝娱乐app2012.
[4] Lindgren等人,“间歇性连接网络的概率路由协议”,。互联网研究工作组(IRTF), 2012年8月。
[5] A. Lindgren, A. Doria,和O. Scheln,“间歇性连接网络中的概率路由”,在服务过程研讨会
部分和间歇性资源的保证,2004年8月。
[6]薛景峰,李建生,曹远达,方吉,“基于先进的PROPHET路由的容延迟网络”,2009年通信软件与网络国际会议。
A. Vahdat和B. Becker,“局部连接自组织网络的流行路由”,技术报告CS-2000-06,杜克大学
大学,2000年7月。
T. Spyropoulos, K. Psounis和C. S. Raghavendra,“喷射和等待:间歇性连接移动网络中的高效路由”,2005年ACMSIGCOMM耐延迟网络(WDTN)研讨会文集。
- 引用
- 摘要
- 参考
- 完整的PDF
关键词:备用路径,切割顶点,断开路径,提示与检测,无线网络
[1]熊曙光、李建忠,“一种高效的无线传感器网络切割顶点检测算法”,2010年
分布式计算系统国际会议,第368-377页。
[2] Prabir Barooah, Harshavardha Chenji, Radu Stolera,和Taman Kalmar-Nagy,“无线传感器网络中的切割检测”,IEEE
并行分布式系统的事务处理。
X.Liu, L.Xiao, A.Kreling和y.l liu,“通过减少切割顶点优化覆盖拓扑”,在数字音频和视频的网络和操作系统支持的ACM研讨会(NOSSDAV), 2006。
G.Dini, M.Pelagatti,和I.M.Savino,“一种重新连接无线传感器网络分区的算法”,欧洲会议
无线传感器网络,2008,pp.253-257。
B. Milic和M. Malek,“宽度优先搜索算法在无线多跳网络中切边检测的自适应”,在无线和移动系统建模分析与仿真(MSWiM)国际研讨会上,
T.H.Cormen, C.E. Leiserson, R.LRivest和c.s estein,“算法导论(第二版)”,麻省理工学院出版社,2002年。
- 引用
- 摘要
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 从数据流中挖掘精确的Top-K支配项集 |
国家 | : | 印度 |
作者 | : | G. Sandhya, S. kusalya Devi, K. Megala Devi, C. Kumar Charlie Paul博士 |
: | 10.9790 / 0661 - 0911317 |
关键词:数据流,项目集,事件处理算法,滑动窗口,前k主导查询。
[1] M. Kontaki, A. N. Papadopoulos和Y. Manolopoulos,连续Top-K支配查询,IEEE学报
数据科学与工程,Vol. 24, 2012, 844 - 844。
[2]杨迪,Avani Shastri, Elke A. Rundensteiner和Mathew O. Ward,一种监视Top-k查询的最优策略
流式窗口,数据库扩展技术:数据库技术进展,2011。
[3] jekuen - fang Jea, Li Chao-Wei,一种基于滑动窗口的自适应逼近方法来发现最近频繁项集
摘自数据流,Proc. IMECS, 2010。
[4] A. Vlachou, C. Doulkeridis, Y. Kotidis, K. Nørvag,反向Top-k查询,IEEE国际会议。数据工程, 2010年。
[5]连欣,陈良,不确定数据库中的Top-k支配查询,第12届国际会议,扩展数据库技术:
数据库技术进展,2009。
姚敏林,刘国强,刘国强,多维Top-k支配查询,大型数据库,2009,1-23。
[7] M. Kontaki, A. N. Papadopoulos和Y. Manolopoulos,子空间中的连续Top-k支配查询,泛希腊程序
信息学报,2008。
[8]姚敏林,多维数据的Top-k支配查询的高效处理,Proc. Int'l Conf. Very
大型数据库,2007,483-494。
[9] K. Mouratidis, S. Bakiras,和D. Papadias,滑动窗口上Top-k查询的连续监控,Proc. ACM SIGMOD
数据科学与管理,2006,29(4):366 - 366。
- 引用
- 摘要
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 通过云上的一致性和路由控制,保证海量数据的安全存储 |
国家 | : | 印度 |
作者 | : | G.Nalinipriya, R.Aswin Kumar |
: | 10.9790 / 0661 - 0911825 |
关键词:Diffie Hellman,高级加密标准-新指令,云服务提供商,数据加密标准,消息摘要,消息认证代码和云安全联盟组
[1] Yashaswi Singh, Farah Kandal和Weiyi Zhang,“云计算中安全高效的多云存储”,IEEE
INFOCOM 2011年云计算研讨会。
