第九卷~问题2
- 引用
- 文摘
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 进攻的决心和个人在VoIP网络通讯的安全分析 |
国家 | : | 印度 |
作者 | : | Dr.K。Venkatachalapathy, R.Janani |
: | 10.9790 / 0661 - 0920109 |
文摘:互联网协议电话(VoIP)是一种技术,可以让一个通过互联网拨打和接收电话,而不是使用传统的模拟PSTN(公共交换电话网络)。Gtalk和Skype经常用于此目的,这是一个第三方。因此,我们利用他们的会议环境。我们需要一个服务器将信息从源到目的地即我们牺牲我们的隐私在一定程度上他们不提供完整的安全我们的音频数据包。在这里,我们提出,小说流分析攻击,确保隐私和演示了在对等VoIP网络漏洞。提出的解决方案是可量化的k-anonimity矩阵。
关键词:流量分析攻击,k-anonymity、混合网络隐私,VoIP网络
1]Mudhakar Srivatsa, Arun Lyengar凌liu张洪波江在VoIP网络隐私:流量分析攻击
防御-IEEE20ll。
[2]——网络模拟器NS-2为http://www.isi.edu/nsnam/ns/, 2010。
[3]——网络模拟器NS-2:拓扑生成,为http://www.isi.edu/nsnam/ns/ns-topogen.html, 2010年
[4]Phex客户,为http://www.phex.org, 2010
[5]-Skype-The全球互联网电话公司,为http://www.skype.com, 2010。
[6]telegeography研究,为http://www.telegeography.com, 2010。
[7]GT-ITM:乔治亚州科技互联网络拓扑模型,为http://www.cc.gatech.edu/projects/gtitm/, 2010。
[8]M.J.弗里德曼和r·莫里斯,泰山:p2p匿名的网络层,为Proc。第九ACM Conf。电脑和
通讯安全(CCS), 2002。
[9]r . Dingledine:马修森,p . Syverson tor:第二代洋葱路由器,为Proc。13日USENIX安全协会。,2000年。
[10]c#网络编程书由理查德·布卢姆。
- 引用
- 文摘
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 基于时间的使用缓存位置管理方案为移动环境 |
国家 | : | 印度 |
作者 | : | P。Sasikumar, S。Pradeep K.Gnanathangavelu |
: | 10.9790 / 0661 - 0921016 |
1)Bjorn Landfeldt,”一个动态位置管理方案基于单个指标和坐标”IEEE全球
电信会议,3卷,第1430 - 1426页,2006年。
[2]杰李,一锅和杨小,“电脑动态HLR的位置管理方案”,IEEE。
[3]郭,即“准静态集群计算方法动态蜂窝移动通信系统信道分配”
IEEE 10.1109 / VETECF.1999.797357 1999。
[4]但穆纳迪,r;伊斯梅尔,m;阿卜杜拉,m;Misran:;电工实习。Eng。部门,遭到大学班达亚齐,印度尼西亚,”位置
管理成本降低蜂窝无线网络”中使用模糊逻辑、空间科学和通信(IconSpace), IEEE 2011
国际会议。
[5]网络”IEEE反式。0 - 7803 - 8356 - 7/04 / IEEE INFOCOM 2004 20.00美元。
[6]Rodriguez-Dagnino,智慧化;高木涉,h;
蒙特雷机构的赵舒抛光工艺。和更高的建造。迁移型(ITESM),蒙特雷,“一般细胞的位置管理
居住在无线网络”,IEEE车辆技术社会,2007年。
[7]特拉维斯Keshav“位置管理在无线蜂窝网络”IEEE 2005: v。54岁的没有。2 687 - 708。
[8]文森特·W·黄和维克多·c·m·梁“下一代的个人通信网络位置管理”
IEEE论文接受网络,下一代无线宽带网络上的特殊问题。
[9]荣利,“最佳时间间隔为基于时间的位置更新在移动通信“0 - 7803 - 7632 - 3/02 / 2002 17.000美元
IEEE。
[10]s Ratnasamy b·卡普l .阴f . Yu d·埃斯特林r . Govindan, Shenker。碧:以数据为中心的地理哈希表
