第5卷(第二国际会议上新兴的趋势在工程的2013)
- 引用
- 文摘
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 自动人脸识别与DCT使用主成分分析 |
国家 | : | 印度 |
作者 | : | Miss.Renke Pradnya苏尼尔 |
文摘:人脸识别发现广泛应用的安全。人脸识别有许多应用程序从安全访问视频索引的内容。一个有效的方法提取特征提高了效率和人脸识别系统的识别率和也使其实现容易。本文提出一种方法提高人脸识别系统的识别率。该方法利用ORL数据库测试。识别利率100年数据库图像显示了有前景的结果。
关键词:人脸识别、Ffeature提取,ORL数据库,PCA,识别率。
1]DashunQue, Bi,金胡”小说基于模块化的单训练样本人脸识别算法加权(2 d) 2 PCA”信息技术学院,武汉科技大学,武汉430063,p . r .中国。
a [2] Turk M, Pentland Eigenfaces识别。认知神经科学杂志》上,1991.3 (1):71 - 86
苏[3]Du C、G D,林x人脸识别在不同姿势使用一个2 D模型视图。IEEE InternationalConference机器人,智能系统和SignalProcessing, 2003.2: 721 - 725
[4]动向盖茨,“快速、准确使用支持向量机人脸识别,“2005年IEEE计算机学会学报计算机视觉与模式识别会议,2005年,pp.163 - 163。
马纳尔[5]s Palanivel狗屁,b . Yegnanarayana“实时人脸识别系统使用Autoassociative神经网络模型,“2003年IEEE国际会议音响、演讲,和信号处理,2003。程序。(ICASSP ' 03)。,2003年,页2 - 833 - 6。
[6]。珍林,C。杨Lee M。郑玄曹国伟,C。-senChiou和C。杨唱”,研究和实现的实时人脸识别和跟踪系统,“第九次国际会议的程序在机器学习和控制论,2010年,页11 - 14号。
[7]c·克鲁兹L.E. Sucar, E.F.莫拉莱斯,“人机交互实时人脸识别,”2008年8日IEEE国际会议自动脸上&手势识别。2008年9月,页。1 - 6。
[8]p·米歇尔和r . El Kaliouby“实时面部表情识别的视频使用支持向量机,“第五届国际会议上多模式接口的程序——ICMI 03, 2003年,p . 258。
[9]谢国忠和j·l·李”,一种新的特征提取方法组装与PCA和ICA网络入侵检测,“2009年国际论坛计算机科技和应用,3卷,2009年,页31-34。
[10]m . Karg r . Jenke w . Seiberl K . K、A . Schwirtz和m .巴斯”比较PCA、KPCA和LDA Recogniz特征提取
- 引用
- 文摘
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 指纹验证使用伽柏过滤器银行 |
国家 | : | 印度 |
作者 | : | 克里Naigade, M.S.Kumbhar |
文摘:生物识别技术处理识别个人根据自己的生理或行为特征。识别指纹的使用,一直从事执法大约一个世纪。指纹的一个应用程序是为个人认证,例如访问一台电脑,一个银行取款机,汽车或回家。
[1]l ., a . k . Jain中。Bolle s Pankanti, r .指纹增强。IEEE WACV Proc。1日202{207年萨拉索塔,FL, 1996页。
[2]p e .挑出,问:你们z。旋转——_ngerprints不变算子应用于增强。ICPR Proc。9日,329{333年,罗马,1988页。
[3]j·g·Daugman。不确定关系在空间分辨率,局部,ori——由二维视觉皮质_lters entation优化。j .选择,Soc。点。,2:1160 {1169,1985。}
[4]张。纹理分析的数字化_ngerprints奇异点检测。ICPR Proc。5日,478{480页,1980年。
- 引用
- 文摘
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 使用小波变换融合PET和CT图像 |
国家 | : | 印度 |
作者 | : | 利Supriya Arote, Upadhaye |
