咨询与建议

限定检索结果

文献类型

  • 179 篇 期刊文献
  • 4 篇 会议

馆藏范围

  • 183 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 180 篇 工学
    • 112 篇 计算机科学与技术...
    • 40 篇 信息与通信工程
    • 31 篇 仪器科学与技术
    • 22 篇 电子科学与技术(可...
    • 17 篇 软件工程
    • 16 篇 网络空间安全
    • 13 篇 控制科学与工程
    • 5 篇 航空宇航科学与技...
    • 4 篇 兵器科学与技术
    • 2 篇 环境科学与工程(可...
    • 1 篇 光学工程
    • 1 篇 测绘科学与技术
    • 1 篇 地质资源与地质工...
    • 1 篇 船舶与海洋工程
  • 78 篇 管理学
    • 78 篇 管理科学与工程(可...
  • 20 篇 理学
    • 13 篇 系统科学
    • 5 篇 数学
    • 1 篇 物理学
    • 1 篇 生物学
  • 8 篇 军事学
    • 8 篇 军队指挥学
    • 4 篇 战术学
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 文学
    • 1 篇 新闻传播学

主题

  • 7 篇 克拉美罗界
  • 7 篇 理论性能分析
  • 6 篇 无源定位
  • 5 篇 遗传算法
  • 4 篇 可重构网络
  • 4 篇 负载平衡
  • 4 篇 快速更新
  • 4 篇 交换结构
  • 3 篇 图像复原
  • 3 篇 服务链
  • 3 篇 异构无线融合网络
  • 3 篇 接入认证
  • 3 篇 网络管理
  • 3 篇 网络功能虚拟化
  • 3 篇 性能分析
  • 3 篇 组播
  • 3 篇 软件定义网络
  • 3 篇 可重构柔性网络
  • 3 篇 同步时钟偏差
  • 3 篇 物理层安全

机构

  • 140 篇 国家数字交换系统...
  • 54 篇 信息工程大学
  • 45 篇 解放军信息工程大...
  • 28 篇 郑州大学
  • 12 篇 河南工业大学
  • 9 篇 中国人民解放军战...
  • 6 篇 东南大学
  • 6 篇 解放军信息工程学...
  • 6 篇 南京理工大学
  • 6 篇 中州大学
  • 5 篇 郑州航空工业管理...
  • 4 篇 河南财经政法大学
  • 4 篇 浙江工商大学
  • 4 篇 北京航天长征飞行...
  • 3 篇 75719部队
  • 3 篇 河南郑州信息工程...
  • 3 篇 河海大学
  • 3 篇 郑州轻工业学院
  • 3 篇 空军工程大学
  • 2 篇 北京交通大学

作者

  • 30 篇 兰巨龙
  • 17 篇 王鼎
  • 15 篇 邬江兴
  • 15 篇 尹洁昕
  • 13 篇 郭云飞
  • 10 篇 庄雷
  • 10 篇 汪斌强
  • 8 篇 季新生
  • 8 篇 张建辉
  • 7 篇 王振兴
  • 6 篇 袁博
  • 6 篇 马丁
  • 6 篇 孙亚民
  • 6 篇 侯惠芳
  • 6 篇 黄继海
  • 6 篇 陈越
  • 5 篇 杨宾
  • 5 篇 黄开枝
  • 5 篇 郭虹
  • 5 篇 王滨