存储。在ACM国际研讨会上无线传感器网络和应用程序(WSNA), 78 - 87页,2002年。
- 引用
- 文摘
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 在文本文件数据清理 |
国家 | : | 印度 |
作者 | : | 奥雅纳Kumar保护Atanu Mallick, Arnab戴伊,萨南达Bandyopadhyay |
: | 10.9790 / 0661 - 0921721 | |
文摘:数据清理是一个自动化的过程检测,删除和纠正不完整,正确,不准确和不相关的数据记录集。我们的系统适用于简单的文本文件(* . txt)使用提取、转换和加载(ETL)模型。在本文中,我们介绍了一套算法来纠正错误的比如字母数字错误,无效的性别、无效ID模式错误和冗余的ID。文本文件作为数据存储的存储数据以表格格式和算法应用于每个字段的值取决于它的本质。
关键字-ETL、脏数据、ID验证字母验证,数值验证
[1]r·科迪”101年数据清理,“诉讼为二十七SAS用户组国际会议。卡里,NC: SAS
研究所有限公司,2000年版。
[2]Mortadha m·哈马德博士和阿拉Abdulkhar圣战,“一个增强技术清洁数据在数据仓库中”。电脑
科学部门。拉马迪,伊拉克安巴尔省大学。
[3]Hasimah Hj穆罕默德,t形梁之Chee科林和Ong Siong李,“e - clean:病人数据的数据清洗框架”。
计算机科学学院。马来西亚槟州马来西亚理科大学。
[4]丹保罗,Varuni Ganesan Jagat塞希Challa和Yashvardhan Sharma HADCLEAN:混合的数据清洗方法
数据仓库”。计算机科学与信息系统。贝拉理工学院和科学,Pilani,
印度拉贾斯坦邦,- 333031。
[5]·拉姆和香港海。“数据清理:问题和当前的方法”。德国莱比锡大学。
[6]Srivatsa Maddodi, Girija诉Attigeri Karunakar a . K博士,“数据重复数据删除技术和分析”。印度麦利普研究所
技术、印度麦利普印度。
[7]r·金伯尔和j .污染“数据仓库ETL工具”。威利,2004年。
[8]诉喇曼和j·m·Hellerstein“波特”轮:一个交互式框架数据转换和清洗。,“在诉讼
27日VLDB会议,罗马,意大利,2001年。
[9]k . Kukich“文本”技术来自动纠正的话,ACM计算调查,24卷,没有。4,pp.377 -439、1992。
[10]r . Bheemavaram j . Zhang和w·n·李,“高效算法进行分组数据以改进数据质量”,2006年国际会议的程序信息和知识工程(艾克2006),CSREA出版社,拉斯维加斯,内华达州,美国,149页
154年,2006年。
- 引用
- 文摘
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 一个安全的基于代码的云存储系统在云计算中使用代理Re-Encryption方案 |
国家 | : | 印度 |
作者 | : | Priyadharshini。B。,卡梅尔夫人玛丽贝琳达,m·拉梅什·库马尔 |
: | 10.9790 / 0661 - 0922227 | |
(1。陈]j . Kubiatowicz d . Bindel y, p .伊顿,d . Geels全球范围内持久性存储架构,”Proc。九如相依架构支持的编程语言和操作系统(ASPLOS),第201 - 190页,2000年。
(2。p . Druschel和A . Rowstron”过去:一个大规模、持续的点对点存储工具,“Proc。八车间热门话题在操作系统(HotOS八世),75 - 80年,2001页。
(3。]a . Adya j•Bolosky m·卡斯特罗g . Cermak r时,jr赏钱,j·豪厄尔,jr Lorch m . Theimer和r . Wattenhofer
“Farsite:联邦,可用、可靠存储为一个不完全信任的环境中,“Proc。第五协会。操作系统
设计和实现(OSDI),页1 - 14,2002。
(4。]Haeberlen、a .梅丝洛夫和p . Druschel“冰川:高度耐用,分散存储尽管大规模Corr兴高采烈的失败,“Proc。第二计算机协会。网络系统设计与实现(NSDI), 143 - 158年,2005页。
