scispace - formally typeset
Search or ask a question
Journal

Computer Engineering and Science 

National University of Defense Technology
About: Computer Engineering and Science is an academic journal. The journal publishes majorly in the area(s): Software & Scheduling (computing). Over the lifetime, 1391 publications have been published receiving 3062 citations.


Papers
More filters
Journal Article
TL;DR: The progress of the multipath routing technique is surveyed, various routing protocols are described and evaluated, which cover most types of multipath routed protocols, and a comparison and discussion of their respective merits and drawbacks are provided.
Abstract: There are significant differences between wire networks and MANETs.MANETs have nodes with high mobility,limited bandwidth resources,and variable topology.Therefore,there is a need for new routing protocols,which solves all these drawbacks.Most routing protocols for MANETs do not take fairness into account.They tend to have a heavy burden on the hosts along the shortest path from a source to a destination.As a result,heavily loaded hosts may deplete power energy quickly,which will lead to network disconnections and failure of application sessions.There have been some methods of multipath routing to solve the question.In this paper,the progress of the multipath routing technique is surveyed,and various routing protocols are described and evaluated,which cover most types of multipath routing protocols,and then provide a comparison and discussion of their respective merits and drawbacks.Finally,the future research directions are outlined.

92 citations

Journal Article
TL;DR: The concept and classification of intrusion detection are presented, some architectures of different intrusion detection systems are summarized, and a number of areas of future research in this field are pointed out.
Abstract: Intrusion detection plays an important role in protecting computer security. This paper presents the concept and classification of intrusion detection. Some architectures of different intrusion detection systems are summarized. In order to reuse intrusion detection components, DARPA presents a common intrusion detection framework (CIDF). Finally, the shortcomings of current intrusion detection systems are discussed, and a number of areas of future research in this field are pointed out.

56 citations

Journal Article
TL;DR: Several mobility models commonly used in Ad Hoc networks, representing mobile nodeswhose movements are independent of each other and several mobility models that represent mobile nodes whose movements are dependent on each other are presented.
Abstract: Nowadays, there is tremendous research work about Ad Hoc networks, in which many efforts focus on the performance analysis and protocol behavior design. The selection of the most realistic and the most easy-to-implement mobility model is very crucial for the validity and feasibility of research. This paper presents several mobility models commonly used in Ad Hoc networks, representing mobile nodes whose movements are independent of each other and several mobility models that represent mobile nodes whose movements are dependent on each other. Through analyzing their associations and differences, we describe the application environments of each model and the qualification conditions of selecting models. The above work is expected to contribute to selecting mobility models or the design of new mobility models in order for the protocol design and planning of the network.

56 citations

Journal ArticleDOI
TL;DR: Hasil pengujian klasifikasi dengan algoritma K-NN menunjukkan, bahwa akurasi terbaik terletak pada dataset wine yang telah dinormalisasi menggunakan metode min-max normalization dengan K = 1 sebesar 65,92%.
Abstract: Abstrak — R entang nilai yang tidak seimbang pada setiap atribut dapat mempengaruhi kualitas hasil data mining. Untuk itu diperlukan adanya praproses data. Praproses ini diharapkan dapat meningkatkatkan keakuratan hasil dari pengklasifikasian dataset wine. Metode praproses yang digunakan adalah transformasi data dengan normalisasi. Ada tiga cara yang dilakukan dalam transformasi data dengan normalisasi, yaitu min-max normalization, z-score normalization, dan decimal scaling . Data yang telah diproses dari setiap metode normalisasi akan dibandingan untuk melihat hasil akurasi terbaik klasifikasi dengan menggunakan algoritama K-NN. K yang digunakan dalam perbandingan adalah 1, 3, 5, 7, 9, 11. Sebelum dilakukan pengklasifikasian dataset wine yang telah dinormalisasi dibagi menjadi data uji dan data latih dengan k-fold cross validation. Pembagian data menggunakan k sama dengan 10. Hasil pengujian klasifikasi dengan algoritma K-NN menunjukkan, bahwa akurasi terbaik terletak pada dataset wine yang telah dinormalisasi menggunakan metode min-max normalization dengan K = 1 sebesar 65,92% . Rata-rata yang diperoleh, yaitu 59,68 %. Keywords — Normalisasi, K-fold cross validation , K-NN

48 citations

Journal ArticleDOI
TL;DR: Hal ini dapat menjadi masukan kepada masyarakat untuk menjaga kesehatan dengan meningkatkan kewaspadaan terhadap penularan demam berdarah, sehingga diperlukan kepedulian peran serta aktif masyakatUntuk bergotong-royong.
Abstract: Penyakit Demam Berdarah Dengue (DBD) adalah penyakit yang disebabkan oleh Dengue yang tergolong Arthropod-Borne Virus , genus Flavivirus , dan famili Flaviviridae . DBD ditularkan melalui gigitan nyamuk dari genus Aedes, terutama Aedes aegypti atau Aedes albopictus. Penyakit DBD dapat muncul sepanjang tahun dan dapat menyerang seluruh kelompok umur. Penyakit ini berkaitan dengan kondisi lingkungan dan perilaku masyarakat. Penelitian ini membahas tentang pengelompokkan jumlah daerah yang terjangkit demam berdarah dengue (DBD) berdasarkan provinsi. Metode yang digunakan adalah Data mining K-Means Clustering. Dengan menggunakan metode ini data-data yang telah diperoleh dapat dikelompokkan ke dalam beberapa cluster, dimana penerapan proses K-Means Clustering menggunakan tools RapidMiner . Penelitian ini menggunakan sumber data yang terekam di situs departemen kesehatan dengan alamat url https://www.depkes.go.id/ . Data yang digunakan adalah (2014-2016) yang terdiri dari 34 provinsi. Kriteria yang digunakan, yakni: 1) jumlah kabupaten/kota dan 2) kabupaten/kota yang terjangkit. Data diolah dengan menggunakan K-means yang dibagi dalam 3 cluster yaitu: tingkat cluster tinggi (C1), tingkat cluster sedang (C2) dan tingkat cluster rendah (C3). Proses iterasi berlangsung 6 kali sehingga diperoleh penilaian dalam mengelompokkan daerah yang terjangkit demam berdarah dengue (DBD) berdasarkan provinsi. Hasil yang diperoleh bahwa terdapat 4 provinsi dengan cluster tingkatan tinggi (C1), 13 provinsi dengan cluster tingkatan sedang (C2), dan 17 provinsi dengan cluster tingkatan rendah (C3). Hal ini dapat menjadi masukan kepada masyarakat untuk menjaga kesehatan dengan meningkatkan kewaspadaan terhadap penularan demam berdarah, sehingga diperlukan kepedulian peran serta aktif masyarakat untuk bergotong-royong melakukan langkah-langkah pencegahan penularan penyakit DBD, melalui kegiatan pemberantasan nyamuk dan jentik secara berkala.

37 citations

Network Information
Related Journals (5)
Computer Engineering and Applications
6.5K papers, 16.1K citations
87% related
Computer Engineering
10K papers, 19.5K citations
85% related
Journal of Computer Research and Development
3.1K papers, 13.6K citations
84% related
Computer Simulation
7K papers, 16K citations
80% related
Journal of Computer Applications
6.4K papers, 11.7K citations
79% related
Performance
Metrics
No. of papers from the Journal in previous years
YearPapers
20213
201921
201825
20179
201616
201524