[2] SravanKumar。R,“云存储中的数据完整性证明”,第三届通信系统与网络国际会议
(中国科学院学报,2011),页:1 - 4。
[3]安东尼·比松&赛义德。Rahman,“企业云计算中的安全问题概述”,IJNSA, Vol.3,
2011年1月。
[4] Bernd Grobauer, Tobias Walloschek和Elmar Stocker,“理解云计算漏洞”,由
SIEMENS,由IEEE计算机和可靠性学会联合出版,2011年3月/ 4月。
[5] EmanM。Mohammed, Hatem.S.Abdelkader和Sherif El-Etriby,“云计算的增强数据安全模型”,
INFOS2012, 2012年5月14-16日。
[6]陈德言,赵红,“云计算中的数据安全和隐私保护问题”,IEEE国际会议
计算机科学与电子工程,2012。
[7]国家科学技术研究所,“NIST对云计算的定义”,第7页,2011年7月24日检索。
[8] Mohamed Al Morsy, John Grundy和Ingo Müller,“云计算安全问题的分析”,在学报
APSEC 2010云研讨会,悉尼,澳大利亚,2010年11月30日。
[9] ChipurupalliSekhar, U. Nanaji,“安全云审计”,国际现代工程研究杂志(IJMER)
www.ijmer.com vol.1, Issue.2, pp-332-337 issn: 2249-6645。
[10] David C. Wyld,“政府It的多云未来:云计算和全球公共部门”,国际
网络与语义技术杂志(IJWesT),第1卷,第1期,2010年1月。
- 引用
- 摘要
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 在SQA中运用检验和静态分析工具降低成本的方法 |
国家 | : | 孟加拉国 |
作者 | : | Md Abul Kashem博士,Rowsan Jahan Bhuiyan |
: | 10.9790 / 0661 - 0912629 |
关键字-成本降低,代码检查,质量保证,静态分析工具,检验。
[1]莱滕伯格,L.布莱恩德,K.伊玛,C.1998。开发项目检验效率的模拟,
[2] Boehm和Basili .2001。软件中减少缺陷的前10个列表。IEEE计算机。
[3] Barry Boehm和S. Chulani,“建模软件缺陷介绍”,南加州大学。
[4] S. Chulani, 1999。”贝叶斯分析中的软件成本和质量模型”。博士论文。南加州大学。
[5] W.曼德维尔,J。《软件质量成本》,IEEE国际期刊。
[6] W. S. Humphrey,“软件工程学科,Addison-Wesley”。
[7]费根,m.e。“检查代码和设计,以减少程序开发中的错误。IBM系统”
推理公司自动化软件检查:提高软件质量和生产力的新方法
O.Laitenberger, T.Beil, and Schwinn,“一个针对需求规范的非常规检查的案例研究”。
Boehm Barry W.1987。“提高软件生产力”,IEEE计算机。
[11]费根,迈克尔E。“软件检查的进展”,软件工程,IEEE, 1986。
葛凡,方芳,Stacy Lacy,《在软件质量保证中使用形式化检查》,Web Book, 1999。
- 引用
- 摘要
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 基于随机算法的LSB音频隐写改进技术综述 |
国家 | : | 印度 |
作者 | : | Bhagyashri A. Patil, Vrishali A. Chakkarwar |
: | 10.9790 / 0661 - 0913034 |
文摘:在这个数字世界中,由于网络设施的增强,大量的信息交换发生。因此,有必要确保我们传输的信息的安全。对安全通信的需求引入了“隐写术”的概念。隐写术,这个词本身表明信息中的信息;利用掩体是隐藏秘密信息的最佳技术。秘密信息可能是文本、图像或音频文件。但根据不同的保密信息格式,有不同的隐写技术可用。本文提出了一种音频隐写系统,提供了一种独特的平台来隐藏音频文件中的秘密信息,无论这些信息是文本、图像还是音频格式。因此,没有必要根据信息格式去采用不同的隐写术技术。许多隐写方法都遵循LSB插入技术来隐藏秘密信息。 But there are many statistical techniques available to determine if a stego object has been subjected to LSB Embedding. The proposed system hides secret information in audio file through random based approach and provides security by using PKE algorithm. This paper focuses on combining the strengths of cryptography and steganography for secured communication.
