您好,读者! 请
登录
内蒙古大学图书馆
首页
概况
本馆概况
组织机构
入馆须知
规章制度
馆藏布局
参观与访问图书馆
党建
资源
馆藏资源
电子资源
数据库导航
特色资源
服务
办证服务
图书借阅
阅读推广
文献传递与馆际互借
空间与设施
开放时间
iThenticate论文原创性检测服务
科研支持
论文收录引用证明
科技查新
知识产权
档案馆
帮助
联系我们
地理位置
新生指南
常见问题
图书捐赠
咨询与建议
建议与咨询
留下您的常用邮箱和电话号码,以便我们向您反馈解决方案和替代方法
您的常用邮箱:
*
您的手机号码:
*
问题描述:
当前已输入0个字,您还可以输入200个字
全部搜索
期刊论文
图书
学位论文
标准
纸本馆藏
外文资源发现
数据库导航
超星发现
本站搜索
搜 索
高级检索
分类表
所选分类
----=双击删除一行=----
>>
<<
限定检索结果
标题
作者
主题词
出版物名称
出版社
机构
学科分类号
摘要
ISBN
ISSN
基金资助
索书号
标题
标题
作者
主题词
出版物名称
出版社
机构
学科分类号
摘要
ISBN
ISSN
基金资助
索书号
作者
标题
主题词
出版物名称
出版社
机构
学科分类号
摘要
ISBN
ISSN
基金资助
索书号
作者
作者
标题
主题词
出版物名称
出版社
机构
学科分类号
摘要
ISBN
ISSN
基金资助
索书号
确 定
文献类型
263 篇
期刊文献
67 篇
会议
2 篇
学位论文
1 件
标准
馆藏范围
333 篇
电子文献
0 种
纸本馆藏
日期分布
学科分类号
322 篇
工学
238 篇
计算机科学与技术...
54 篇
信息与通信工程
41 篇
网络空间安全
32 篇
软件工程
30 篇
仪器科学与技术
22 篇
电子科学与技术(可...
9 篇
控制科学与工程
7 篇
机械工程
3 篇
光学工程
2 篇
材料科学与工程(可...
2 篇
土木工程
2 篇
交通运输工程
1 篇
电气工程
1 篇
船舶与海洋工程
194 篇
管理学
192 篇
管理科学与工程(可...
3 篇
工商管理
7 篇
教育学
7 篇
教育学
2 篇
理学
1 篇
数学
1 篇
物理学
2 篇
艺术学
2 篇
设计学(可授艺术学...
1 篇
军事学
1 篇
军队指挥学
主题
26 篇
计算机网络
14 篇
服务质量
12 篇
网络安全
9 篇
internet
8 篇
路由算法
8 篇
匿名通信
8 篇
corba
8 篇
资源预留
8 篇
主动网
7 篇
无线传感器网络
7 篇
远程教育
6 篇
拥塞控制
6 篇
通信协议
6 篇
网络管理
6 篇
p2p
6 篇
无线应用协议
6 篇
效用
5 篇
负载均衡
5 篇
吞吐量
5 篇
internet网
机构
297 篇
东南大学
35 篇
计算机网络和信息...
20 篇
南京邮电大学
17 篇
教育部计算机网络...
8 篇
教育部计算机网络...
8 篇
教育部计算机网络...
7 篇
江苏省无线传感网...
6 篇
宽带无线通信与传...
6 篇
网络通信与安全紫...
5 篇
滁州学院
5 篇
网络空间国际治理...
4 篇
计算机网络与信息...
4 篇
江苏省计算机网络...
4 篇
清华大学
3 篇
南京林业大学
3 篇
紫金山实验室
3 篇
北京邮电大学
3 篇
上海交通大学
3 篇
苏州大学
2 篇
国家教育部计算机...
