咨询与建议

限定检索结果

文献类型

  • 263 篇 期刊文献
  • 67 篇 会议
  • 2 篇 学位论文
  • 1 件 标准

馆藏范围

  • 333 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 322 篇 工学
    • 238 篇 计算机科学与技术...
    • 54 篇 信息与通信工程
    • 41 篇 网络空间安全
    • 32 篇 软件工程
    • 30 篇 仪器科学与技术
    • 22 篇 电子科学与技术(可...
    • 9 篇 控制科学与工程
    • 7 篇 机械工程
    • 3 篇 光学工程
    • 2 篇 材料科学与工程(可...
    • 2 篇 土木工程
    • 2 篇 交通运输工程
    • 1 篇 电气工程
    • 1 篇 船舶与海洋工程
  • 194 篇 管理学
    • 192 篇 管理科学与工程(可...
    • 3 篇 工商管理
  • 7 篇 教育学
    • 7 篇 教育学
  • 2 篇 理学
    • 1 篇 数学
    • 1 篇 物理学
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...
  • 1 篇 军事学
    • 1 篇 军队指挥学

主题

  • 26 篇 计算机网络
  • 14 篇 服务质量
  • 12 篇 网络安全
  • 9 篇 internet
  • 8 篇 路由算法
  • 8 篇 匿名通信
  • 8 篇 corba
  • 8 篇 资源预留
  • 8 篇 主动网
  • 7 篇 无线传感器网络
  • 7 篇 远程教育
  • 6 篇 拥塞控制
  • 6 篇 通信协议
  • 6 篇 网络管理
  • 6 篇 p2p
  • 6 篇 无线应用协议
  • 6 篇 效用
  • 5 篇 负载均衡
  • 5 篇 吞吐量
  • 5 篇 internet网

机构

  • 297 篇 东南大学
  • 35 篇 计算机网络和信息...
  • 20 篇 南京邮电大学
  • 17 篇 教育部计算机网络...
  • 8 篇 教育部计算机网络...
  • 8 篇 教育部计算机网络...
  • 7 篇 江苏省无线传感网...
  • 6 篇 宽带无线通信与传...
  • 6 篇 网络通信与安全紫...
  • 5 篇 滁州学院
  • 5 篇 网络空间国际治理...
  • 4 篇 计算机网络与信息...
  • 4 篇 江苏省计算机网络...
  • 4 篇 清华大学
  • 3 篇 南京林业大学
  • 3 篇 紫金山实验室
  • 3 篇 北京邮电大学
  • 3 篇 上海交通大学
  • 3 篇 苏州大学
  • 2 篇 国家教育部计算机...

作者

  • 63 篇 顾冠群
  • 37 篇 吴国新
  • 32 篇 罗军舟
  • 28 篇 陶军
  • 22 篇 程光
  • 18 篇 董永强
  • 16 篇 夏勤
  • 13 篇 叶晓国
  • 13 篇 汪芸
  • 11 篇 吴家皋
  • 11 篇 杨鹏
  • 10 篇 赵阿群
  • 9 篇 姜爱全
  • 9 篇 刘业
  • 8 篇 王汝传
  • 8 篇 王宏宇
  • 8 篇 孙力娟
  • 8 篇 杨明
  • 8 篇 冯径
  • 8 篇 沈卓炜