(5。]A.G. Dimakis、诉普拉巴卡兰和k . Ramchandran”为分布式网络化分散擦除码
IEEE反式存储。”信息理论,52卷,不。6页。2809 - 2816年,2006年6月。
(6。H.-Y。林和W.-G。Tzeng”,一个安全的分散的分布式网络存储、消除代码”IEEE反式。
并行和分布式系统、21卷,没有。11日,页。1586 - 1594年,2010年11月。
- 引用
- 文摘
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 伪装攻击的入侵检测&安全认证的云 |
国家 | : | 印度 |
作者 | : | 斯瓦特·Ramteke Priya s Karemore Golait号 |
: | 10.9790 / 0661 - 0922831 | |
文摘:本文提出了一种新的认证访问控制方案来保护数据在云系统。在这个方案云系统验证用户的真实性,并提供访问控制只适用用户对存储的数据进行解密。该计划可以防止重放攻击和支持创建、修改和读取数据存储在云上。冒充合法用户,入侵者可以使用云计算环境的丰富的资源。cid还提供了一个组件来总结警报和通知云管理员。cid体系结构具有可扩展性和弹性没有中心协调者。本文还描述了组件、建筑、检测模型和cid的优点。
关键字-身份验证、属性特征、基于属性的加密、入侵检测、伪装攻击
[1]M Ozaki, y足立,y Iwahori, n . Ishii,应用模糊理论作家识别汉字,国际
杂志的建模和仿真,18(2),1998年,112 - 116。(8)
注意,《华尔街日报》标题、卷号和版本号是斜体。
[2]右眼摩尔,区间分析(恩格尔伍德悬崖,新泽西:新世纪,1966)。(8)
注意,这本书的标题是小写字母和斜体。没有逗号后标题。出版和出版商。
[3]汇票主教,双目视觉的神经生理学,J。豪斯曼(主编),手册的生理学、4(纽约:斯普林格出版社,
1970)342 - 366。(8)
注意的地方刊物、出版社和出版年封闭在括号中。编辑的书书名前上市。
[4]科学博士Chan)的理论和实现多维离散信号处理系统,博士羞辱。马萨诸塞州
理工学院,剑桥,麻省,1978年。(8)
注意,论文标题设置在斜体和授予学位的大学上市以及位置信息
[5]j•书,造型设计和控制灵活的机械手臂:教程审查,Proc。29日IEEE Conf.决定,
控制、旧金山、CA、1990、500 - 506 (8)
- 引用
- 文摘
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 调查和分析遗留系统迁移到面向服务的体系结构 |
国家 | : | 印度 |
作者 | : | Krupi Patel Leena Ragha |
: | 10.9790 / 0661 - 0923235 | |
文摘:新一代的语言已经发展在过去的几年里,适应了工业。由于这3 gl变得遗留下的项目做完也被存储的信息是遗留系统的复杂性增加。这些都是问题,因为公司的遗留系统迁移到SOA提供松散耦合的、可互操作的服务。有很多方法可以将遗留系统迁移到SOA。本文提出一项调查遗留系统迁移到SOA。我们也提出一个路线图遗留系统迁移到面向服务的体系结构。
关键字-遗留系统、移民、再造、更换、面向服务的体系结构,包装
[1]Asil a . Almonaies詹姆斯·r·Cordy和托马斯·r·迪恩遗留系统向面向服务的体系结构演化,
国际研讨会SOA迁移和演变,马德里,西班牙,53 - 62页。(2010年3月)。
[2]Maryam Razavian和帕特里夏·Lago理解SOA迁移使用一个概念性的框架,系统集成》杂志上
(3月10)。
[3]K。Velmurugan,硕士Maluk穆罕默德,一个模型驱动的方法从遗留软件系统迁移到Web服务。
[4]Ravi Khadka,服务标识策略Legacy-to-SOA迁移,在博士论文26日的财团
软件维护国际会议(ICSM 11)。
[5]CarlosMatos ReikoHeckel,遗留系统迁移到面向服务的体系架构,EASST的电子通讯
卷16 (2009)。
[6]利亚姆•奥布莱恩丹尼斯·史密斯,优雅刘易斯,支持使用软件架构迁移到服务重建,
学报13 IEEE国际研讨会软件技术和工程实践(步骤05)。
[7]赛Cetin:同类Altintas, Halit Oguztuzun,阿里·h·Dogru Ozgur像和塞尔玛Suloglu Mashup-Based策略