作者
63 篇
顾冠群
37 篇
吴国新
32 篇
罗军舟
28 篇
陶军
22 篇
程光
18 篇
董永强
16 篇
夏勤
13 篇
叶晓国
13 篇
汪芸
11 篇
吴家皋
11 篇
杨鹏
10 篇
赵阿群
9 篇
姜爱全
9 篇
刘业
8 篇
王汝传
8 篇
王宏宇
8 篇
孙力娟
8 篇
杨明
8 篇
冯径
8 篇
沈卓炜
语言
333 篇
中文
检索条件
"机构=东南大学计算机系网络与通信教研室教育部"计算机网络和信息集成"重点实验室"
共
333
条 记 录,以下是121-130
订阅
全选
清除本页
清除全部
题录导出
标记到"检索档案"
详细
简洁
排序:
相关度排序
时效性降序
时效性升序
相关度排序
相关度排序
时效性降序
时效性升序
容迟
网络
路由技术研究
收藏
分享
引用
计算机
研究与发展
2011年 第S2期48卷 271-275页
作者:
徐佳
王汝传
孙力娟
肖甫
南京邮电大学计算机学院
南京210003
江苏省无线传感网高技术研究重点实验室(南京邮电大学)
南京210003
宽带无线通信与传感网技术教育部重点实验室(南京邮电大学)
南京210003
计算机网络和信息集成教育部重点实验室(东南大学)
南京211189
路由技术作为容迟
网络
(delay tolerant networks,DTNs)研究的核心内容,已经成为了一个富有挑战性和极具前景的研究领域.介绍了容迟
网络
体
系
结构,概述了容迟
网络
路由技术面临的挑战、理论基础和评价指标,接着对现有的容迟
网络
路由技术进...
详细信息
路由技术作为容迟
网络
(delay tolerant networks,DTNs)研究的核心内容,已经成为了一个富有挑战性和极具前景的研究领域.介绍了容迟
网络
体
系
结构,概述了容迟
网络
路由技术面临的挑战、理论基础和评价指标,接着对现有的容迟
网络
路由技术进行了分类,着重分析了典型的路由算法的基本原理和特点,最后给出了该领域未来研究方向.
关键词:
容迟
网络
移动自组网
无线传感网
路由算法
路由协议
来源:
评论
学校读者
我要写书评
暂无评论
基于时隙质心流水印的匿名
通信
追踪技术
收藏
分享
引用
软件学报
2011年 第10期22卷 2358-2371页
作者:
张璐
罗军舟
杨明
何高峰
东南大学计算机科学与工程学院
江苏南京210096
上海市信息安全综合管理技术研究重点实验室
上海200240
基于扩频的流水印通过扩频技术对水印信号进行编码,将其嵌入特定
通信
流中以确认
网络
主体间的
通信
关
系
,可以有效地对匿名滥用进行追踪.流水印的实施分为编码、调制、解调、解码等步骤.其中,水印载体的选择尤为重要,关
系
到水印的健壮性和...
详细信息
基于扩频的流水印通过扩频技术对水印信号进行编码,将其嵌入特定
通信
流中以确认
网络
主体间的
通信
关
系
,可以有效地对匿名滥用进行追踪.流水印的实施分为编码、调制、解调、解码等步骤.其中,水印载体的选择尤为重要,关
系
到水印的健壮性和隐秘性.已有扩频流水印方案选用流速率作为水印载体,由于大
部
分匿名
通信
应用,如Web浏览、即时
通信
、远程登录等均产生交互式流量,其速率是非稳定的,因而以流速率作为水印载体具有很大的局限性.此外,目前已存在多种针对此类水印隐秘性的攻击技术,降低了追踪的效果.在扩频流水印模型的基础上,引入与特定流无关的基于时隙质心的水印载体,提出一种新型流水印技术.理论分析与
实验
结果表明,这种新型流水印能够适用于对交互式与非交互式流量的追踪,有着更为广泛的适用性.此外,新型流水印能够有效抵抗现有攻击,保证追踪的隐秘性.