文摘:PET / CT医学图像融合具有重要的临床意义。随着小波变换相比,有几个特殊的优势标量小波在图像处理,本文提出了基于医学图像融合算法的小波变换后小波理论的深入研究。该算法实现了PET / CTfusion与小波系数融合方法。实验结果表明,融合图像结合了源图像的信息,增加了更多的细节和纹理信息,和良好的融合效果。基于该算法,我们可以获得最好的结果在使用梯度融合在低频部分和分类融合在高频部分。
关键字-PET / CT;图像融合;小波变换
[1]冈萨洛Pajares *,耶稣Manuel de la cruz,基于小波的图像融合教程——模式识别37 (2004)1855 - 1872
[2]Yuhui刘东北大学的研究,中国,PET / CT医学图像融合算法基于多小波Trasform, 2010年,264 - 268
[3]Zhi-hai徐^ 1,Ling-Xiang刘^ 2,Lei通^ 3,小波医学图像融合算法基于局域特性,2012年,25-31[4]介绍小波变换理论和应用,RM Rao Ajit Bopardikar
[5]伊万·W。Selesnick Brroklyn理工大学,纽约,小波变换快速学习,2007年9月,1 - 11
[6]Jan流感菲利普Sroubek Barobara,图像融合,原则,方法和应用,2007年
[7]是Triel, Stephane Mallat-Iamge小波分解及应用,1989年
- 引用
- 文摘
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 手势识别作为评审 |
国家 | : | 印度 |
作者 | : | 小姐Kawade Sonam P, v . s . Ubale教授 |
文摘:手势识别方法识别和识别手势源于任何类型的身体运动,但通常源自脸或手。目前集中在这个领域包括情感识别的脸和手势识别.Gesture识别使人类与机器(HMI)和交互界面自然没有任何机械设备。手势识别的应用是多方面的,包括手语通过医疗康复虚拟现实。本文关注的是手势识别的概念,类型和姿态手势识别的不同方式。
关键字-图像表示和模式识别。
[2]弗拉基米尔•i Pavlovic Rajeev沙玛和托马斯·s .黄”为人机交互目视判读的手势:回顾”,IEEE模式分析与机器智能,19卷,没有。7日,1997年7月,页677 - 682。
[3]丝薇A Raut女士和尼教授j . Janwe”的手势识别使用图像对象比较和神经网络”,国际期刊的计算机技术和电子工程(IJCTEE)国家会议上新兴的趋势在计算机科学和信息技术(ncetsit - 2011), No.57-58页。
[4]Mokhtar m .哈桑和帕拉k . Mishra”手势建模和识别使用几何特性:回顾”,加拿大杂志在图像处理和计算机视觉3号1卷,2012年3月,页13 - 16。
[5]Shoaib艾哈迈德。V,“魔术手套(手手势识别和语音转换系统对不同能力愚蠢的人)”。
[6]塞德里克伯爵”,手臂和身体“手势识别”
[7]Hatice枪和马西莫·Piccardi颞段检测和影响自动识别从脸和身体显示”,IEEE系统,人,和CYBERNETICS-PART B:控制论,39卷,不。1、2009年2月,页70 - 72。
- 引用
- 文摘
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 嵌入式无线空气污染监测系统的实现 |
国家 | : | 印度 |
作者 | : | Shashikant U。Suryawanshi, Deepganga i Dhang Ashish a . Chougule Shailendra尘埃 |
文摘:环境空气污染监测系统监测主要空气污染物的浓度气体设计,开发,测试和遵守无线标准。这个系统措施等气体的浓度CO, NO2和SO2,使用半导体传感器。[1]的硬件单元集成了一个单片机微控制器,空气污染传感器阵列、gsm模块、gps模块。[2]中央服务器是一个高端个人电脑与互联网连接应用服务器。硬件单元收集空气污染物水平(CO、NO2和SO2),包在一个框架与GPS物理位置,时间和日期。框架是随后上传到GSM-Modem并通过无线网络传输到中央服务器。中央服务器是界面上的谷歌地图显示硬件单元的位置。气体传感器和单片机之间的联系可以通过使用信号调节电路。信号调节电路中放大器和模拟到数字转换器,提供的气体传感器输出的放大电路和输出模拟到数字转换器和控制器。[3]单片机的主要成分是一个污染检测单位。 The program run inside the chip coordinates the substances measurement process.