关键字音频隐写术,PKE算法,随机方法等。
[1] Manoj .T.H, Vimalanathan P, A Santha Rubia, R Sri Vidya,使用音频文件加密信息传输的安全方式,
IJCTA Vol 3 2012年7月- 8月
[2] Dalal N. Hmood, Khamael A. Khudhiar, Mohammed S. Altaei,音频文件中嵌入图像的一种新的隐写方法,
国际计算机科学与安全杂志(IJCSS),卷(6):期(2):2012
[3] Jeddy Nafeesa Begum1, Krishnan Kumar1, Vembu Sumathy,多级访问控制的设计与实现
同步音频隐写术,信息安全学报,2010)
M. Asad, J. Gilani,和A. Khalid,音频隐写术的增强最小显著位修改技术,国际
计算机网络与信息技术会议(ICCNIT), IEEE, 2011。
[5] K. Bhowal, A. Pal, G. Tomar,和P. Sarkar,使用GA的音频隐写术,国际计算会议
情报与通信网络,IEEE, 2010。
P. Jayaram, H. Ranganatha,和H. Anupama,使用音频隐写术的信息隐藏-调查,国际杂志
多媒体及其应用,2011。
[7] F. Djebbar, B. Ayad, H. Hassmam,和K. Abed-Meraim,关于最新音频隐写技术的观点,国际信息技术创新会议(IIT), IEEE, 2011。
[8] M. Nutzinger和J. Wurzer,一种新的相位编码技术在听觉媒体的隐写术,第六届国际会议
可用性、可靠性和安全性(ARES), IEEE, 2011。程序文件:
[9] K. Gopalan和S. Wenndt,音频隐写术的隐蔽数据传输的不可察觉的音调插入,学报
通信系统与应用,IEEE, 2004。
[10] Cvejic和T. Seppanen,小波域lsb插入算法的高容量音频隐写,2002
IEEE第十届数字信号处理研讨会,2002年和第二届信号处理教育研讨会,IEEE, 2002年。
- 引用
- 摘要
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 用于提高数据模型精度的集成学习 |
国家 | : | 印度 |
作者 | : | Deepkanchan Nanasaheb Sonawane, Kavita Jain |
: | 10.9790 / 0661 - 0913537 |
文摘:在过去几年中,数据量急剧增长,并造成了严重的问题。如何对新出现的数据进行分类,以什么为依据,是目前面临的主要挑战之一。寻找有效的模型集合开发方法是近年来大规模数据挖掘的一个活跃研究领域。由于各种原因,从数据中学习到的模型经常受到某种程度的不确定性的影响。在分类中,模型的集合提供了一种有效的方法来平均单个分类器引入的误差,从而提高了分类的准确性。
关键词:集成学习,机器学习,Naïve贝叶斯分类,Bagging,数据挖掘,加权多数投票
[1] www.abeautiful.com
[2] www.ics.uci.edu/~mlearn/ C.布莱克和C.默茨。机器的UCI存储库
\ [3] www.ensembleLearning的文章
[4] http://www.cs.ucla.edu。
[5] http://itee.uq.edu.au
Margaret H. Dunham, S. Sridhar数据挖掘:入门和高级主题,培生教育。
[7]机器学习讲座www.coursera.org
- 引用
- 摘要
- 参考
- 完整的PDF
文摘:提出了一种新的基于知觉哈希的图像检索方法。图像形式的信息正以非常快的速度增长,因此需要从图像库中更快有效地检索特定图像。基于内容的图像检索(CBIR)被认为是搜索大型图像集合最有效的方法。该方法采用感知哈希函数,对相似图像计算相似哈希值。最后,使用足够的距离或相似度函数来比较两个感知哈希值,可以判断两幅图像在感知上是否不同。感知图像哈希函数可用于图像的识别、认证或完整性验证。本文还提出了一种对非恶意操作具有鲁棒性和安全性,对恶意篡改具有敏感性的哈希算法。