关键词:
匿名
通信
流水印
交互式流量
扩频
时隙质心
来源:
评论
学校读者
我要写书评
暂无评论
一种改进的无线传感器
网络
LEACH算法
收藏
分享
引用
计算机
研究与发展
2011年 第S2期48卷 131-134页
作者:
李悦
孙力娟
王汝传
黄海平
南京邮电大学计算机学院
南京210003
江苏省无线传感网高技术研究重点实验室
南京210003
宽带无线通信与传感网技术教育部重点实验室(南京邮电大学)
南京210003
LEACH是一种在无线传感器
网络
中运用比较广泛的层次式路由协议.介绍了LEACH算法的优缺点,给出了其有限状态下的
系
统模型.在LEACH算法的基础上提出了基于节点分布密度、节点剩余能量和节点信号强度等综合因素的LEACH-T算法.该算法在簇头...
详细信息
LEACH是一种在无线传感器
网络
中运用比较广泛的层次式路由协议.介绍了LEACH算法的优缺点,给出了其有限状态下的
系
统模型.在LEACH算法的基础上提出了基于节点分布密度、节点剩余能量和节点信号强度等综合因素的LEACH-T算法.该算法在簇头的选举过程中,能够根据节点的密度、节点剩余电量和节点信号强度均衡划分各个簇的规模.通过对LEACH-T算法进行测试与验证,与传统LEACH算法相比,该算法降低了节点的使用能耗,延长
网络
使用时间.
关键词:
LEACH
无线传感器
网络
簇头选择
来源:
评论
学校读者
我要写书评
暂无评论
一种多类型异构混合的无线传感器
网络
密钥管理方案
收藏
分享
引用
计算机
研究与发展
2011年 第S2期48卷 34-38页
作者:
陆阳
叶晓国
王汝传
黄海平
孙力娟
南京邮电大学计算机学院
南京210003
江苏省无线传感网高技术研究重点实验室
南京210003
宽带无线通信与传感网技术教育部重点实验室(南京邮电大学)
南京210003
针对多类型混合传感网的特点,提出了一种基于密钥逻辑树的优化的密钥管理算法,在层簇式拓扑结构中提出了将簇分级的思想,同时秘密共享方案的引入有效地支撑多媒体传感器节点与普适传感器节点共存的条件下的安全管理,保证了敏感数据的安...
详细信息
针对多类型混合传感网的特点,提出了一种基于密钥逻辑树的优化的密钥管理算法,在层簇式拓扑结构中提出了将簇分级的思想,同时秘密共享方案的引入有效地支撑多媒体传感器节点与普适传感器节点共存的条件下的安全管理,保证了敏感数据的安全性.同时,本方案还对层簇中出现异构节点的情况作了针对性
部
署,使得方案能够解决少量异构节点存在时传感器的
通信
安全问题.
关键词:
混合无线传感器
网络
密钥管理
异构
安全
来源:
评论
学校读者
我要写书评
暂无评论
无线传感器
网络
分布式数据查询算法分析与优化
收藏
分享
引用
计算机
研究与发展
2011年 第S2期48卷 255-259页
作者:
邵冬冬
叶晓国
王汝传
孙力娟
南京邮电大学计算机学院
南京210003
江苏省无线传感网高技术研究重点实验室
南京210003
宽带无线通信与传感网技术教育部重点实验室
南京210003
传感器节点的能源有限导致了传感器
网络
的生命有限,而
网络
中
通信
的能量消耗远远大于
计算
的能量消耗,所以减少传输的数据量对于延长传感器
网络
的生命周期起着至关重要的作用.有效的数据查询则可以对
网络
的数据传输进行较好的优化.从能量...
详细信息
传感器节点的能源有限导致了传感器
网络
的生命有限,而
网络
中
通信
的能量消耗远远大于
计算
的能量消耗,所以减少传输的数据量对于延长传感器
网络
的生命周期起着至关重要的作用.有效的数据查询则可以对
网络
的数据传输进行较好的优化.从能量有效的角度出发,对WSNs的数据查询算法进行优化分析.一方面从
网络
节点中挑选剩余能量最高的节点作为查询节点,即通过查询节点的动态轮换机制使得
网络
中的能量均衡消耗,从而延长
网络
的生命周期;另一方面,通过一种模糊匹配查询使节点处理数据过程进行简化,从数据处理方面减少节点能耗.
