您好,读者! 请
登录
内蒙古大学图书馆
首页
概况
本馆概况
组织机构
入馆须知
规章制度
馆藏布局
参观与访问图书馆
党建
资源
馆藏资源
电子资源
数据库导航
特色资源
服务
办证服务
图书借阅
阅读推广
文献传递与馆际互借
空间与设施
开放时间
iThenticate论文原创性检测服务
科研支持
论文收录引用证明
科技查新
知识产权
档案馆
帮助
联系我们
地理位置
新生指南
常见问题
图书捐赠
咨询与建议
建议与咨询
留下您的常用邮箱和电话号码,以便我们向您反馈解决方案和替代方法
您的常用邮箱:
*
您的手机号码:
*
问题描述:
当前已输入0个字,您还可以输入200个字
全部搜索
期刊论文
图书
学位论文
标准
纸本馆藏
外文资源发现
数据库导航
超星发现
本站搜索
搜 索
高级检索
分类表
所选分类
----=双击删除一行=----
>>
<<
限定检索结果
标题
作者
主题词
出版物名称
出版社
机构
学科分类号
摘要
ISBN
ISSN
基金资助
索书号
标题
标题
作者
主题词
出版物名称
出版社
机构
学科分类号
摘要
ISBN
ISSN
基金资助
索书号
作者
标题
主题词
出版物名称
出版社
机构
学科分类号
摘要
ISBN
ISSN
基金资助
索书号
作者
作者
标题
主题词
出版物名称
出版社
机构
学科分类号
摘要
ISBN
ISSN
基金资助
索书号
确 定
文献类型
263 篇
期刊文献
67 篇
会议
2 篇
学位论文
1 件
标准
馆藏范围
333 篇
电子文献
0 种
纸本馆藏
日期分布
学科分类号
322 篇
工学
238 篇
计算机科学与技术...
54 篇
信息与通信工程
41 篇
网络空间安全
32 篇
软件工程
30 篇
仪器科学与技术
22 篇
电子科学与技术(可...
9 篇
控制科学与工程
7 篇
机械工程
3 篇
光学工程
2 篇
材料科学与工程(可...
2 篇
土木工程
2 篇
交通运输工程
1 篇
电气工程
1 篇
船舶与海洋工程
194 篇
管理学
192 篇
管理科学与工程(可...
3 篇
工商管理
7 篇
教育学
7 篇
教育学
2 篇
理学
1 篇
数学
1 篇
物理学
2 篇
艺术学
2 篇
设计学(可授艺术学...
1 篇
军事学
1 篇
军队指挥学
主题
26 篇
计算机网络
14 篇
服务质量
12 篇
网络安全
9 篇
internet
8 篇
路由算法
8 篇
匿名通信
8 篇
corba
8 篇
资源预留
8 篇
主动网
7 篇
无线传感器网络
7 篇
远程教育
6 篇
拥塞控制
6 篇
通信协议
6 篇
网络管理
6 篇
p2p
6 篇
无线应用协议
6 篇
效用
5 篇
负载均衡
5 篇
吞吐量
5 篇
internet网
机构
297 篇
东南大学
35 篇
计算机网络和信息...
20 篇
南京邮电大学
17 篇
教育部计算机网络...
8 篇
教育部计算机网络...
8 篇
教育部计算机网络...
7 篇
江苏省无线传感网...
6 篇
宽带无线通信与传...
6 篇
网络通信与安全紫...
5 篇
滁州学院
5 篇
网络空间国际治理...
4 篇
计算机网络与信息...
4 篇
江苏省计算机网络...
4 篇
清华大学
3 篇
南京林业大学
3 篇
紫金山实验室
3 篇
北京邮电大学
3 篇
上海交通大学
3 篇
苏州大学
2 篇
国家教育部计算机...