关键字-基于内容的图像检索(CBIR),感知哈希算法,基于感知哈希的图像检索,按图像内容查询(QBIC)。
[1] T. Sumathi, C. Lakshmi Devasena, M. Hemlata,“自动图像标注方法概述”,国际期刊
《信息科学研究与评论》2011年3月第1卷。
[2] A. Vadivel, A. K. Majumdar, S. Sural,“基于内容的图像检索应用中的加权特征向量特征”,
智能传感与信息处理,2004,电子工程学报,2004。
M. Swain, D. Ballard,“颜色索引”,国际计算机视觉杂志,1991。
林志宏,陈仁泰,陈永强,“基于颜色和纹理特征的智能内容图像检索系统”,国际
计算机视觉学报,1991。
[5] P. S. Hiremath, J. Pujari,“基于颜色、纹理、形状特征的基于内容的图像检索”,
第十五届先进计算与通信国际会议。IEEE 2007。
[6] M.B. Rao, B.P Rao, A. Govardhan,“CTDCIRS:基于主色和纹理的基于内容的图像检索系统
,《计算机应用》,Vol. 18, No.6, pp-0975-8887, 2011。
[7] Manimala Singha, K. Hemchandran,“彩色空间图像检索的性能分析”,阿萨姆大学科学杂志
科技:《物理科学与技术》2011年第4期。
[8] Mircea Ionescu, Anea Ralescu,“模糊汉明距离在基于内容的图像检索系统”,国际杂志
信息技术与知识管理,IEEE, 2004。
- 引用
- 摘要
- 参考
- 完整的PDF
文摘:在对汉沙湖轮虫的生态学和系统学研究过程中,首次记录到9科14属26种轮虫。对所记录物种的科级表现进行了分析,其相对定性序列为Brachionidae > Trichocercidae = Lecanidae。腕足科占总物种丰富度的65%。Shannon多样性指数显示,大型植物侵袭的滨海区物种丰富度最高,夏季多样性最高。
关键词:轮虫,物种丰富度,滨海带
1] apha;1998年。水和废水检验的标准方法。美国公共卫生协会第20版
,纽约
[2]德阿泽维多,F和c, Bonecker .2003。上游三个湖泊浮游动物群落规模结构
巴兰斯河泛滥平原,PP - MS,巴西。水生生物学报,37(5):344 - 344。
[3] Dodson, S我;1992年。预测浮游动物物种丰富度。海洋科学37,848 - 856
[4]埃德蒙森,W。T;1959 .淡水生物学(编者:W。T。爱德蒙)。2nd Edn, John Willey and sons, Inc;纽约。
哈肯森,L。布林,v. v和奥斯塔佩尼亚,A;2003年。生物操作(除鱼)对湖泊结构的影响
还有网络,案例研究。
[6]雅塞克·劳尼克;Kasper Swidnicki, Malgorzata Wisniewska,Adam Bodziocl,Natalia Kuczynskan Kippen科学学会
自然学家:亚当·米茨凯维奇大学生物系水生生物科,乌穆尔托斯卡89,61 -614,波兹南,波兰
[7]诺盖拉;2001年。浮游动物的组成、优势度和丰度是环境分区化的指标
在Jurumirim水库(Parana Panema河),圣保罗,巴西,水生物学455:1 - 18 .l
[8]佩勒。B;1995 .轮虫栖息地的关系。水生生物学报313 -314:267 278。
[9]佩勒。B和Berzins .B;1993 a。论Trichocercidae (Rotifera)的生态学。水生生物学报263:55 -99。在Ahansar湖对rotiffera的偏爱
[10]彭奈克;1966.科罗拉多一些湖泊沿岸大型植物带浮游动物种群结构。反式。点。microsc。原文如此。85。329 - 349。
- 引用
- 摘要
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 分布式RK-用于隐私保护的安全和协议 |
国家 | : | 印度 |