关键词:-空气污染监测;GSM模块;GPS模块;手臂控制器;传感器。
n Kularatna和b . h . Sudantha环境空气污染监测系统基于IEEE 1451标准的低成本要求,“IEEE传感器J。,8卷,第422 - 415页,2008年4月。w .钟和c·h·杨,“远程监控系统与无线传感器模块对房间环境,”参议员致动器B卷。113。1,35-42,2009页。
书:M.de布尔,面对空气污染21岁t世纪议程,在21世纪,空气污染和政策优先级问题,t·施耐德,爱思唯尔科学B.V。:荷兰,1998年,pp.3-8。m . Predko Programmi ng和定制PICmicro微控制器,Mc Graw山,2002年西奥多·s . Rappaport,无线通讯,第二版,φ。新德里
书中章节:
北达科他州van Egmond历史观点和未来前景,在21世纪,空气污染和政策优先级问题,t·施耐德,爱思唯尔科学B.V。:荷兰,1998年,pp.35-46。
论文:
y . j .荣格y . k .李·d·g·李,k . h . Ryu和s . Nittel”空气pollutio监测系统基于geosensor网络,”在Proc, IEEE Int。地球科学遥感协会。、2008、3卷,第1370 - 1373页。
http://en.wikipedia.org/wiki/Pollution,维基百科。
- 引用
- 文摘
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 基于中性点夹多电平逆变器的传输Statcom电压调节 |
国家 | : | 印度 |
作者 | : | Ms.N.B。Mohite, y . r . Atre教授 |
文摘:摘要T-STATCOM用于电压波动的帮助下多级逆变器电路电能质量问题是一个事件表现为非标准电压、电流或频率导致的失败最终用户设备。本工作描述纠正电源电压凹陷的技巧,膨胀和中断传输系统。T-STATCOM基于逆变器工作原理和注入电流系统正确的电压凹陷、膨胀和中断。
关键字-电压源逆变器、T-STATCOM PWM . .
2。E。据,V.G.阿,Agelidis Anaya-Lara T.J.E.米勒,“电力电子在电力系统控制”,Newnens电力工程系列2002
3所示。K R Padiyar“事实控制器在电力传输和分配”,新纪元国际出版社,2007年第一版。
4所示。默罕默德·h·拉希德“电力电子电路,设备和应用程序”培生教育,第三版,2004年版。
5。G。Sundar, S。RamaReddy,“数字仿真的D-Statcom电压波动”,国际工程科学和技术杂志卷。2(5),2010年,1131 - 1135
6。j·s·赖,f . z彭“多级转换器——新一代电源转换器”,IEEE反式。在印第安纳州,达成。32卷,第1期,页3号509 - 517页。
7所示。Jose Rodriguez Jih-sheng赖“多级逆变器:一项调查的拓扑结构,控制,和施用”,IEEE反式。在印第安纳州,加热器。,49卷第4页724 - 738,2002。
8。我Nabae,高桥。船长H“新中性点夹PWM逆变器”,IEEE反式。IA。,1981年,IA-17(5), 509 - 517页。
9。Kalyan K森”STATCOM -静态同步补偿器:理论、建模和应用”1998年IEEE。
10。幕斯塔法Benghanem, Azeddine Draou“一个新的建模和控制分析的先进静止无功补偿器使用一个三级(NPC)逆变器拓扑“电气工程学报,57卷,第五,2006年,页285 - 290。
- 引用
- 文摘
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 优化能源费用使用改进的PROMETHEE法方法 |
国家 | : | 印度 |
作者 | : | 太太密度Shirsikar Mrs.Shubhangi帕蒂尔 |
文摘:在一个电能源密集型产业的生产成本主要影响电能的成本。电能的有效利用减轻生产成本。如果elecrical energyg不妥善处理,具体的能源成本(SEC)即成本每单位产出的能源不会优化即。它是非常高的和有时客户不能接受的。本文强调了解决这一重要问题使用一个多准则决策方法称为优先排名组织方法浓缩评估(PROMETHEE法)。摘要PROMETHEE法方法实现优化的具体能源成本的纺织工业。本文处理的能量优化使用改进的PROMETHEE法方法提供了一个完整的排名的选择,从最好到最差的一个,使用净流动。关键字-PROMETHEE法法、层次分析法、优化、排名、能源费用,加载曲线。
[1]R。Venkata Rao, b·k·帕特尔的决策在生产环境中使用一种改进的PROMETHEE法方法”,国际期刊的生产研究,2009队。
[2],J.J.和阳,D.L.使用混合的多标准决策辅助信息系统外包的方法。电脑和运筹学,34(12),2007年,3691 - 3700
