Tìm kiếm tài liệu miễn phí

Quản trị mạng (13.442)

Towards an integrated oceanographic information infrastructure

This paper proposes an integrated oceanographic information infrastructure for ocean science. Our proposed framework will be applied for studying the growth and distribution of cold-water corals, oceanography, sea-level carbonate production, reefs in time and space.


The impacts of digitization to supply chain management in the 4.0 industrial revolution

This article addresses the following issues: Which digital technologies will make a big change in supply chain management by 2030, which kind of changes will be set due to the changes of digital technologies and what are some preparations for the supply chain leaders towards these changes.


Tối ưu vùng phủ mạng 4G LTE khu vực quận Sơn Trà, thành phố Đà Nẵng

Bài viết trình bày các tham số KPI đo kiểm mạng 4G LTE. Phân tích, đánh giá các kết quả đo kiểm vùng phủ khu vực quận Sơn Trà, thành phố Đà Nẵng. Đây là địa bàn thu hút rất đông khách du lịch cũng như phát triển nóng về cơ sở hạ tầng, nhiều tòa nhà cao tầng với mật độ dày được mọc lên đã gây suy giảm chất lượng vùng phủ.


Nghiên cứu tích hợp mạng nơron trí tuệ nhân tạo (AI) vào hệ thống SCADA trạm biến áp để chẩn đoán sự cố

Những sự cố tiềm ẩn trong máy biến áp động lực (MBA) được dự báo bằng nhiều phương pháp khác nhau khi máy đang mang điện (online). Phương pháp phân tích khí hòa tan (DGA) là một trong số các phương pháp dự báo phổ biến. Dựa trên cơ sở của phương pháp DGA và kết hợp phân tích các thông số mạch điện trực tuyến cùng với mạng nơron nhân tạo được tích hợp ngay trong phần mềm SCADA trạm biến áp sẽ góp phần nâng cao khả năng dự báo các sự cố tiềm ẩn trong MBA.


Nâng cao chất lượng đáp ứng dịch vụ (QoS) trong cung cấp tài nguyên với giải pháp kỹ thuật ngăn chặn bế tắc

Trong phạm vi của bài báo này, công bố giải pháp kỹ thuật cung cấp tài nguyên phân tán mang lại hiệu quả chất lượng dịch vụ (QoS). Giải pháp ngăn chặn bế tắc tránh được các vấn đề thiếu thốn tài nguyên tại hạ tầng vật lý.


Hough transform generated strong image hashing scheme for copy detection

The input image is initially pre-processed to remove any kind of minor effects. Discrete wavelet transform is then applied to the pre-processed image to produce different wavelet coefficients from which different edges are detected by using a canny edge detector. Hough transform is finally applied to the edge-detected image to generate an image hash which is used for image identification.


Parameter adaptation for ant colony system in wireless sensor network

This paper presents the parameter adaptation values for ACS experimental set-up in validating its performance. Possible values of each parameter within a defined range were employed. Experiments were conducted to obtain the best value of each parameter to be used for throughput, energy consumption, and latency. Results of this study can be adopted to achieve optimal performance for the packet routing process.


Xây dựng công cụ lấy thông tin cấu hình máy tính

Bài viết trình bày về trong công tác quản trị mạng đôi khi người quản trị cần lấy thông tin chung về cấu hình của máy tính. Việc lấy thông tin có thể thực hiện bằng các phần mềm hỗ trợ như cpuz, dxdiag hay sử dụng các chức năng của hệ điều hành. Nếu chúng ta có nhiều máy tính, chúng ta không thể thực hiện trên từng máy tính: Chạy phần mềm hỗ trợ và đợi xem kết quả hiển thị trên màn hình. Sau đó ghi thông tin vào sổ ghi chú hay nhập vào một tập tin bảng tính trong Microsoft Excel để lưu các thông tin cần thiết. Chúng ta cần xây dựng một công cụ đơn giản cho phép thực hiện nhanh và hiệu quả nhiệm vụ này.


