咨询与建议

限定检索结果

文献类型

  • 270 篇 期刊文献
  • 46 篇 会议

馆藏范围

  • 316 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 308 篇 工学
    • 234 篇 计算机科学与技术...
    • 51 篇 软件工程
    • 26 篇 网络空间安全
    • 25 篇 仪器科学与技术
    • 21 篇 信息与通信工程
    • 19 篇 控制科学与工程
    • 16 篇 机械工程
    • 13 篇 电子科学与技术(可...
    • 4 篇 生物医学工程(可授...
    • 3 篇 交通运输工程
    • 2 篇 土木工程
    • 1 篇 材料科学与工程(可...
    • 1 篇 电气工程
    • 1 篇 生物工程
  • 174 篇 管理学
    • 173 篇 管理科学与工程(可...
    • 2 篇 工商管理
  • 11 篇 理学
    • 5 篇 数学
    • 5 篇 系统科学
    • 1 篇 物理学
  • 3 篇 医学
    • 3 篇 基础医学(可授医学...
    • 3 篇 临床医学
    • 3 篇 中西医结合
    • 3 篇 医学技术(可授医学...
  • 3 篇 军事学
    • 3 篇 军队指挥学
  • 3 篇 艺术学
    • 3 篇 设计学(可授艺术学...
  • 1 篇 教育学
    • 1 篇 教育学

主题

  • 10 篇 无线传感器网络
  • 9 篇 p2p
  • 9 篇 统一内容标签
  • 9 篇 机器学习
  • 6 篇 网络编码
  • 6 篇 无线局域网
  • 6 篇 任务调度
  • 5 篇 推荐
  • 5 篇 信任
  • 5 篇 紧急通道
  • 5 篇 播存网络
  • 5 篇 网络体系结构
  • 5 篇 位置隐私保护
  • 5 篇 入侵检测
  • 5 篇 路由协议
  • 5 篇 社交网络
  • 5 篇 启发式算法
  • 5 篇 网络定价
  • 4 篇 负载均衡
  • 4 篇 最大流

机构

  • 312 篇 东南大学
  • 68 篇 计算机网络和信息...
  • 7 篇 计算机网络与信息...
  • 6 篇 教育部计算机网络...
  • 5 篇 安徽工业大学
  • 4 篇 南京林业大学
  • 4 篇 河北农业大学
  • 4 篇 南京航空航天大学
  • 4 篇 南京邮电大学
  • 4 篇 扬州大学
  • 4 篇 西藏民族学院
  • 3 篇 网络和信息集成教...
  • 3 篇 江苏省计算机网络...
  • 3 篇 安徽师范大学
  • 3 篇 滁州学院
  • 3 篇 教育部计算机网络...
  • 3 篇 南京弘毅电气自动...
  • 2 篇 计算机软件新技术...
  • 2 篇 南部战区海军第一...
  • 2 篇 兰州理工大学

作者

  • 38 篇 程光
  • 38 篇 汪芸
  • 35 篇 董永强
  • 27 篇 吴国新
  • 27 篇 杨鹏
  • 23 篇 陶军
  • 17 篇 夏勤
  • 16 篇 陈汉武
  • 13 篇 曹玖新
  • 13 篇 郭晓军
  • 12 篇 李小平
  • 12 篇 陆一飞
  • 11 篇 王茜
  • 9 篇 刘波
  • 9 篇 刘志昊
  • 8 篇 周爱平
  • 8 篇 潘吴斌
  • 7 篇 刘旋
  • 7 篇 倪巍伟
  • 7 篇 吕建华