作者
63 篇
顾冠群
37 篇
吴国新
32 篇
罗军舟
28 篇
陶军
22 篇
程光
18 篇
董永强
16 篇
夏勤
13 篇
叶晓国
13 篇
汪芸
11 篇
吴家皋
11 篇
杨鹏
10 篇
赵阿群
9 篇
姜爱全
9 篇
刘业
8 篇
王汝传
8 篇
王宏宇
8 篇
孙力娟
8 篇
杨明
8 篇
冯径
8 篇
沈卓炜
语言
333 篇
中文
检索条件
"机构=东南大学计算机系网络与通信教研室教育部"计算机网络和信息集成"重点实验室"
共
333
条 记 录,以下是141-150
订阅
全选
清除本页
清除全部
题录导出
标记到"检索档案"
详细
简洁
排序:
相关度排序
时效性降序
时效性升序
相关度排序
相关度排序
时效性降序
时效性升序
G-Hordes:一种安全的匿名
通信
系
统
收藏
分享
引用
东南大学
学报(自然科学版)
2009年 第2期39卷 220-224页
作者:
何高峰
罗军舟
东南大学计算机科学与工程学院
南京210096
在Hordes匿名
通信
系
统的基础上,提出了一种新型安全的G-Hordes匿名
通信
系
统.该
系
统由Guard Mixes与Hordes级联组成,其中Guard Mixes由Mix Cascade构成,可由可信第三方
部
署.用户选择
部
分Hordes节点作为洋葱报文目的地址集合,并在该集合...
详细信息
在Hordes匿名
通信
系
统的基础上,提出了一种新型安全的G-Hordes匿名
通信
系
统.该
系
统由Guard Mixes与Hordes级联组成,其中Guard Mixes由Mix Cascade构成,可由可信第三方
部
署.用户选择
部
分Hordes节点作为洋葱报文目的地址集合,并在该集合中任选一节点作为Hordes起始转发节点,其余节点因不能正确解密而将接收到的报文丢弃.数据传输过程为:先发送报文给Guard Mixes,经Mix Cascade层层解密与混淆后传至正确转发节点,最后经Hordes转发到达接收者.分析表明,G-Hordes不仅能够有效抵抗前驱攻击,而且在整体上比Hordes和MixCascade更安全.此外,还对G-Hordes的
网络
延时进行了分析说明,指出可根据实际情况对MixCascade配置适当长度以达到
系
统性能与安全性之间的平衡.这为抵御前驱攻击及设计更加安全的匿名
通信
系
统奠定了基础.
关键词:
匿名
通信
系
统
G-Hordes
前驱攻击
来源:
评论
学校读者
我要写书评
暂无评论
TURIR:一种能量高效的移动无线传感器
网络
兴趣消息更新协议
收藏
分享
引用
传感技术学报
2009年 第4期22卷 511-519页
作者:
钮麟
刘林峰
夏勤
东南大学计算机网络和信息集成教育部重点实验室
南京210096
东南大学计算机科学与工程学院
南京210096
南京邮电大学计算机学院
南京210003
无线传感器
网络
是近年来兴起的一项新兴技术,在医疗、环境、交通、军事等领域都有重要的应用。随着研究的不断深入,移动无线传感器
网络
也受到了越来越多的关注。本文研究了移动无线传感器
网络
中特有的兴趣消息更新问题,提出了基于触发...