[3]http://powermin.nic.in/distribution/energy_audit
[4]http: / / www.renewableenergyworld.com
[5]http://www.mercindia.com
- 引用
- 文摘
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 随身碟随身碟和移动数据传输使用的手臂 |
国家 | : | 印度 |
作者 | : | Mr.V.S。Gawali, Mr.A.M.Agarkar |
文摘:一般来说,我们使用两个笔驱动器之间传输数据通过使用笔记本或台式机。但这并不总是可能携带这种大型设备的特定位置。所以要解决这个问题,我们正在设计一个硬件更紧凑的携带到任何地方。在这个项目的帮助下,我们不仅可以传输的数据,还可以看到特定文件的传输,我们想把使用液晶显示器。在我们的项目,我们两个笔驱动器之间传输的数据不使用任何电脑或笔记本电脑。我们设计了一个项目,被称为随身碟随身碟数据传输,和笔驱动器移动,我们将两个笔驱动器和笔驱动器之间传输数据到移动使用ARM处理器。框图中我们可以观察到,当我们将随身碟插入USB端口的信号就会被发送到arm处理器表明插入源随身碟现在arm处理器将开始抓取的数据从源随身碟到缓冲和arm处理器等待信号从目标随身碟。当arm处理器的信号从目标随身碟现在arm处理器准备那些之间传输数据。只有arm处理器应该努力从外部获取输入的关键用户,一旦用户按硬键arm处理器得到了信息两个笔驱动器之间传输数据。同时传输数据led闪烁速率将会增加数据传输完成时然后将停止闪烁。
[2]飞利浦半导体LPC2148数据表
[3]FTDI公司www.ftdichip.com/document参考编号:英国《金融时报》- 000006 v。系带2.05版本固件的用户手册。
[4]www.keil.com
[5]www.sciencedirect.com
[6]未来科技国际有限公司设备USB数据包结构。
[7]www.usb.org
[8]www.alldatasheets.com
[9]EFY Times.com
[10]www.google.com
- 引用
- 文摘
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 从数字化x射线图像分割的椎骨 |
国家 | : | 印度 |
作者 | : | Ashwini Shivdas Shinde, Rohan Choughle, Neeraj R帕蒂尔说 |
文摘:Hough变换技术可用于特定形状的隔离特性在一个图像。因为它要求所需的特性中指定一些参数形式。广义霍夫变换的应用程序可以使用一个简单的解析描述的特性(s)是不可能的。保留了很多应用程序,因为大多数制造部分(和许多研究在医学图像解剖部分)包含功能边界可以用正则曲线描述。霍夫变换技术的主要优势是它宽容边界描述和缺口的特点是相对不受图像噪声影响
关键词:广义霍夫变换,R表、蓄电池本模板匹配
[2]视野毕业生”,霍夫变换吗?”ImageUnderstanding卷。58岁的2号,第264 - 250页,1993年9月。
[3]j·伊林沃思和j .难应付的“自适应哈夫变换”,IEEE模式分析与机器智能,9(5),1987年。
[4]j·伊林沃思和j .难应付的“自适应哈夫变换”,IEEE模式分析与机器智能,9(5),1987年。
[5]s安藤“一致的梯度算子”,IEEE模式分析与机器智能,第三,第22卷,pp.252 - 255, 2000年3月。
[6]g .萨莫拉h . Sari-Sarraf s . Mitra和r .长,“估计取向和位置分割的颈椎主动形状模型”,
圣地亚哥诉讼相比,美国,2000年。
- 引用
- 文摘
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | Sigfree:缓冲区溢出攻击检测 |
国家 | : | 印度 |
作者 | : | p h . Rathod s . n . Dhage |
文摘:Sigfree作为后卫或防护板今天的世界从内幕信息或局外人攻击者。任何旨在破坏活动服务或资源不可用或未经授权访问可以称为入侵。缓冲区溢出攻击是攻击产生其他DOS攻击的攻击。缓冲区溢出是激活当大量数据复制到固定大小的内存。缓冲区溢出攻击给攻击者的机会改变函数的返回地址,一些恶意内容。在本文中,我们提出了一个系统Sigfree两种方法。第一种方法分析和提炼出了机器代码和第二种方法消除了异常数据。Sigfree块新的和未知的攻击。Sigfree使用抽象方法分离数据和可执行的代码。Sigfree是通用的即Sigfree没有预定义的签名或模式匹配蠕虫签名。 It generates the signature during the runtime. Sigfree detect the illegal or external instruction by monitoring the network traffic. Sigfree uses the recursive traversal algorithm with its ability to deal intelligently with control flow .Sigfree has low deployment and maintenance cost. Sigfree cuts down the false positive and false negative rate as compared to other network based or host based IDS.