作者 | : | Jyotirmayee Rautaray, Raghvendra Kumar |
: | 10.9790 / 0661 - 0914952 |
文摘:安全多方计算允许各方计算其输入的某个函数,而不向彼此透露实际输入。安全和计算是一个容易理解的例子,是各种安全多方计算方案的组成部分。安全和计算允许各方计算其个人输入的和,而不向另一方透露输入。在本文中,我们提出了一种更安全的协议,当一组计算方想要知道另一方的数据时。
关键字:分布式数据库分区,多方计算,隐私保护,安全和协议。
1]姚亚昌,“安全计算协议”,第23届IEEE计算机基础年度研讨会论文集
科学,1987,第160-164页。
[2] C. Clifton, M. Kantarcioglu, J.Vaidya, X. Lin和M. Y. Zhu,“保护隐私的分布式数据挖掘工具”,J.SIGKDD
《探索》,通讯,第4卷,no. 4。2、美国计算机协会出版社,2002,页28-34。
[3] R. Sheikh, B. Kumar和D. k . Mishra,“改变邻居k-安全多方计算的安全和协议,”
接受《国际计算机科学与信息安全杂志》发表,美国,Vol.7 No.1, 2010, pp。
239 - 243。
R. Sheikh, B. Kumar和D. k . Mishra,“隐私保护k-安全和协议”,发表在《国际计算机杂志》
《科学与信息安全》,2009年第2期,页184-188。
[5] R. Sheikh, B. Kumar和D. K. Mishra,“用于安全多方计算的分布式k-安全和协议”,提交给A
日报》,2009年版。
O. Goldreich, S. Micali和A. Wigderson,“如何玩任何心理游戏”,STOC '87:第十九届年会论文集
计算理论ACM会议,纽约,纽约,美国:ACM, 1987,第218-229页。
[7] B.Chor和N.Gilbao。“计算私有信息检索(扩展摘要)”,第29届ACM年会论文集
计算理论研讨会,美国德克萨斯州埃尔帕索,1997年5月。
B. Chor, E. Kushilevitz, O. Goldreich和M. Sudan,“私人信息检索”,在第36届IEEE年度会议论文集中
计算机科学基础研讨会,密尔沃基WI, 1995,页。每周。
[9] Y. Lindell和b. Pinkas,“隐私保护数据挖掘”,在密码学的进展- crypto2000,计算机课堂笔记
《科学》,卷1880。
r·阿格拉瓦尔和r·斯里康德。“隐私保护数据挖掘”,在2000年ACM SIGMOD数据管理会议论文集中,
达拉斯,德克萨斯州,美国,2000年,第439-450页。
- 引用
- 摘要
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 利用改进的2ACK检测MANET中的路由错误行为 |
国家 | : | 印度 |
作者 | : | Poonam gupta教授1,Sarita Chopde |
: | 10.9790 / 0661 - 0915360 |
文摘:移动自组织网络由通过无线链路通信的单个移动节点组成。拒绝共享自身资源而从其他节点获得利益的节点称为自私节点或行为不端节点。MANET中的节点是可移动的,具有不同的拓扑结构。这些自私自利的节点可能会影响网络的性能,比如几乎没有可用的电池能量,并且可能存在节点的错误行为。2ACK方案用于检测行为异常的链路。本文采用改进的2ACK方案检测行为异常的节点。它向与路由路径相反的方向发送两跳确认报文。改进的2ACK方案通过最小化接收数据包的确认来减少额外的路由开销。它使用动态源路由(DSR)协议。本文提出的改进2ACK方案试图减少由2ACK方案引起的应答开销。
关键字-动态源路由,移动自组织网络(MANET),网络安全,节点错误行为,路由错误行为
[1] K. Liu, J. Deng, P. K. Varshney,和K. Balakrishnan,“基于确认的路由检测方法
manet中的错误行为,“IEEE移动计算汇刊,第6卷,no. 2。5,第536-550页,2007年5月。Tavel, P. 2007建模