迁移到面向服务的计算,在普及服务,IEEE Inetnational会议,页169 - 172,(2001)。
[8]Felix Cuadrado Boni加西亚,胡安·c .女仆,雨果·A·Parada案例研究在对面向服务的软件演化
架构,22日国际会议上先进的信息网络和应用程序——车间(2008)。
- 引用
- 文摘
- 参考
- 完整的PDF
文摘:认知无线电(CR)可以显著提高频谱效率,允许二级用户临时访问主用户的授权频谱利用率低下。频谱移动性问题当主用户出现在二级用户通道被占用。二级用户返回到占据了主要通道,因为用户有先发制人的优先访问通道。频谱切换技术可以帮助打断二级用户腾出占领授权通道,找到一个合适的目标通道恢复其未完成的数据传输。先发制人的简历优先(PRP) M / G / 1排队网络模型特征频谱的使用行为可以多通道光谱传递。该模型得出的封闭表达式扩展数据交货时间不同的主动设计目标通道序列在不同交通到达率和服务时间分布。频谱的分析方法分析了延迟性能的传递基于目标通道序列IEEE 802.22无线局域网络中指定的标准。我们还建议traffic-adaptive目标光谱通道选择原则在不同流量条件下的传递。
关键字-认知无线电频谱切换,PRP, M / G / 1排队模型,WRAN,主要用户,次要用户。
[1]j . Mitola G.Q.马奎尔,“认知无线电:软件无线电更多的个人,”IEEE个人通讯,6卷,没有。4页。
13-18,1999年8月。
[2]美国微积分”,认知无线电:Brain-Empowered无线通讯”,IEEE j .选定在通讯领域,23卷,没有。2,页。
201 - 220年,2005年2月。
[3]美国托马斯,洛杉矶达席尔瓦,A.B.麦肯齐,“认知网络,”Proc, IEEE国际计算机协会。动态频谱接入
网络(DySPAN), 2005年11月。
[4]L.-C。王,C.-W。小王和C.-J。常,“最优目标通道序列为多个认知无线电频谱的传递
网络”,IEEE反式。通讯,接受,2012。
[5]韦斯助教和F.K. Jondral”频谱池:一个创新的策略,提高频谱效率,“IEEE
无线电通讯。杂志,42卷,没有。2004年3月3 S8-S14页。。
[6]Akyildiz, W.-Y。李,贝拉Vuran,莫汉蒂,”在认知无线电网络中频谱管理的一项调查显示,“IEEE
通讯。杂志,46卷,没有。4、40-48页。2008年4月。
[7]周宏儒。刘,Z.-X。王,S.-F。李,m .咦,“研究频谱移动性在认知无线网络的性能,”
Proc, IEEE新加坡国际会议。通讯系统(可以),6月
2008年[8]。
[9]L.-C。王,C.-W。小王和K.-T。冯”Queuing-Theoretical QoS-Enhanced频谱管理的框架
认知无线电网络,”IEEE无线通讯。杂志,18卷,没有。2011年12月6日,页。18-26。
[10]问:赵,l ., a .阁下和y陈”,分散的认知MAC特设的机会频谱接入
网络:POMDP框架”,IEEE j .选定的地区
- 引用
- 文摘
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 有效的身份验证协议为移动手持设备与最低功耗 |
国家 | : | 印度 |
作者 | : | k . Sathish Kumar r . Sukumar Kharthikeyan |
: | 10.9790 / 0661 - 0924145 | |
文摘:手机在日常生活中已经成为一个重要的交流工具,受到的正式和非正式的会谈重要安全信息共享。这些安全信息瀑布从个人沟通到大型商业交易。因此,有必要确保安全的应用程序是用来传输机密信息。为了满足用户的需求,许多加密协议选择基于机密性、完整性和性能。公钥加密技术就是这样一种解决方案,满足上述属性。系统使用公钥密码学权衡计算能力、关键尺寸测量协议的效率。本文主要着重于表现各种公钥加密算法的属性。在这里,算法RSA和ECC进行了研究和比较。这些算法实现,提供必要的基本安全组件,如保密认证、移动通信服务的集成和不可抵赖性。除了性能特征的算法研究,我们也扩大我们的研究在分析被这些高效的加密协议。 The protocols' energy efficiencies are measured based on the consumption of current, power against time.