PHY-MAC cross layer cooperative protocol supporting physical layer network coding

This paper propose a PHY-MAC crosslayer cooperative protocol which can support PNC for multi-rate cooperative wireless networks with bidirectional traffic. The design objective of the proposed protocol is to increase the transmission reliability, throughput, and energy efficiency, as well as to reduce the transmission delay.


Utilizing information on social network for question & answer system a survey

The question is forwarded to only that friend who able to give best answer based on similar interest thus reducing computation cost of mobile nodes. By using Question and Answer system based on social network user can get high quality answers.


Criminal identification on skin color images using RPPVSM and inferred vein patterns

The outcomes demonstrate that the combination enhances vein distinguishing proof in all body parts with change rates fluctuating somewhere around 2% and 5% relying upon the quantity of RPPVSM recognized. To the best of our insight, this is the primary work on robotized ID in shading skin pictures taking into account non facial skin imprints and combination with induced vein designs in scientific settings.


Managing non cooperative behavior in large scale group decision making

In real life cases, there may be situations when the experts are not sure about the alternatives and may have oscillation between multiple values for an alternative. Hesitant Fuzzy Sets is used to represent the expert’s preferences. The fuzzy clustering for hesitant fuzzy sets is used to identify and manage the non-cooperative experts in the group. The application paradigms include publication paper selection.


Nghiên cứu ISP caching trong mạng hướng thông tin

Bài viết phân tích sự tồn tại của trạng thái cân bằng trong trò chơi dựa trên tính toán đầu tư lưu trữ cache và định giá chi phí sử dụng nội dung. Bài viết cũng đưa ra một ràng buộc có liên quan tới hàm đáp ứng theo nhu cầu và hàm chi phí lưu trữ cache để ISP có lợi ích trong việc đầu tư lưu trữ cache. Nghiên cứu về trạng thái cân bằng Nash, sự tác động của lưu trữ cache đối với lợi ích các bên và sự đánh giá so sánh giữa mạng ICN với mô hình mạng hiện nay được phân tích qua các số liệu cụ thể.


Research issues in TCP based congestion control for high speed network

These highspeed TCP’s are efficient in utilizing the high bandwidth link. Still there are various new issues and challenges have been emerged while design and implementation of these high-speed TCP’s.


Coupling yardstick exaggeration of object oriented system delineation

In this paper, we propose Message Received Coupling (MRC) and Degree of Coupling (DC) yardsticks for the automatic detection of a set of delineation quandaries along with an algorithm to apply these yardsticks to re-delineation an objectoriented source code, if obligatory. We additionally delineate a Method Calling Graph (MCG) that help in calculating the value of proposed yardsticks. The revised set of yardsticks help the developers to decide whether a delineation needs to be transmuted or left in its pristine form.


A study of various energy efficeint protocols for wireless sensor networks

In this paper, performance regarding r endezvous nodes primarily b ased LEACH p rotocol has shown, but t his rendezvous nodes cen tered L EACH w ill cer tainly outperform within the LEACH regarding the stableness length, however it has a very bad community life span & closing node turned out to be lifeless rematurily than LEACH.


ID based addressing scheme for node autoconfiguration in ad hoc networks

The proposed scheme was compared with the randomized approach. The different parameters such as number of address conflicts, average end to end delay, average throughput, control load are analyzed and a comparison is made between two protocols. Results from the simulation experiments show that ID based addressing scheme outperforms randomized approach in all the metrics evaluatednumber of address collisions, average throughput, average end to end delay and normalized routing load.


The study of the energy efficient protocols (modleach, sep and deec)

The wireless sensor network are the major part of our daily life but due to its limited size and space faces some grave issues. This Paper focuses on the key issue of the wireless sensor network i.e. Energy which defines the life time of the network. The three protocols we discuss here are the energy efficient wireless sensor network protocols.