仿真设计。怡嘉彼得斯有限公司
[2] Sunilkumar, S. Manvia, Lokesh B. Bhajantrib和Vittalkumar K. Vaggac,“manet使用中的路由错误行为检测
2ACK”,电信与信息技术杂志2010年4月
[3] David B., Johnson David, A. Maltz, Josh Broch,“DSR:多跳无线Ad Hoc的动态源路由协议
卡内基梅隆大学匹兹堡分校计算机科学系,PA 15213-3891, http://www.monarch.cs.cmu.edu/
[4] S. Marti, T. Giuli, K. Lai和M. Baker,“缓解移动Ad Hoc网络中的路由错误行为”,Proc. MobiCom, 8月。
2000.
[5] G. F. Marias1, Y, P. Georgiadis1, D. Flitzanis2和K. Mandalas2,“manet合作执行方案:调查”,
无线通讯与移动计算,无线通讯。暴徒。计算。2006;6:319 - 332,
在线发表于Wiley Inter Science。
[6] Chinmay K. Nayak 1, G K Abani kumar2, Parida3, Das4,“基于2ACK方案的MANET路由错误行为检测,卷。2011年1月,第2期
[7] R.Balakrishna1, M. Muralimohan Reddy2, U. Rajeswar Rao3, G.A.Ramachandra4,“基于2ACK的MANET路由错误行为检测”,IEEE国际先进计算会议(IACC 2009),印度,2009年3月6-7日
[8] Sheng Zhong, Jiang Chen, Yang Richard Yang,“Sprite:一个简单的,防欺骗的,基于信用的移动Ad-Hoc系统
《网络》2003 IEEE
[9] Marco Conti, Enrico Gregori和Gaia Maselli,“Ad Hoc网络的可靠转发”,IST-2001-38113
MOBILEMAN项目
[10] Kashyap Balakrishnan, Jing Deng, Pramod K. Varshney,“TWOACK:防止移动AdHoc网络中的自私”,IEEE
2005
- 引用
- 摘要
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | VoIP呼叫跟踪的综合研究 |
国家 | : | 印度 |
作者 | : | Hardik Upadhyay, S.D. Panchal教授 |
: | 10.9790 / 0661 - 0916165 |
文摘:(11Bold): SIP (Session Initiation Protocol)是应用最广泛的VoIP协议,主要工作在应用层。它使用传输控制协议或用户数据报协议,进一步使用互联网络协议建立VoIP通信。包括SIP在内的所有这些协议都不提供绝对位置信息,这些信息提供呼叫者在经纬度上的位置。位置追踪是一个重要的功能,必须纳入以加强安全和提供紧急呼叫服务。本文介绍了SIP及其消息的基本理解。它还描述了一些VoIP位置跟踪的通用解决方案以及与这些解决方案相关的问题。
关键字(11Bold) - VoIP, VoIP来电者跟踪,会话发起协议,VoIP来电者识别
[1] Rakesh Arora,1999, VoIP协议[在线]。可用地址:http://www.cis.ohio state.edu/~jain/cis788-99/voip_protocols/index.html
[2]徐贤明,孙雅丽,孟陈畅,网络语音追溯的协同方案,科学指导,2011
[3] Ram D, Sonia F, Henning S, Joao C, VoIP安全的问题和挑战,科学直接,2009
[4] T.祖尔祖维利斯;Rescorla, E.,介绍基于标准的VoIP: SIP, RTP和朋友,2010,IEEE国际
会议,页:69 - 73