关键词:ECC、能量分析器、NTRU公钥密码学,RSA
[1]Sameer哈桑Al-Bakri m . l .垫凯,a . a . Zaidan比比Zaidan和Gazi Mahabubul阿拉姆,“保护点对点移动
使用公钥加密通信:新安全战略”,国际期刊的物理科学6(4)卷,页。
930 - 938年2月18日,2011年
[2]Vinod Namboodiri Toolika Ghose用,“云还是云——移动设备能耗的角度
应用程序”,IEEE无线的世界里,移动和多媒体网络,页1 - 9,6月25 - 28,2012
[3]a Naresh Reddy, Rakesh Nayak年代。先生,”密码系统使用形象的分析和性能特征
文件”,国际期刊《计算机应用(0975 - 8887)体积51 - 22,2012年8月
[4]Goran Kalic, Iva Bojic和马里奥Kusek”,能源消耗在Android手机使用无线通信
技术”,2012年MIPRO 35学报》国际公约,2012年5月21 - 25日
[5]k Sathish Kumar R。Sukumar, p . Asrin Banu”试验研究加密算法的能量消耗
移动手持设备”,国际期刊《计算机应用(0975 - 8887)卷40 - 1号,2012年2月
[6]海伦娜Rif 'a-Pous和乔迪Herrera-Joancomart,“手持加密算法的计算和能源成本
设备”,未来互联网2011年3 31-48,出版:2011年2月14日
[7]要张Birjodh Tiwana, Zhiyun钱,发现王,罗伯特·p·迪克z莫理毛,Lei,“准确的在线的力量
估计和智能手机电池以行为为基础的模型自动生成”,IEEE硬件/软件合作设计
和系统合成,页105 - 114,2010年10月24-29
[8]安德鲁•赖斯和Simon Hay”测量手机能耗为802.11无线网络”,爱思唯尔,7月18日,
2010年
Balasubramanian [9] Balasubramanian Niranjan,一边抚摸,Arun Venkataramani”手机能耗:测量
对网络应用研究和影响“计算机协会,2009年11月4 - 6,芝加哥,伊利诺斯州
美国
[10]Vivek b . Kute p . r . Paradhi和g·r·Bamnote RSA和ECC的软件比较,国际电脑杂志》上
科学和应用2卷,1号,2009年4月/ 5月
- 引用
- 文摘
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 完全同态加密将云安全:一个方法 |
国家 | : | 印度 |
作者 | : | Bhabendu Kumar Mohanta Debasis Gountia |
: | 10.9790 / 0661 - 0924650 | |
文摘:作为数据存储的挑战为保险公司和其他人继续增长,其中一个明显的解决方案是云技术。将数据存储在远程服务器上,而不是内部绝对是一个省钱的工具,但在保险领域,令人担忧的是,在关键数据驻留在物理和虚拟墙外的保险企业是一个危险的情况。随着IT领域迅速迈向云计算,软件行业的重心由个人电脑开发应用程序的数据中心和云,使数以百万计的用户同时使用的软件。“尝试计算敏感数据存储在共享服务器上的叶子,数据暴露的方式传统加密技术不能预防,”文章指出。“主要的问题是,操纵数据,它必须是解码第一”。现在的一种新方法,称为完全同态加密(FHE)执行计算加密数据和发送到客户端,提供了一个现实的希望这样的云计算可以安全地执行。
关键词:云计算,完全同态加密,安全威胁。
[1]虚拟化概述。白皮书。Vmware。检索2011年4月6日,可以在:
http://www.vmware.com/pdf/virtualization.pdf
[2]Web搜索行星:谷歌集群架构。检索2011年4月6日,可以在:
http://labs.google.com/papers/googlecluster-ieee.pdf
[3]什么是云。检索2011年4月6日,可以在http://www.rackspace.co.uk/cloud-hosting/learn-more/whatis-云/
[4]什么是云计算。检索2011年4月6日,在:http://www.microsoft.com/business/engb/
解决方案/页面/ Cloud.aspx