语言

  • 314 篇 中文
  • 2 篇 英文
检索条件"机构=东南大学计算机科学与工程学院网络与信息集成教育部重点实验室"
316 条 记 录,以下是131-140 订阅
排序:
基于结构保持的增广型各向异性PDE滤波
收藏 引用
东南大学学报(自然科学版) 2014年 第4期44卷 717-722页
作者: 王益艳 陈阳 罗立民 东南大学计算机科学与工程学院 南京210096 四川文理学院物理与机电工程学院 达州635000 东南大学计算机网络与信息集成教育部重点实验室 南京211189
基于偏微分方程模型的图像恢复框架,从各向异性扩散的角度,提出了一种基于结构保持的增广型PDE图像滤波算法.首先定义了一种新的扩散权函数,采用差曲率代替传统的梯度算子作为边缘判别器,以克服后者对噪声敏感的不足.并根据图像结构张... 详细信息
来源: 评论
高速网络流量测量方法
收藏 引用
软件学报 2014年 第1期25卷 135-153页
作者: 周爱平 程光 郭晓军 东南大学计算机科学与工程学院 江苏南京211189 教育部计算机网络和信息集成重点实验室(东南大学) 江苏南京211189
高速网络流量测量是目前实施实时准确地监测、管理和控制网络的基础.基于网络流量测量的应用,将网络流量测量分为抽样方法和数据流方法.从不同的层次,将抽样方法分为分组抽样和流抽样,分别介绍了两类抽样方法;从测度角度介绍了数据流方... 详细信息
来源: 评论
无线传感器网络能效模型的量化评价与优化
收藏 引用
哈尔滨工业大学学报 2014年 第5期46卷 87-94页
作者: 蒋文贤 程光 华侨大学计算机科学与技术学院 福建厦门361021 东南大学计算机科学与工程学院 南京211189 东南大学计算机网络和信息集成教育部重点实验室 南京211189
为解决面向工业实时控制的无线传感器网络在性能和能量效率的平衡问题,提出了一种能效模型的量化评价和优化设计方案.该方案通过引入反馈控制的思想,运用层次分析法构建基于服务质量约束的能效模型评价方法,采用加权和的综合量化指标权... 详细信息
来源: 评论
基于选择性集成策略的嵌入式网络流特征选择
收藏 引用
计算机学报 2014年 第10期37卷 2128-2138页
作者: 潘吴斌 程光 郭晓军 王艳 东南大学计算机科学与工程学院 南京210096 计算机网络和信息集成教育部重点实验室(东南大学) 南京210096 西藏民族学院信息工程学院 陕西咸阳712082
机器学习在网络流量分类中存在特征选择度量指标单一、类别不平衡和概念漂移等问题,使得模型复杂度提高、泛化能力下降.该文提出基于选择性集成策略的嵌入式特征选择方法,根据选择性集成策略选取分特征选择器集成,再改进序列前向搜索... 详细信息
来源: 评论
一种面向机会网络路由的最优停止决策方法
收藏 引用
软件学报 2014年 第6期25卷 1291-1300页
作者: 张三峰 黄迪 陈州 吴国新 计算机网络和信息集成教育部重点实验室(东南大学) 江苏南京211189 东南大学计算机科学与工程学院 江苏南京211189 东南大学软件学院 江苏南京211189
投递延迟是机会网络的一个重要指标,给定节点缓存和消息副本数目限制,如何选择合适的节点复制消息成为一个关键问题.提出一种基于最优停止理论的路由决策方法(OSDR).OSDR将每个时隙上所遇节点和目标节点的平均相遇时间看做一个随机变量... 详细信息
来源: 评论
一种不确定图中最可靠最大流问题的解决方案
收藏 引用
计算机学报 2014年 第10期37卷 2084-2095页
作者: 张柏礼 吕建华 生衍 田伟 东南大学计算机科学与工程学院 南京211189 计算机网络和信息集成教育部重点实验室(东南大学) 南京2111893 南京弘毅电气自动化有限公司 南京210039
最可靠最大流是不确定图中可靠性最高的最大流,它是传统最大流问题在不确定图上的自然延伸.现有的最可靠最大流算法SDBA时间复杂性较高,无法满足实际中不同应用的需求,为此,文中提出一种具有普遍适用性的最可靠最大流解决方案.该方案包... 详细信息
来源: 评论
量子主成分分析算法
收藏 引用
计算机学报 2014年 第3期37卷 666-676页
作者: 阮越 陈汉武 刘志昊 张俊 朱皖宁 东南大学计算科学与工程学院 南京210096 安徽工业大学计算机学院 安徽马鞍山243005 东南大学计算机网络和信息集成教育部重点实验室 南京210096
主成分分析(Principal Component Analysis,PCA)是模式识别领域,尤其是人脸识别中一种应用广泛的重要算法.然而,在此算法及其后续的改造算法中始终存在两个主要问题:(1)降维处理后的特征空间依然较大;(2)用于比较两幅人脸特征相似性的... 详细信息
来源: 评论
主动网络流水印技术研究进展
收藏 引用
通信学报 2014年 第7期35卷 178-192页
作者: 郭晓军 程光 朱琛刚 TRUONG Dinh-Tu 周爱平 东南大学计算机科学与工程学院 江苏南京210096 西藏民族学院信息工程学院 陕西咸阳712082 东南大学计算机网络和信息集成教育部重点实验室 江苏南京210096
在匿名网络环境下通信双方关系确认、僵尸网络控制者追踪、中间跳板主机发现等方面,以被动网络流量分析(passive traffic analysis)为核心的传统入侵检测与流关联技术存在空间开销大、实时性差、识别率低、灵活性欠佳、难以应对加密流... 详细信息
来源: 评论
基于汉明距离递减变换的可逆逻辑综合算法
收藏 引用
计算机学报 2014年 第8期37卷 1839-1845页
作者: 陈汉武 李文骞 阮越 李志强 东南大学计算科学与工程学院 南京210096 东南大学计算机网络和信息集成教育部重点实验室 南京210096 安徽工业大学计算机学院 安徽马鞍山243005 扬州大学信息工程学院 江苏扬州225009
可逆逻辑综合是指对给定的可逆函数自动构造对应的可逆逻辑电路.现有的可逆逻辑综合算法虽然通过后期优化能够得到近似最优解,但是都存在生成的原始电路门数较多的问题,增加了后期优化工作的难度.文中提出一种基于真值表异位数计算的综... 详细信息
来源: 评论
Evil-hunter: a novel web shell detection system based on scoring scheme
收藏 引用
Journal of Southeast University(English Edition) 2014年 第3期30卷 278-284页
作者: 张庭秀 程光 郭晓军 潘吴斌 东南大学计算机科学与工程学院 南京210096 绥和工业学院信息技术部门 东南大学计算机网络和信息集成教育部重点实验室 南京210096
In order to detect web shells that hackers inject into web servers by exploiting system vulnerabilities or web page open sources, a novel web shell detection system based on the scoring scheme is proposed, named Evil-... 详细信息
来源: 评论