[5]阿什塔里法;玛特拉维,A,确定互联网上的主机位置:VoIP紧急呼叫的案例,通信
研讨会,2009。2009年国际商会研讨会。IEEE国际会议,,Page(s) 1-5,2009。
[6] Rakesh Arora,1999, VoIP协议[在线]。可用地址:http://www.cis.ohio state.edu/~jain/cis788-99/voip_protocols/index.html
[7] J.罗森博格H。Schulzrinne G。贝。庄士敦,J.彼得森,R。Sparks,(2002年6月)SIP:会话发起协议[在线]。
可用:http://www.ietf.org/rfc/rfc3261.txt
[8]陈海涛,基于空间定位的SIP应急呼叫服务,2002,IEEE国际会议,Page(s):
326 - 333
[9] V. Padamanabban和L. Subramanian,确定Internet主机的地理位置,ACM SIGMETRICS性能
《评价评论》,第29卷,第29号。1, pp. 324 - 325,2001
[10] David S. Benco, Sanjeev Mahajan, Baoling S. Sheen, Sandra Lynn True, 2008,用于改进VoIP服务的911支持的方法和设备,美国专利US0242660 A1
- 引用
- 摘要
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | Pharming攻击检测与预防方法综述 |
国家 | : | 印度 |
作者 | : | Jayshree Patel, S.D. Panchal教授 |
: | 10.9790 / 0661 - 0916672 |
文摘:Pharming是一种高级网络钓鱼攻击。它也被称为“无诱饵网络钓鱼”。黑客试图改变/利用服务器的DNS设置,当你输入合法网站的地址时,它会将你重定向到其他地方的原始网站的假/副本。这是一种经典版的钓鱼攻击——试图通过使用基于dns的技术将用户重定向到一个假网站,从而获取用户的身份信息,如用户名和密码。
关键字: Pharming,高级网络钓鱼,预防Pharming攻击,检测Pharming攻击
[1] S. Stamm, Z. Ramzan, et Jakobsson Markus, Drive-By Pharming,第九届国际信息会议论文集
与通信安全,中国郑州:ACM, 2007, p. 495-506。
[2] G.Ollman, 7月。2005,The Pharming Guide[online]; Avalibale: http:// www. Ngssoftware. com / papers/ ThePharmingGuide.pdf.
[3]微软公司,2013,域名系统[在线];可用:http://technet.microsoft.com/enus/
网络/ bb629410.aspx
[4] C. Jackson, A. Barth, A. Botz, W. Shao, et D. Boneh,保护浏览器免受DNS重绑定攻击,ACM,第3卷,第1期
Jan.2009。
[5] C. Karlof, U. Shankar, J. Tygar, et D. Wagner, web浏览器的动态嫁接攻击和锁定同源策略,
第14届ACM计算机与通信安全会议论文集,亚历山德里亚,弗吉尼亚州,美国:ACM, 2007,页。
58 - 71。
[6]曹勇,韩伟文,等乐一,基于自动个人白名单的反钓鱼,第四届ACM研讨会论文集
数字身份管理,亚历山大,弗吉尼亚州,美国:ACM, 2008年,第51-60页。
[7] A.P.E. Rosiello, E. Kirda, C. Kruegel, et F. Ferrandi,基于布局相似性的检测钓鱼页面的方法,尼斯,法国:
电子工程学报,2007,p. 454-463。
[8] Gastellier-Prevost, S.;Granadillo G.G.;Laurent, M.,在客户端检测基因嫁接攻击的双重方法,IEEE 2011,第1-
5.