[5]什么是云计算。检索2011年4月6日,可以在http://www.ibm.com/developerworks/cloud/newto.html # 01
[6]衰退有利于云计算-微软同意- http://www.cloudave.com/2425/recession-is-goodfor- cloudcomputing -
微软/
[7]国家标准与技术研究院-计算机安全Divisionhttp: / / csrc.nist.gov /团体/社交/云计算/
[8]Bhaskar P。,Dimitrios K·Admela J·伊夫·G。:Architectural Requirements for Cloud Computing Systems: An Enterprise Cloud
的方法。j .网格计算9 (1)3-26 (2011)
[9]r·莱维斯特l .期刊和m . Dertouzos。银行数据和隐私同态。在安全的基础计算,pp。
169 - 180年,1978年。
[10]r·莱维斯特a·沙米尔和l .期刊。一个方法获取数字签名和公钥密码体制。的通讯
ACM, 21, 120 - 126页,1978年
- 引用
- 文摘
- 参考
- 完整的PDF
文摘:频繁模式挖掘是许多业务应用程序成为一种强大的工具,如电子商务、推荐系统和决策支持系统。许多技术已经开发挖掘频繁模式。然而,它将吸引的中心如果每个项目的重要性程度考虑. .出于这个原因,加权频繁模式挖掘算法已经提出。但这些算法只能处理静态数据库,然而,在现实中大多数数据库交互和动态。增量加权频繁模式挖掘基于频率降序排列(IWFPFD)树用于处理数据库的动态特性而将重量限制为频繁模式挖掘。分支排序和归并排序方法(BSM)用于重组IWFPFD树。这使它更方便从树上采矿模式。这也使得IWFPFD高度紧凑节省内存空间。这棵树允许通过一个经过挖掘频繁模式的数据库。
关键字-频繁模式挖掘,增量频繁模式挖掘,增量挖掘,效用挖掘加权频繁模式
[1]Aditya Telang Chengkai李,沙玛。t . Imielinski Agrawal, a .阁下(1993),“套之间的关联规则挖掘
在大型数据库中项”,《1993年ACM SIGMOD国际会议管理的数据,207 - 216页。
[2]r . Agrawal, r . Srikant(1995年3月),“挖掘序列模式,”第十一届国际会议上学报》上
数据工程,3 - 14页。
[3]r . Agrawal, r . Srikant(1994),“快速算法在大型数据库中挖掘关联规则,“20学报》上
非常大的数据基地、国际会议上(VLDB ' 94),页487 - 499。
[4]严峻Ahmed”栏目Tanbeer, Y.K.李(2012),“单一通过增量式和交互式挖掘加权模式”,专家系统
与应用程序。
[5]c·h·蔡a . w . Chee傅c . h . Cheng和w·w·邝(1998年7月),“与加权关联规则挖掘项目,”
学报第六智能数据工程与自动化国际会议上学习理想(2005)。
[6]j .汉j .贝聿铭和y .,(20000年5月,“挖掘频繁模式没有候选人的一代,”2000 ACM学报》上
SIGMOD国际会议管理的数据,1 - 12页。
[7]j .汉j .贝聿铭y阴,毛和r .,(2004年1月),“挖掘频繁模式没有候选人一代:一个频繁模式树
方法中,“数据挖掘和知识发现,8卷,53 - 87页。
[8]w·张,“没有候选频繁模式挖掘生成或支持约束。”Master's thesis, University of Alberta,
03年春天,doi.ieeecomputersociety.org/10.1109/IDEAS.2003.1214917。
[9]d . w .张j .汉诉t·Ng和c . y . Wong(1996年2月),“发现关联规则的维护大型数据库:一个
增量更新技术,”在Proc。12日Intl。Conf.数据工程,新奥尔良,洛杉矶,106 - 114页。
[10]卡森Kai-Sang Leung Quamrul即汗Tariqul霍克(2005),“CanTree:有效的增量挖掘的树结构
频繁模式”,ICDM 05
- 引用
- 文摘
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 比较安全的传输数据包的无线局域网使用AES和ECC |
国家 | : | 印度 |