关键词:
无线传感器
网络
数据查询
模糊匹配
动态轮换
来源:
评论
学校读者
我要写书评
暂无评论
地理路由中一种链路质量已知的拓扑控制
收藏
分享
引用
计算机
工程与应用
2011年 第30期47卷 75-78,100页
作者:
洪蕾
黄波
赵春霞
南京理工大学计算机科学与技术学院
中国人民解放军73681部队
在复杂的无线
网络
中,由移动目标定位技术提供的地理位置
信息
能将AdHoc
通信
系
统路由策略的实现变得更为简洁。但链路状态的高频率波动将导致无效的地理转发甚至路由失败,对此提出链路质量已知的分布式拓扑控制算法LQ-GG,通过选取优势路...
详细信息
在复杂的无线
网络
中,由移动目标定位技术提供的地理位置
信息
能将AdHoc
通信
系
统路由策略的实现变得更为简洁。但链路状态的高频率波动将导致无效的地理转发甚至路由失败,对此提出链路质量已知的分布式拓扑控制算法LQ-GG,通过选取优势路径替代低质量链路以换取高质量的链路连接。仿真结果表明在节点快速移动条件下,LQ-GG运用在地理路由GPSR中能够更好地适用于移动
网络
环境,比传统的单纯使用GPSR路由算法要高效很多。
关键词:
拓扑控制
链路质量
地理位置路由
来源:
评论
学校读者
我要写书评
暂无评论
无线自组织
网络
下抵抗内
部
节点丢弃报文攻击的安全
通信
模型
收藏
分享
引用
计算机
学报
2010年 第10期33卷 2003-2014页
作者:
张中科
汪芸
东南大学计算机科学与工程学院教育部计算机网络和信息集成重点实验室
南京210096
无线自组织
网络
的报文传输是依靠
网络
中的节点彼此多跳接力传输,当
网络
中有节点被俘获以后,就会成为内
部
攻击者,并在报文的传输过程中发起丢弃报文攻击,严重降低
网络
性能.现有
网络
协议栈中传输层和
网络
层协议难以检测和防范在
网络
层发...
详细信息
无线自组织
网络
的报文传输是依靠
网络
中的节点彼此多跳接力传输,当
网络
中有节点被俘获以后,就会成为内
部
攻击者,并在报文的传输过程中发起丢弃报文攻击,严重降低
网络
性能.现有
网络
协议栈中传输层和
网络
层协议难以检测和防范在
网络
层发起丢弃报文攻击的节点.文中提出一种在
网络
层抵抗内
部
节点丢弃报文攻击的
通信
模型,它包括
通信
链路状态实时分析协议和分布式的节点类型判定算法两个
部
分.
通信
链路状态实时分析协议利用节点对间逐段生成的路径环路,通过引入报文成组应答机制使得节点能实时地获取其邻居节点的报文转发状态;在
通信
链路状态实时分析协议基础之上,节点根据相关数学模型能有效地分析邻居节点行为是否异常,并对
网络
中的节点进行分类,最终将恶意节点从
网络
中隔离出去.仿真
实验
结果表明,文中算法在恶意节点的检测率和误检率方面性能表现良好,能有效地抵抗来自
网络
内
部
节点的丢弃报文攻击.
关键词:
内
部
攻击
报文丢弃攻击
恶意节点检测
安全
通信
模型
无线自组织
网络
来源:
评论
学校读者
我要写书评
暂无评论
无线
网络
中基于贝叶斯博弈模型的入侵检测算法研究
收藏
分享
引用
通信
学报
2010年 第2期31卷 107-112,119页
作者:
陈行
陶军
东南大学计算机网络和信息集成教育部重点实验室
江苏南京210096
东南大学计算机科学与工程学院
江苏南京210096
运用贝叶斯博弈理论对无线
网络
中入侵检测参数调整问题进行研究,设计入侵检测博弈模型,根据博弈中的完美均衡设计入侵检测时间间隔调整算法TSMA-BG和参数修正算法DPMA。仿真
实验
证明,这2种算法使入侵检测
系
统能够有效地检测出发生变化...