[9]陈志生,苏世安,洪怡灿,Jun.;7,2011,保护计算机用户免受网络欺诈,美国专利号
US7 85555 B1
[10]陈朝宇,陈子敏,8月14,2012,基于自主系统的网络钓鱼和Pharming检测,美国专利号US
8245304 B1
- 引用
- 摘要
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 求解车间作业调度问题的模拟退火模型评价 |
国家 | : | 印度 |
作者 | : | S. Jayasankari, A. Tamilarasi博士,g.m. Nasira博士 |
: | 10.9790 / 0661 - 0917380 |
文摘:随机优化技术常用来解决一些优化问题。这些算法有不同的类型,在之前的几部作品中都有涉及。在之前的工作中,我们实现了一个基于遗传算法和粒子群算法的随机优化模型来解决作业车间调度问题(JSSP)。利用收敛曲线和实现的最大完工时间,研究了这两种初始条件对两种算法性能的影响。在这项工作中,我们将实现一个基于模拟退火(SA)的模型来求解JSSP。我们将比较基于SA的方法与我们在早期工作中提出的其他两种方法的性能。
关键词:Jop车间调度,JSSP, GA, PSO,甘特图,模拟退火。
[1] Moraglio, H.M.M. Ten Eikelder, R. Tadei,“作业车间调度问题的遗传局部搜索”,技术报告,CSM-435
ISSN 1744 - 8050
e·l·劳勒,j·k·伦斯特拉,a·h·g·里诺瓦·坎,d·b·什莫伊。—排序和调度:算法和复杂性。- - -:
S.C. Graves, A.H.G. Rinnoy Kan和P. Zipkin,编辑,运筹学和管理科学手册4,北
荷兰,1993年。
Daniel Tauritz博士,“进化计算的巨大挑战-第二部分”演讲摘要,密苏里科技大学
[4]刘洪波,Ajith Abraham,王祖文,“多目标柔性作业车间调度问题的多群方法”,学校
大连海事大学信息科学与技术学院,辽宁大连116026,信息基础,IOS出版社,2009
[5] José费尔南多Gonçalves,豪尔赫José de Magalhães门德斯,Maurício G. C. Resende,“工作车间的混合遗传算法
调度问题”,AT&T实验室研究技术报告TD-5EAL6J, 2002年9月。
[6] Mahanim Binti Omar,“一种改进的多步交叉融合(Msxf)在解决一些确定性作业车间调度问题
(Jssp),论文提交马来西亚理科大学,2008年
[7]王向阳,杨洁,Richard Jensenb刘晓军,“粗糙集特征选择和规则归纳预测
“脑胶质瘤的恶性程度”,上海交通大学图像处理与模式识别研究所,上海,
中国与英国阿伯里斯特威斯威尔士大学计算机科学系
[8] Y. Shi, R. C. Eberhart,粒子群优化中的参数选择,进化规划VII: Proc. EP98, pp. 591-600
(纽约:Springer-Verlag, 1998)。
[9] Takeshi Yamada和Ryohei Nakano,“作业车间调度问题的遗传算法”,NTT通信科学实验室,
日本,决策支持的现代启发式论文集,第67页,联通研讨会,1997年3月,伦敦
[10] S. Jayasankari, Dr. A. Tamilarasi“基于遗传算法求解JSSP模型的评价”,国际计算机应用杂志
第43卷第7期,出版年份:2012年,10.5120/6113-8248。