咨询与建议

限定检索结果

文献类型

  • 2,599 篇 期刊文献
  • 108 篇 会议

馆藏范围

  • 2,707 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 2,375 篇 工学
    • 1,724 篇 计算机科学与技术...
    • 674 篇 软件工程
    • 411 篇 网络空间安全
    • 294 篇 信息与通信工程
    • 255 篇 仪器科学与技术
    • 188 篇 电子科学与技术(可...
    • 166 篇 控制科学与工程
    • 105 篇 机械工程
    • 10 篇 材料科学与工程(可...
    • 9 篇 光学工程
    • 8 篇 电气工程
    • 8 篇 测绘科学与技术
    • 7 篇 地质资源与地质工...
    • 7 篇 环境科学与工程(可...
    • 6 篇 公安技术
    • 5 篇 航空宇航科学与技...
  • 723 篇 管理学
    • 705 篇 管理科学与工程(可...
    • 10 篇 公共管理
    • 7 篇 图书情报与档案管...
    • 6 篇 工商管理
  • 198 篇 教育学
    • 197 篇 教育学
  • 91 篇 理学
    • 44 篇 数学
    • 30 篇 系统科学
    • 9 篇 物理学
  • 40 篇 艺术学
    • 38 篇 设计学(可授艺术学...
  • 25 篇 经济学
    • 23 篇 应用经济学
  • 24 篇 军事学
    • 23 篇 军队指挥学
  • 22 篇 法学
    • 15 篇 马克思主义理论
  • 8 篇 文学
    • 6 篇 新闻传播学
  • 7 篇 哲学
    • 7 篇 哲学
  • 5 篇 医学
  • 2 篇 农学
  • 1 篇 历史学

主题

  • 144 篇 无线传感器网络
  • 73 篇 云计算
  • 63 篇 隐私保护
  • 50 篇 深度学习
  • 40 篇 物联网
  • 37 篇 网络安全
  • 35 篇 神经网络
  • 33 篇 数据挖掘
  • 33 篇 访问控制
  • 32 篇 区块链
  • 32 篇 p2p
  • 29 篇 入侵检测
  • 29 篇 教学改革
  • 28 篇 无线传感网
  • 28 篇 卷积神经网络
  • 27 篇 聚类
  • 27 篇 安全
  • 26 篇 路由协议
  • 26 篇 服务质量
  • 25 篇 对等网络

机构

  • 2,682 篇 南京邮电大学
  • 228 篇 江苏省无线传感网...
  • 95 篇 南京大学
  • 68 篇 宽带无线通信与传...
  • 66 篇 西北师范大学
  • 49 篇 东南大学
  • 47 篇 江苏省大数据安全...
  • 46 篇 苏州大学
  • 46 篇 南京理工大学
  • 38 篇 南京航空航天大学
  • 24 篇 南京工业大学
  • 20 篇 中国科学技术大学
  • 19 篇 南京信息职业技术...
  • 19 篇 安徽师范大学
  • 17 篇 北京邮电大学
  • 15 篇 南京师范大学
  • 14 篇 江苏大学
  • 14 篇 武汉大学
  • 13 篇 河海大学
  • 12 篇 福建师范大学

作者

  • 416 篇 王汝传
  • 151 篇 孙力娟
  • 113 篇 杨庚
  • 98 篇 黄海平
  • 88 篇 沈苏彬
  • 86 篇 肖甫
  • 76 篇 李玲娟
  • 66 篇 贾向东
  • 62 篇 季一木
  • 55 篇 张登银
  • 53 篇 陈志
  • 53 篇 徐小龙
  • 52 篇 王海艳
  • 45 篇 张琳
  • 45 篇 郭剑
  • 44 篇 孙知信
  • 43 篇 张代远
  • 42 篇 沙超
  • 42 篇 孙国梓
  • 39 篇 章韵