语言

  • 333 篇 中文
检索条件"机构=东南大学计算机系网络与通信教研室教育部"计算机网络和信息集成"重点实验室"
333 条 记 录,以下是121-130 订阅
容迟网络路由技术研究
收藏 引用
计算机研究与发展 2011年 第S2期48卷 271-275页
作者: 徐佳 王汝传 孙力娟 肖甫 南京邮电大学计算机学院 南京210003 江苏省无线传感网高技术研究重点实验室(南京邮电大学) 南京210003 宽带无线通信与传感网技术教育部重点实验室(南京邮电大学) 南京210003 计算机网络和信息集成教育部重点实验室(东南大学) 南京211189
路由技术作为容迟网络(delay tolerant networks,DTNs)研究的核心内容,已经成为了一个富有挑战性和极具前景的研究领域.介绍了容迟网络结构,概述了容迟网络路由技术面临的挑战、理论基础和评价指标,接着对现有的容迟网络路由技术进... 详细信息
来源: 评论
基于时隙质心流水印的匿名通信追踪技术
收藏 引用
软件学报 2011年 第10期22卷 2358-2371页
作者: 张璐 罗军舟 杨明 何高峰 东南大学计算机科学与工程学院 江苏南京210096 上海市信息安全综合管理技术研究重点实验室 上海200240
基于扩频的流水印通过扩频技术对水印信号进行编码,将其嵌入特定通信流中以确认网络主体间的通信,可以有效地对匿名滥用进行追踪.流水印的实施分为编码、调制、解调、解码等步骤.其中,水印载体的选择尤为重要,关到水印的健壮性和... 详细信息
来源: 评论
一种改进的无线传感器网络LEACH算法
收藏 引用
计算机研究与发展 2011年 第S2期48卷 131-134页
作者: 李悦 孙力娟 王汝传 黄海平 南京邮电大学计算机学院 南京210003 江苏省无线传感网高技术研究重点实验室 南京210003 宽带无线通信与传感网技术教育部重点实验室(南京邮电大学) 南京210003
LEACH是一种在无线传感器网络中运用比较广泛的层次式路由协议.介绍了LEACH算法的优缺点,给出了其有限状态下的统模型.在LEACH算法的基础上提出了基于节点分布密度、节点剩余能量和节点信号强度等综合因素的LEACH-T算法.该算法在簇头... 详细信息
来源: 评论
一种多类型异构混合的无线传感器网络密钥管理方案
收藏 引用
计算机研究与发展 2011年 第S2期48卷 34-38页
作者: 陆阳 叶晓国 王汝传 黄海平 孙力娟 南京邮电大学计算机学院 南京210003 江苏省无线传感网高技术研究重点实验室 南京210003 宽带无线通信与传感网技术教育部重点实验室(南京邮电大学) 南京210003
针对多类型混合传感网的特点,提出了一种基于密钥逻辑树的优化的密钥管理算法,在层簇式拓扑结构中提出了将簇分级的思想,同时秘密共享方案的引入有效地支撑多媒体传感器节点与普适传感器节点共存的条件下的安全管理,保证了敏感数据的安... 详细信息
来源: 评论
无线传感器网络分布式数据查询算法分析与优化
收藏 引用
计算机研究与发展 2011年 第S2期48卷 255-259页
作者: 邵冬冬 叶晓国 王汝传 孙力娟 南京邮电大学计算机学院 南京210003 江苏省无线传感网高技术研究重点实验室 南京210003 宽带无线通信与传感网技术教育部重点实验室 南京210003
传感器节点的能源有限导致了传感器网络的生命有限,而网络通信的能量消耗远远大于计算的能量消耗,所以减少传输的数据量对于延长传感器网络的生命周期起着至关重要的作用.有效的数据查询则可以对网络的数据传输进行较好的优化.从能量... 详细信息
来源: 评论
地理路由中一种链路质量已知的拓扑控制
收藏 引用
计算机工程与应用 2011年 第30期47卷 75-78,100页
作者: 洪蕾 黄波 赵春霞 南京理工大学计算机科学与技术学院 中国人民解放军73681部队
在复杂的无线网络中,由移动目标定位技术提供的地理位置信息能将AdHoc通信统路由策略的实现变得更为简洁。但链路状态的高频率波动将导致无效的地理转发甚至路由失败,对此提出链路质量已知的分布式拓扑控制算法LQ-GG,通过选取优势路... 详细信息
来源: 评论
无线自组织网络下抵抗内节点丢弃报文攻击的安全通信模型
收藏 引用
计算机学报 2010年 第10期33卷 2003-2014页
作者: 张中科 汪芸 东南大学计算机科学与工程学院教育部计算机网络和信息集成重点实验室 南京210096
无线自组织网络的报文传输是依靠网络中的节点彼此多跳接力传输,当网络中有节点被俘获以后,就会成为内攻击者,并在报文的传输过程中发起丢弃报文攻击,严重降低网络性能.现有网络协议栈中传输层和网络层协议难以检测和防范在网络层发... 详细信息
来源: 评论
无线网络中基于贝叶斯博弈模型的入侵检测算法研究
收藏 引用
通信学报 2010年 第2期31卷 107-112,119页
作者: 陈行 陶军 东南大学计算机网络和信息集成教育部重点实验室 江苏南京210096 东南大学计算机科学与工程学院 江苏南京210096
运用贝叶斯博弈理论对无线网络中入侵检测参数调整问题进行研究,设计入侵检测博弈模型,根据博弈中的完美均衡设计入侵检测时间间隔调整算法TSMA-BG和参数修正算法DPMA。仿真实验证明,这2种算法使入侵检测统能够有效地检测出发生变化... 详细信息
来源: 评论
基于综合判据的无线Mesh网路由协议
收藏 引用
计算机学报 2010年 第12期33卷 2300-2311页
作者: 沈呈 陆一飞 夏勤 东南大学计算机网络和信息集成教育部重点实验室 南京210096 东南大学计算机科学与工程学院 南京210096
为用户提供高质量、高性能的通信链路是无线Mesh网路由协议所面临的重要挑战,而当前从AdHoc网络沿袭下来的路由协议并不能够满足无线Mesh网的性能要求.文中以OLSR协议为原型,结合跨层优化理论,为基础设施架构的无线Mesh网提出了一种新... 详细信息
来源: 评论
可信可控网络资源控制的冲突检测机制
收藏 引用
通信学报 2010年 第10期31卷 79-87页
作者: 曲延盛 罗军舟 李伟 王鹏 谭晶 东南大学计算机科学与工程学院 江苏南京211189
为了实现一致的网络资源控制,在可信可控网络中提出了一种冲突检测机制。机制首先对资源控制统进行建模,描述策略动作执行与统状态之间的关,进而获得策略执行之间的相互影响,然后通过策略执行的时序关模拟策略执行,从而进行冲... 详细信息
来源: 评论