详细信息
无线传感器
网络
是近年来兴起的一项新兴技术,在医疗、环境、交通、军事等领域都有重要的应用。随着研究的不断深入,移动无线传感器
网络
也受到了越来越多的关注。本文研究了移动无线传感器
网络
中特有的兴趣消息更新问题,提出了基于触发更新、延迟响应与抑制响应和增量更新的兴趣消息更新协议(TURIR)。TURIR采用触发更新的方式使兴趣消息更新与节点的移动路径相适应,避免了盲目的定时更新,降低了更新频率;延迟响应与响应抑制避免了消息交换过程中的广播风暴问题,并减少了消息交换的数量;增量更新消除了更新过程中的冗余消息,减少了更新过程中节点间交换的数据量,降低了对
网络
带宽的需求。理论分析与
实验
数据均表明,TURIR协议降低了兴趣消息更新的频率,减少了更新过程中的报文数量以及
通信
数据量,从而降低了无线传感器
网络
的能量消耗,提高了
网络
生命周期,适合在移动无线传感器
网络
中
部
署。
关键词:
移动无线传感器
网络
兴趣消息更新
触发更新
延迟响应
增量更新
来源:
评论
学校读者
我要写书评
暂无评论
一种基于端
系
统竞价博弈的
网络
资源分配模型
收藏
分享
引用
计算机
科学
2009年 第2期36卷 99-102页
作者:
陶军
陆一飞
王萃寒
东南大学教育部计算机网络和信息集成重点实验室
南京210096
东南大学计算机科学与工程系
南京210096
随着
网络
流量以指数形式急剧增长,各种应用对
网络
资源的需求随之增加,特别是需要严格QoS保证的实时
网络
多媒体应用要求更多的
网络
资源。资源分配是QoS分配的最终实现,QoS分配目的是为了进行合理的资源分配,因而有效的资源分配十分重要...
详细信息
随着
网络
流量以指数形式急剧增长,各种应用对
网络
资源的需求随之增加,特别是需要严格QoS保证的实时
网络
多媒体应用要求更多的
网络
资源。资源分配是QoS分配的最终实现,QoS分配目的是为了进行合理的资源分配,因而有效的资源分配十分重要。在描述资源分配问题的基础上,对资源分配博弈进行了深入研究,提出了能够反映供求关
系
的基于竞价的
网络
资源定价机制,并设计了端
系
统的效用函数,论证了资源分配博弈中Nash均衡点的存在性和唯一性以及实现Nash均衡解端
系
统的竞价策略。最后,为完善上述资源分配博弈模型,对该模型中的资源价格和相同竞价问题进行进一步讨论。该研究为基于竞价的资源分配算法的设计提供了理论上的支持。
关键词:
资源分配博弈
Nash均衡
竞价
效用
来源:
评论
学校读者
我要写书评
暂无评论
SOA的QoS研究综述
收藏
分享
引用
计算机
科学
2009年 第4期36卷 16-20,46页
作者:
赵生慧
吴国新
张三峰
方群
于坤
东南大学计算机网络和信息集成教育部重点实验室
南京210096
滁州学院计算科学与技术系
滁州239012
SOA是一种构建软件
系
统的设计方式,指导着软件设计的整个生命周期。随着SOA的广泛
部
署,用户在其服务功能需求得到满足的同时,也越来越关注非功能性需求,如服务质量属性。SOA的基本特征是服务。当前的SOA以Web Services技术实现,Web Serv...
详细信息
SOA是一种构建软件
系
统的设计方式,指导着软件设计的整个生命周期。随着SOA的广泛
部
署,用户在其服务功能需求得到满足的同时,也越来越关注非功能性需求,如服务质量属性。SOA的基本特征是服务。当前的SOA以Web Services技术实现,Web Services的QoS体现了SOA的QoS,也成为判定服务提供者能否成功的一个重要因素。为了提供有质量保证的Web Services,在服务发现、服务选择、服务组合时都需要考虑QoS的作用。对SOA的QoS属性进行了归纳,分析了关于SOA的QoS的研究主题,最后总结出上述主题需要继续研究的原因。
关键词:
SOA,Web
Services,QoS,属性,非功能性
来源:
评论
学校读者
我要写书评
暂无评论
基于DVB-IPDC的移动多媒体终端的设计与实现
收藏
分享
引用
计算机
技术与发展
2009年 第6期19卷 197-201页
作者:
黄狄全
吴国新
东南大学计算机网络与信息集成教育部重点实验室
江苏南京210096
DVB-IPDC是一个基于IP层之上的移动电视服务平台标准,用来整合当前的数字广播
网络
与移动
通信
网络
,提供综合的数字媒体服务。从本质上讲,DVB-IPDC是由一
系
列应用规范组成的技术体
系
框架。在简要介绍该技术框架的基础上,提出了一个基于DVB...