关键字-缓冲、缓冲区溢出攻击、动态技术,入侵检测系统中,静态技术。
[1]。青春痘。确保软件:静态代码分析器的评价。硕士论文,麻省理工学院的电气工程和计算机科学,2003年8月。
[2]Parasoft。确保+ +:自动运行时错误检测。http://www.parasoft.com, 2004。
[3]Etoh。GCC扩展保护应用程序堆栈粉碎的攻击。http://www.trl.ibm.com/projects/security/ssp/, 2003年12月。
[4]C。考恩,c Pu、d·迈尔j .沃波尔·巴克。贝蒂,a·格里尔,p .韦格尔问:张先生,andH。辛顿。Stackguard:自动自适应检测和防止缓冲区溢出攻击。第七届USENIX安全研讨会论文集,页63 - 78,圣安东尼奥,德克萨斯州,1998年1月。
[5]AlephOne。粉碎堆栈为了好玩和利润。Phrack杂志,7 (47),1998。
[6]Bellard算法。移行细胞癌:小C compiler.http: / / www.tinycc.org, 2003年10月。
[7]欣然Wang Chi-Chun锅,Sencun朱、彭Liu -Sigfree:一个标志性的缓冲区溢出攻击拦截器为IEEE反式。可靠和安全的计算,7卷,没有。1,Jan-Mar 2010。
[8]·布拉德利,张,n . Puketza b·慕克吉andR.A。奥尔森,检测破坏性路由器:分布式网络监测的方法,为Proc, IEEE计算机协会。保障隐私(S&P 98),页115 - 124,1998年5月。
[9]A.T. Mizrak,研究。程、k马尔祖洛和野蛮,检测和隔离恶意路由器,为IEEE反式。可靠和安全计算,3卷,没有。3,页230 - 244,July-Sept。2006年。
[10]一个surveyofintrusiondetectiontechniquesinCloud是莫迪,n, DhirenPatel, BhaveshBorisaniya, HirenPatel b, c Avi Patel, MuttukrishnanRajarajan c。杂志ofNetworkandComputerApplications36 (2013)。
- 引用
- 文摘
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 太阳能发电卫星 |
国家 | : | 印度 |
作者 | : | Thorat Ashwini Anil, Prof.Katariya S S。 |
文摘:把巨大的太阳能卫星的概念(SPS)系统在空间代表少数可能提供大规模的新技术的选择,环境清洁基本负荷发电到陆地市场。在美国,SPS的概念被广泛研究在1970年代末,美国能源部(DOE)和国家航空和宇宙航行局(NASA)。最近,空间太阳能的主题(SSP)审查由NASA在1995 - 1997年的“新鲜看研究”和1998年SSP”概念定义的研究。”As a result of these efforts, in 1999-2000, NASA undertook the SSP Exploratory Research and Technology (SERT) program, which pursued preliminary strategic technology research and development to enable large, multimegawatt SSP systems and wireless power transmission (WPT) for government missions and commercial markets (in space and terrestrial). During 2001-2002, NASA has been pursuing an SSP Concept and Technology Maturation (SCTM) [1] program follow-up to the SERT, with special emphasis on identifying new, high-leverage technologies that might advance the feasibility of future SSP systems.