作者 | : | Priyadharshini。K, Rajasekar.S.S |
: | 10.9790 / 0661 - 0925660 | |
文摘:无线局域网(WLAN)迅速增长,为设备用户提供灵活性和机动性。这使得技术流行在宇宙中广泛的用户。但我们正在克服的一个常见问题是片段的损失。到目前为止我们计划后重新发送整个包如果任何片段丢失。这里我们引入一个新的方案叫做聚合与片段传输(误判率)。在这种方法中,多个数据包聚合和传播在一个大框架减少访问开销,从而提高数据率。此外,调查性能附加值当每个大框架是分散在错误的情况下在数据帧中,只有错误的片段要转播的减少错误控制开销,这降低了帧错误率不需要更多的开销。
关键字-802.11无线局域网,AES,加权公平调度、碎片、安全开销
[1]j . Tourrilhes”包帧分组:提高IP多媒体性能在CSMA / CA,“在Proc。ICUPC, 1998年,页1345 -
1349年。
[2]b . Sadeghi诉Kanodia人力a和e .骑士的“机会主义的多重速率的ad hoc网络媒体访问,“在Proc。
ACM MOBICOM, 2002, pp。巢族。
[3]y肖和j . Rosdahl IEEE 802.11的吞吐量和延迟限制”,IEEE Commun。列托人。》第六卷,没有。2002年8月8日,页。355 - 357。
[4]y肖和j . Rosdahl”为当前和未来的性能分析和改进IEEE 802.11 MAC协议,“ACM
SIGMOBILE移动计算Commun。审查,7卷,没有。2,页6-19,2003年4月。
[5]问:倪,操弄,c·诺曼和t . Turletti”建模和分析IEEE 802 .11 WLAN的连续波下降缓慢,“在Proc。PIMRC,
2003年,页1717 - 1721。
[6]问:倪,t·李,t . Turletti肖y,“误判率部分MAC提议IEEE 802.11 n,”IEEE 802.11 04 - 0950 - 00 - 000 n, 2004年8月。
[7]诉Vitsas, et al .,“提高性能的IEEE 802.11分布式协调功能通过包破裂,“Proc。
GLOBECOM, 2004年,页245 - 252。
[8]c . h .呸和j·w·坦陀罗,”评论IEEE 802.11饱和吞吐量分析冻结倒扣计数器、“IEEE
Commun。列托人。,9卷,不。2,第132 - 130页,2005年2月。
崔[9]j . j . Yoo崔s和c金”EBA:一个增强的IEEE 802.11 DCF通过分布式预订,“IEEE反式。
移动第一版。,4卷,不。4,第390 - 378页,2005年7月。
问:[10]t . Li倪,d·马龙·d·利思,y,, t . Turletti”新MAC方案非常高速无线局域网”,在Proc, IEEE
WOWMOM, 2006年,页171 - 180。
- 引用
- 文摘
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 使用RFID自动收费系统 |
国家 | : | 印度 |
作者 | : | Pranoti Salunke、Poonam Malle Datir Jayshree,医生说Dukale |
: | 10.9790 / 0661 - 0926166 | |
文摘:atc自动收费系统用于自动收税。在这个我们所做的帮助下射频识别。一辆车将举行一个RFID标签。这个标签是独特的识别号码分配。这将是RTO交办或交通管理权威。我们将按照这个数字存储,所有的基本信息以及他已预付金额收费。读者会策略性地放置在收费中心。当车辆通过人数纳卡,税额将扣除他预付的平衡。新的平衡将被更新。装进箱如果有足够的平衡,他的更新的平衡将是负的。 To tackle this problem, we are alarming a sound, which will alert the authority that this vehicle doesn't have sufficient balance and that particular vehicle can be trapped. As vehicles don't have to stop in a queue, it assures time saving, fuel conservation and also contributing in saving of money.