详细信息
运用贝叶斯博弈理论对无线
网络
中入侵检测参数调整问题进行研究,设计入侵检测博弈模型,根据博弈中的完美均衡设计入侵检测时间间隔调整算法TSMA-BG和参数修正算法DPMA。仿真
实验
证明,这2种算法使入侵检测
系
统能够有效地检测出发生变化的攻击行为。
关键词:
无线
网络
贝叶斯博弈
完美均衡
入侵检测
来源:
评论
学校读者
我要写书评
暂无评论
基于综合判据的无线Mesh网路由协议
收藏
分享
引用
计算机
学报
2010年 第12期33卷 2300-2311页
作者:
沈呈
陆一飞
夏勤
东南大学计算机网络和信息集成教育部重点实验室
南京210096
东南大学计算机科学与工程学院
南京210096
为用户提供高质量、高性能的
通信
链路是无线Mesh网路由协议所面临的重要挑战,而当前从AdHoc
网络
沿袭下来的路由协议并不能够满足无线Mesh网的性能要求.文中以OLSR协议为原型,结合跨层优化理论,为基础设施架构的无线Mesh网提出了一种新...
详细信息
为用户提供高质量、高性能的
通信
链路是无线Mesh网路由协议所面临的重要挑战,而当前从AdHoc
网络
沿袭下来的路由协议并不能够满足无线Mesh网的性能要求.文中以OLSR协议为原型,结合跨层优化理论,为基础设施架构的无线Mesh网提出了一种新颖的、基于综合判据的路由协议.该协议通过跨层操作机制综合考虑无线链接的长度及
通信
效率对链接性能的影响,从而达到优化路由选择的效果.仿真结果表明,所提出的路由协议能够有效地提高
网络
中分组的递交率,降低端到端的延时,并且能够在一定程度上达到负载均衡的路由效果.
关键词:
无线Mesh网
路由协议
跨层设计
先验式路由
来源:
评论
学校读者
我要写书评
暂无评论
可信可控
网络
资源控制的冲突检测机制
收藏
分享
引用
通信
学报
2010年 第10期31卷 79-87页
作者:
曲延盛
罗军舟
李伟
王鹏
谭晶
东南大学计算机科学与工程学院
江苏南京211189
为了实现一致的
网络
资源控制,在可信可控
网络
中提出了一种冲突检测机制。机制首先对资源控制
系
统进行建模,描述策略动作执行与
系
统状态之间的关
系
,进而获得策略执行之间的相互影响,然后通过策略执行的时序关
系
模拟策略执行,从而进行冲...
详细信息
为了实现一致的
网络
资源控制,在可信可控
网络
中提出了一种冲突检测机制。机制首先对资源控制
系
统进行建模,描述策略动作执行与
系
统状态之间的关
系
,进而获得策略执行之间的相互影响,然后通过策略执行的时序关
系
模拟策略执行,从而进行冲突检测。该机制避免了传统资源控制策略冲突检测过于依赖管理员以及只能检测
部
分资源控制机制的冲突等问题。最后通过实例分析验证了该机制的有效性。
关键词:
资源控制
可信可控
网络
冲突检测
策略
来源:
评论
学校读者
我要写书评
暂无评论
没有更多数据了...
下一页
全选
清除本页
清除全部
题录导出
标记到“检索档案”
共34页
<<
<
9
10
11
12
13
14
15
16
17
18
>
>>
检索报告
对象比较
合并检索
0
隐藏
清空
合并搜索
回到顶部
执行限定条件
内容:
评分:
请选择保存的检索档案:
新增检索档案
确定
取消
请选择收藏分类:
新增自定义分类
确定
取消
订阅名称:
通借通还
温馨提示:
图书名称:
借书校区:
取书校区:
手机号码:
邮箱地址:
一卡通帐号:
电话和邮箱必须正确填写,我们会与您联系确认。
联 系 人:
所在院系:
联系邮箱:
联系电话:
暂无评论