详细信息
DVB-IPDC是一个基于IP层之上的移动电视服务平台标准,用来整合当前的数字广播
网络
与移动
通信
网络
,提供综合的数字媒体服务。从本质上讲,DVB-IPDC是由一
系
列应用规范组成的技术体
系
框架。在简要介绍该技术框架的基础上,提出了一个基于DVB-IPDC的移动多媒体终端的设计与实现方案,阐述了原型
系
统的架构设计,
重点
探讨与分析了实现过程中的关键问题与业务流程。通过该原型
系
统的实现,验证了该方案的可行性。
关键词:
DVB
IPDC
多媒体
终端
来源:
评论
学校读者
我要写书评
暂无评论
一种基于蜂窝结构的改进GAF算法
收藏
分享
引用
计算机
技术与发展
2009年 第1期19卷 39-42页
作者:
刘曙
刘林峰
陶军
东南大学计算机网络和信息集成教育部重点实验室
江苏南京210096
东南大学计算机科学与工程学院
江苏南京210096
能量问题是无线传感器
网络
协议设计过程中的核心问题,针对该特点在传统GAF算法基础上提出了基于蜂窝结构的改进GAF算法。该算法提出以蜂窝结构虚拟划分单元格,增加单元格边长,扩大单元格面积,将单元格重叠区域中的节点作为骨干网中转节...
详细信息
能量问题是无线传感器
网络
协议设计过程中的核心问题,针对该特点在传统GAF算法基础上提出了基于蜂窝结构的改进GAF算法。该算法提出以蜂窝结构虚拟划分单元格,增加单元格边长,扩大单元格面积,将单元格重叠区域中的节点作为骨干网中转节点来实现簇间的多跳
通信
。通过理论
计算
和仿真
实验
对算法进行了性能分析和验证,仿真结果表明该算法能有效地降低节点平均能量消耗,延长传感器
网络
生命期。
关键词:
无线传感器
网络
GAF算法
蜂窝结构
网络
生命期
来源:
评论
学校读者
我要写书评
暂无评论
一个
集成
的Web Services安全模型
收藏
分享
引用
计算机
应用与软件
2009年 第2期26卷 76-79页
作者:
陈桂林
赵生慧
陈海宝
计成超
滁州学院计算机科学与技术系
安徽滁州239012
计算机网络和信息集成教育部重点实验室(东南大学)
江苏南京210096
现有Web Services安全技术相对独立,而在一个完整的应用
集成
方案中,需要全面的安全设计。提出了一个
集成
的Web Services安全模型,形式化定义了模型并给出了主要实现技术。模型实现了基于证书的统一身份认证、基于角色的访问控制以及安全...
详细信息
现有Web Services安全技术相对独立,而在一个完整的应用
集成
方案中,需要全面的安全设计。提出了一个
集成
的Web Services安全模型,形式化定义了模型并给出了主要实现技术。模型实现了基于证书的统一身份认证、基于角色的访问控制以及安全的SOAP消息传输,具有开放性及动态适应性。基于提出的安全模型开发了一个原型
系
统,运行结果表明,能够达到上述三种安全目标,使整个
系
统相对单一的安全技术应用更加安全。
关键词:
Web
Services安全
统一身份认证
基于角色的访问控制
安全消息传输
来源:
评论
学校读者
我要写书评
暂无评论
一个高效的无证书盲签名方案
一个高效的无证书盲签名方案
收藏
分享
引用
第六届中国
信息
和
通信
安全学术会议(CCICS'2009)
作者:
扬晓元
梁中银
郭耀
武警工程学院电子技术系,网络与信息安全武警部队重点实验室,西安,710086 西安电子科技大学,计算机网络与信息安全教育部重点实验室,西安,710071
武警工程学院电子技术系,网络与信息安全武警部队重点实验室,西安,710086
提出了一个高效的无证书盲签名方案,证明了在随机预言机模型下,新方案在适应性选择消息、选择身份攻击下是存在不可伪造的,能够有效抵抗替换公钥攻击和KGC攻击。方案中在签名阶段没有任何双线性对运算,在验证阶段只有一个双线性对...