An efficient feedback based trust management framework for cloud computing

Cloud user feedbacks are the important source for assessing the reputation of the cloud service. But unknown attacks by malicious users may bring down the reputation of the service. This may be done by giving false feedbacks (i.e., Sybil attack). We identify the Sybil attack using this system.


An efficient balanced route discovery in heterogeneous overlay sensor network’s

When receiving a packet, a shared node selects the route to send the packet, according to proposed route selection methods. This cooperation prolongs the life time of each network equally as possible.


Design, implementation and experimental results of a wireless sensor network for underground metro station

In this paper, we present the design and implementation of a wireless monitoring system deployed in an underground metro station, developed as a flexible cross-layer solution able to integrate time synchronization, duty-cycling and lightweight routing mechanisms.


Challenges and issues in wireless sensor networks based intelligent transportation system

In this paper that focuses on different ITS technologies and challengers applications, authors from a number of countries include contributed covering different ITS challenger and open issues, applications, and management practices with the expectation that the open exchange of results and ideas presented in this paper will be improved understanding of Intelligent Transportation Systems technologies and their applications.


Kết hợp kỹ thuật VLAN Access List nâng cao hiệu quả bảo mật mạng lan ảo

Khi số lượng VLAN nhiều, việc quản lý các IP traffic yêu cầu hỗ trợ mức độ cơ bản về bảo mật cho các truy cập mạng trở nên khó khăn hơn, người quản trị mạng khi đó cần một kỹ thuật nào đó vừa tận dụng được hạ tầng sẵn có vừa đáp ứng được các yêu cầu về hiệu năng quản trị mạng, chi phí, băng thông


Performance evaluation of variants of TCP based on buffer management over WiMAX

In this paper work, we focuses on TCP sender side mechanisms and appropriate buffer management algorithm to handle higher offered load, random losses and retransmission timeouts in high delay networks in such a way as to keep congestion window as high as possible, while keeping the congestion under control and keep retransmissions to minimal.


Behavioural analysis of manet protocol under specific conditions

The paper presents the results of a detailed packet-level simulation comparing three multi-hop wireless ad hoc network routing protocols under the load of different probability distributions, that cover a range of design choices having different protocol viz. AODV,DSR and GRP.


A survey on security of permutation for only image encryption schemes

This paper discusses the survey on the encryption techniques with the permutation and also briefly discusses the encryption for image and studies carried on the only image encryption (OIE) schemes. The paper provides the future study requirement for the secure image transmission.


Embedded wireless security navigator

In this a navigator circuit is designed along with CMOS battery and integrated on VLSI chip. This chip is embedded as a part of hardware as we run this chip or when we install this chip the navigator is permanently turned to ON state by generating a unique code per each electronic gadget.


Investigating the impact of varying defacto hello interval time on the performance of OLSR routing protocol in manets

The Optimized Link State routing (OLSR) is a table-driven pro-active protocol which uses the link-state scheme in an optimized manner to distribute topology information. As per IETF draft defacto values of Hello Interval are not suitable for OLSR routing protocol. In this paper, by varying the defacto values of Hello Interval time, how the performance is varied is analyzed using OPNET Simulator 14.5.


Survey on applications and challenges of wireless sensor network in industries

The aim of this paper is to analyze the possibilities of applying WSN technology in industrial platforms from the use of simple detector; complex analyzers to latest MEMS (Micro Electro Mechanical System) based system, machine vision system with their advantages and implementation challenges.


Comparative study of different network attacks over AODV in MANET

In this paper we deal with the problem of packet forwarding misbehavior and study the effect of different attacks on AODV (Ad-hoc On-demand Distance Vector) routing since it is a mostly accepted network routing protocol for Mobile Adhoc Network (MANET).


Tài liệu mới download

Từ khóa được quan tâm

CTV FACE

Có thể bạn quan tâm

The Illustrated Network- P6
  • 26/10/2010
  • 66.569
  • 149
Kiếm tiền online part 8
  • 13/09/2010
  • 85.276
  • 951

Bộ sưu tập

Danh mục tài liệu