[1]j . o . Mcspadden和j·c·曼金斯”空间太阳能发电项目和微波无线电力传输技术,“IEEE微波Mag, 46-57页,2002年12月。
[2]w·c·布朗和e·e·伊夫斯”发射微波功率传输和应用空间,“IEEE微波理论和技术,40卷,没有。1992年6月6日。
布朗[3]。w . c(1984年9月)。“电力传输通过无线电波的历史。”Microwave Theory and Techniques, IEEE Transactions on (Volume: 32, Issue: 9 on page(s): 1230- 1242 + ISSN: 0018-9480).
[4]h .松本,”研究太阳能发电站和微波功率传输在日本:评论和观点,“IEEE微波Mag, 36-45页,2002年12月。
- 引用
- 文摘
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 基于半色调的视觉密码 |
国家 | : | 印度 |
作者 | : | Pratiksha P。帕蒂尔,Y.M.帕蒂尔 |
文摘:视觉密码是一种加密,使得视觉信息加密的,这样他们可以执行解密人类视觉系统。它编码一个秘密的二进制映像的股票不同的二进制模式。股票将被复印到幻灯片时,可以视觉上解码秘密图像叠加一组幻灯片。但解码图像的股票没有意义。扩展视觉密码[1]提出了构建有意义的二进制图像作为股份,但视觉质量差。在本文中,一个名叫半色调技术视觉实现加密实现视觉密码通过半色调。该方法利用空白和集群算法[2]编码一个秘密二进制图像半色调股票(图像)携带重要的视觉信息。仿真表明,获得的半色调的视觉质量显著地比股票获得的任何可用视觉加密方法。
关键字-数字半色调数字水印、错误扩散秘密共享,视觉密码。
[1]g . Ateniese c . Blundo a .德桑蒂斯和d·r·史汀生扩展视觉密码的功能,系统结构。计算机科学,250卷,没有。1 - 2、134 - 161年,2001页。
[2]r . a . Ulichney void-and-cluster高频脉动阵列的方法生成,“在Proc。相比人类的视觉,视觉处理、数字DisplaysIV。1996年9月,1913卷,第332 - 343页。
[3]m . Naor和a·沙米尔“视觉密码,”放置Cryptol。:EUROCRYPT,课堂讲稿第一版。科学。卷,950年,页1 - 12,1995。
[4]m . Naor和b . Pinkas视觉身份验证和识别、加密,课堂讲稿第一版。科学。卷,1294年,第340 - 322页,1997年。
[5]c . Chang和H。吴”,版权保护方案基于视觉图像的加密,“图像放大。科学。J。卷,49号3、141 - 150年,2001页。
C [6]。美国大小王,c . Yu”重复着视觉图像水印技术的加密”IEICE反式。Fundam。Electron.Commun.Comput。科学。,E83A卷,不。2000年8月8日,页。1589 - 1598年。
[7]c . Blundo a .德桑蒂斯和d·r·史汀生”在可视密码方案的对比,“j . Cryptol。:j . Int。协会。Cryptol。Res,第12卷,没有。4、261 - 289年,1999页。
[8]c . Blundo p D 'Arco, a .德桑蒂斯和D·r·史汀生“对比度最优阈值可视密码方案,暹罗j .离散数学。,16卷,不。2、224 - 261年,2003页。
[9]t .他认为,m·克劳斯和h·西蒙,”Contrast-optimal k n秘密共享方案在视觉加密,“Theoret.Comput.Sci。,卷240,不。2,页471 - 485,2000年6月
[10]g . Ateniese c . Blundo a .德桑蒂斯和d·r·史汀生“视觉密码一般访问结构,”正。第一版。,卷129,不。2,页。86 - 106年,1996年9月。