详细信息
提出了一个高效的无证书盲签名方案,证明了在随机预言机模型下,新方案在适应性选择消息、选择身份攻击下是存在不可伪造的,能够有效抵抗替换公钥攻击和KGC攻击。方案中在签名阶段没有任何双线性对运算,在验证阶段只有一个双线性对运算,并且不需要使用映射到点(MapToPoint)的特殊哈希函数。与已有方案相比,所提方案在
计算
量上更具优势。同时方案采用无证书公钥密码体制,解决了基于证书签名方案的证书管理问题和基于身份签名方案的密钥托管问题。
关键词:
无证书公钥密码体制
盲签名
随机预言模型
哈希函数
密钥托管
来源:
评论
学校读者
我要写书评
暂无评论
基于二阶声誉测度的自组织
网络
合作激励机制
收藏
分享
引用
东南大学
学报(自然科学版)
2008年 第6期38卷 965-969页
作者:
于坤
吴国新
方群
东南大学计算机网络和信息集成教育部重点实验室
南京210096
淮阴工学院计算机系
淮安223001
将二阶声誉测度Standing应用到自组织
网络
的合作激励机制中,设计了一种基于Standing的包括服务和声誉管理的分布式合作管理协议,克服了间接互惠所面临的二阶搭便车问题.数学分析和模拟
实验
表明,在二阶声誉作用下,区分策略是演化博弈惟...
详细信息
将二阶声誉测度Standing应用到自组织
网络
的合作激励机制中,设计了一种基于Standing的包括服务和声誉管理的分布式合作管理协议,克服了间接互惠所面临的二阶搭便车问题.数学分析和模拟
实验
表明,在二阶声誉作用下,区分策略是演化博弈惟一的进化稳定策略,从而促进了用户的合作.同时,采用完全的分布方式所构建的可信第三方架构能够有效应对合谋、虚假的声誉反馈与声誉提供等欺骗行为.该合作机制在一般的动态环境中具有良好的适应性.
关键词:
二阶声誉
合作激励机制
自组织
网络
来源:
评论
学校读者
我要写书评
暂无评论
一种基于双CDMA信道的动态视频传输质量控制策略
收藏
分享
引用
微
计算机
应用
2009年 第12期30卷 27-33页
作者:
吴怡
蔡坚勇
林潇
沈连丰
福建师范大学物理与光电信息科技学院通信与网络工程系
福州350007
东南大学移动通信国家重点实验室
南京210096
提出了一种面向端对端的,基于双CDMA信道传输质量的动态视频传输控制策略。该策略包括:基于视频流编码特点的简单重传机制;基于分组丢失率的流量控制、视频质量动态调整及双信道轮转调度。模拟
实验
显示该策略能够提高基于双CDMA无线传...
详细信息
提出了一种面向端对端的,基于双CDMA信道传输质量的动态视频传输控制策略。该策略包括:基于视频流编码特点的简单重传机制;基于分组丢失率的流量控制、视频质量动态调整及双信道轮转调度。模拟
实验
显示该策略能够提高基于双CDMA无线传输信道的实时视频流传输速率,并具有一定的稳定性。
关键词:
视频传输
流量控制
视频质量调整
多链路调度
来源:
评论
学校读者
我要写书评
暂无评论
没有更多数据了...
下一页
全选
清除本页
清除全部
题录导出
标记到“检索档案”
共34页
<<
<
11
12
13
14
15
16
17
18
19
20
>
>>
检索报告
对象比较
合并检索
0
隐藏
清空
合并搜索
回到顶部
执行限定条件
内容:
评分:
请选择保存的检索档案:
新增检索档案
确定
取消
请选择收藏分类:
新增自定义分类
确定
取消
订阅名称:
通借通还
温馨提示:
图书名称:
借书校区:
取书校区:
手机号码:
邮箱地址:
一卡通帐号:
电话和邮箱必须正确填写,我们会与您联系确认。
联 系 人:
所在院系:
联系邮箱:
联系电话:
暂无评论