语言

  • 183 篇 中文
检索条件"机构=信息工程大学信息工程学院国家数字交换系统工程技术研究中心"
183 条 记 录,以下是101-110 订阅
排序:
可重构柔性网络管理信息模型的设计与实现
可重构柔性网络管理信息模型的设计与实现
收藏 引用
2010 International Conference on Circuit and Signal Processing (ICCSP 2010) & 2010 Second IITA International Joint Conference on Artificial Intelligence (IITA-JCAI 2010)
作者: 袁博 汪斌强 张效军 宋莎莎 国家数字交换系统工程技术研究中心 解放军信息工程大学信息工程学院
为满足可重构柔性网络中管理节点间的管理协作需求,本文提出一种基于语义web服务和XML描述语言的管理信息模型。利用P2P通信协议和语义web服务,可实现网管服务的分级授权,网管服务的统一描述和基于网管能力的服务检索;利用XML描述管理... 详细信息
来源: 评论
面向服务的普适终端与可重构柔性网络
面向服务的普适终端与可重构柔性网络
收藏 引用
2010 International Conference on Circuit and Signal Processing (ICCSP 2010) & 2010 Second IITA International Joint Conference on Artificial Intelligence (IITA-JCAI 2010)
作者: 袁博 汪斌强 张效军 宋莎莎 国家数字交换系统工程技术研究中心 解放军信息工程大学信息工程学院
在对下一代网络体系结构探讨中,通过对用户多元化业务需求的分析,提出了普适终端的概念;为实现用户业务和网络服务之间的松耦合关系,提出了一种可重构柔性网络体系结构。给出了基于普适终端的业务接入模型和基于网络重构的业务接入模型... 详细信息
来源: 评论
无冗余标识应用方案研究
收藏 引用
信息工程大学学报 2010年 第5期11卷 535-539,552页
作者: 黄开枝 杨红杰 阚洪涛 王玉红 信息工程大学国家数字交换系统工程技术研究中心 河南郑州450002 防空兵指挥学院 河南郑州450052
在异构无线融合网络中,标识在数量和内容上的冗余带来了一系列的安全问题。为此,提出了无冗余标识应用方案,详细设计了方案的几个关键机制:标识的统一定义、分发及分离存储、替换传输和标识的更新。最后,构建原型实验系统对方案的正确... 详细信息
来源: 评论
异构无线网络融合方案及其接入认证机制研究
收藏 引用
信息工程大学学报 2010年 第4期11卷 425-428页
作者: 张晨 黄开枝 李桥龙 董以涛 信息工程大学国家数字交换系统工程技术研究中心 河南郑州450002 山东省工会管理干部学院 山东济南250100
异构无线网络融合方案及其安全问题一直是目前的研究热点。文章首先对比分析了具有代表性的网络融合方案;然后从融合网络安全需求角度出发,根据网络实体功能的差异,将异构无线融合网络划分为4个域:归属域、服务域、接入域和用户域;并在... 详细信息
来源: 评论
改进的基于标准模型的一轮密钥交换协议
收藏 引用
电子与信息学报 2009年 第11期31卷 2720-2724页
作者: 胡学先 刘文芬 兰巨龙 信息工程大学信息工程学院 郑州450002 国家数字交换系统工程技术研究中心 郑州450002
该文提出了一个一轮密钥交换协议。协议是基于标准模型的,没有用到可能会影响协议安全性的真随机谕示模型(ROM)。基于DDH假设和伪随机函数簇两个基本的计算复杂度假设,可以证明协议是SK安全的,并且协议具有较低的通信复杂度和计算复杂度。
来源: 评论
一种基于TOA定位的CHAN改进算法
收藏 引用
电子学报 2009年 第4期37卷 819-822页
作者: 杨天池 金梁 程娟 国家数字交换系统工程技术研究中心 河南郑州450002 解放军信息工程大学信息工程学院 河南郑州450002
本文提出了一种基于TOA参数的CHAN改进定位算法.首先利用坐标平移的方法,消除定位方程中的未知参数,得到移动台位置的一次估计;其次通过对一次定位结果误差的分析表明基站的几何位置结构和到达距离对定位误差具有不同的"贡献"... 详细信息
来源: 评论
输入排队Crossbar架构下的流量模型
收藏 引用
电子学报 2009年 第1期37卷 170-174页
作者: 马祥杰 兰巨龙 毛军鹏 张百生 解放军信息工程大学信息工程学院 河南郑州450002 国家数字交换系统工程技术研究中心 河南郑州450002
本文基于IP包在路由器各端口到达流量的统计特性,建立了输入排队Crossbar架构下的流量模型,对IP包流量的平均到达速率、突发性和均衡性等流量特征进行了分类定义,给出了各自的充要条件.文中所讨论的突发度B和不均衡度U为到达流量提供了... 详细信息
来源: 评论
基于公钥的可证明安全的异构无线网络认证方案
收藏 引用
电子与信息学报 2009年 第10期31卷 2385-2391页
作者: 侯惠芳 刘光强 季新生 张秋闻 国家数字交换系统工程技术研究中心 郑州450002 河南工业大学信息科学与工程学院 郑州450001
该文针对3G-WLAN异构网络的接入安全,对异构网络的实体进行抽象,建立了一种通用的认证模型。在该模型的基础上,利用Canetti-Krawczyk(CK)模型设计了一种新的接入认证与密钥协商方案。该方案利用公钥基础设施分配公钥,简化接入端服务器... 详细信息
来源: 评论
基于AMCC网络处理器的QoS技术
收藏 引用
计算机工程 2009年 第10期35卷 37-39页
作者: 钮晓娜 郭云飞 罗敏轩 王超 解放军信息工程大学信息工程学院 郑州450002 国家数字交换系统工程技术研究中心 郑州450002
在分析QoS技术功能模块及AMCC网络处理器架构基础上,利用微码与高级语言混合编程模式设计并实现基于NP3450的网络设备数据平面软件,引入深度包分类、二次查表、三级调度及四组准入门限等机制,实现基于流的细颗粒度QoS管控。实验结果表明... 详细信息
来源: 评论
基于IPv6报头的隐蔽通道分析与防范
收藏 引用
计算机工程 2009年 第14期35卷 160-162,165页
作者: 郭浩然 王振兴 余冲 王倩 国家数字交换系统工程技术研究中心 郑州450002 解放军信息工程大学测绘学院 郑州450052
研究IPv6基本报头,从网络安全的角度出发,对其中可被用于隐蔽通道载体的字段及其隐蔽通道构建方法进行分析和探讨,在此基础上提出2类构建方法。探讨基于Hop-Limit字段的比特变换隐蔽通道构建方法,分别给出每种方法的通信容量等关键性能... 详细信息
来源: 评论