关键字-atc, RFID阅读器,RFID标签,收费,预付帐户。
[1]印度报纸的时间是4月20日,2012年“现在道路收费可以支付没有停在收费站”。
[2]印度的时间是5月28日,2012年“高科技20辆汽车车牌号码很快”。
[3]汤姆Pettruzzelis,邪恶的天才”“电话项目,BPB出版物
[4]Klaus Finkenzeller“射频识别手册:射频识别原理和应用程序”。约翰威利& Sons, 2000。
[5]h·沃格特。有效的目标识别与被动RFID标签。在F。长期和m . Naghsinesh编辑、国际会议
在普适计算。体积2414年计算机科学的课堂讲稿,页98 - 113,苏黎世,2002年8月。施普林格——Verleg。
- 引用
- 文摘
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 基于DWT和P C图像增强与当地社区过滤口罩 |
国家 | : | 印度 |
作者 | : | R。听歌,Dr.R.Soundararajan |
: | 10.9790 / 0661 - 0926770 | |
文摘:在这封信中,新的卫星图像对比度增强技术,基于离散小波变换(DWT)和奇异值分解提出了。科技——种输入图像分解成四个频率子带采用DWT和估计新低的奇异值矩阵子带图像,然后,它可以在通过应用逆DWT -拱腰图片。技术com -缩减与传统图像均衡等技术标准的当地一般直方图均衡化和直方图均衡化,以及先进的技术,如明亮,湖水保护动态直方图均衡化和奇异值均衡。实验结果显示该方法的优越性在传统和最先进的技术。
关键词:离散小波变换、图像均衡、卫星图像对比度增强。
[1]k . Kinebuchi d d伤,和t。w。公园,“图像插值使用基于小波的隐马尔科夫树,“在Proc, IEEE
ICASSP、2001、3卷,7 - 11页。
[2]m . s .克劳斯,r·d·诺瓦克和r . g . Baraniuk”小波统计信号处理使用隐马尔科夫模型”,IEEE
反式。信号的过程。,46卷,不。4,第902 - 886页,1998年4月。
赵[3]s、h·汉和彭,“小波域HMT的图像超分辨率,”在Proc, IEEE ICIP。2003年9月,第2卷,第933 - 936页。
[4]a Temizel和t . Vlachos”,在小波域中图像分辨率升级使用定向循环旋转,“j .电子。成像,
14卷,没有。4 p。040501年,2005年。
[5]a Gambardella andM。阶段,“微波扫描辐射计的超限分辨双肯定,“IEEE Geosci。远程
参议员。,5卷,不。4,第800 - 796页,2008年10月。
[16]v . a . Tolpekin和a·斯坦”量化的影响land-coverclass Markov-randomfield的准确性——基于频谱分离超限分辨映射,“IEEE反式。Geosci。远程Sens。, 47卷,不。9日,第3297 - 3283页,2009年9月。
[7]a Temizel和t . Vlachos”,小波域图像分辨率增强使用cycle-spinning,“电子。列托人。第41卷。。3页。
119 - 121年2月。3,2005。
[8]洛杉矶雷和r . r . Adhami“双树离散小波变换应用于图像融合,“在Proc。38东南部
计算机协会。系统。理论,3月5日至7日,2006年,页430 - 433。
[9]a Temizel”,图像分辨率