语言

  • 2,706 篇 中文
  • 1 篇 英文
检索条件"机构=南京邮电大学计算机学院  江苏南京  (210003)"
2707 条 记 录,以下是41-50 订阅
排序:
网格计算环境的一种基于信任度的授权委托机制
收藏 引用
通信学报 2008年 第9期29卷 10-17页
作者: 邓勇 陈建刚 王汝传 张琳 南京邮电大学计算机学院 江苏南京210003
针对网格计算环境下跨域授权过程的委托服务需求,在现有的RBDM和RT模型基础上,结合主观信任机制对委托过程进行信任协商,实现角色和权限的授权委托过程,并给出了细粒度的授权委托策略,最后对委托过程中的主观信任机制进行仿真,证实了使... 详细信息
来源: 评论
一种基于身份加密的可验证秘密共享方案
收藏 引用
电子学报 2010年 第9期38卷 2059-2065页
作者: 李大伟 杨庚 朱莉 南京邮电大学计算机学院 江苏南京210003
提出了一种使用IBE公钥算法实现的可验证秘密共享方案.该方案中秘密分发者将IBE私钥作为共享秘密在接入结构中分发,任何参与者可以通过公开的验证信息验证影子秘密的正确性.随后在随机预言模型中证明了所提方案的语义安全性.理论分析和... 详细信息
来源: 评论
基于生命期划分的无线传感器网络节能策略
收藏 引用
通信学报 2010年 第4期31卷 1-7页
作者: 沙超 王汝传 黄海平 孙力娟 南京邮电大学计算机学院 江苏南京210003
提出一种基于生命期划分的节能数据传输策略。利用能耗判定建立多层簇,并在保证能耗均衡的基础上划分节点生命期,同时利用节点工作状态轮转,进一步延长了网络生存时间。仿真结果表明,本方法相比于其他一些能量有效的网络协议,拥有更长... 详细信息
来源: 评论
基于并行基因表达式编程的网格资源分配算法
收藏 引用
电子学报 2009年 第2期37卷 272-277页
作者: 邓松 王汝传 张羽 张建风 南京邮电大学计算机学院 江苏南京210003
网格下的资源分配属于NP-难问题.为了更好地解决这个问题,文中首先提出了网格资源分配模型,并对资源个数与任务个数的三种不同情况进行了详细的分析,最后提出基于并行基因表达式编程的网格资源分配算法(Grid Resource Allocation Algori... 详细信息
来源: 评论
异构传感器网络中基于闲时能量开销优化的密度控制算法研究
收藏 引用
通信学报 2010年 第4期31卷 72-79页
作者: 刘林峰 邹志强 张登银 王汝传 南京邮电大学计算机学院 江苏南京210003
基于闲时能量开销优化目标提出了一种适用于异构传感器网络的密度控制算法(DCA),DCA能寻找到一个闲时能量开销近似最小化的连通覆盖集合,该集合最终映射为活跃节点集合。理论分析和实验数据表明,DCA所生成的拓扑能有效降低网络闲时能量... 详细信息
来源: 评论
基于单向散列链的可更新(t,n)门限秘密共享方案
收藏 引用
通信学报 2010年 第7期31卷 128-135页
作者: 李大伟 杨庚 南京邮电大学计算机学院 江苏南京210003
为了提高可更新秘密共享方案中影子秘密的更新效率,基于单向散列链的特性,提出了一种新型可更新秘密共享方案。该方案使用单向散列链构造更新多项式,避免了生成随机多项式带来的计算开销。秘密共享实现过程基于IBE公钥体制,具有良好的... 详细信息
来源: 评论
有向传感器网络覆盖控制策略
收藏 引用
通信学报 2011年 第8期32卷 118-127页
作者: 李靖 王汝传 黄海平 孙力娟 肖甫 蒋凌云 南京邮电大学计算机学院 江苏南京210003
针对当前的有向传感器网络覆盖控制算法中主要存在的节点方向调节受限、优化程度有限、算法适用性单一等问题,提出了一种有向传感器网络覆盖控制策略(CCS,coverage control strategy),该策略经过严格的数学推导,形成一个分布式算法,能... 详细信息
来源: 评论
基于密钥联系表的无线传感器网络密钥管理方案
收藏 引用
通信学报 2006年 第10期27卷 13-18页
作者: 黄海平 王汝传 孙力娟 陈志 南京邮电大学计算机学院 江苏南京210003
考虑到多播密钥管理必须满足前向私密性、后向私密性、抗同谋破解、可扩展性以及健壮性等安全需求,同时针对于无线传感器网络能源受限的特点,提出了一种新的基于门限机制和密钥联系表的密钥管理方案。通过把密钥映射于空间曲线和曲面上... 详细信息
来源: 评论
基于VTP方法的DDoS攻击实时检测技术研究
收藏 引用
电子学报 2007年 第4期35卷 791-796页
作者: 李金明 王汝传 南京邮电大学计算机学院 江苏南京210003
为了能及时准确检测DDoS攻击的发生,在对方差-时间图(VTP,Variance-Time Plots)方法分析的基础上,对基于VTP的实时在线计算Hurst参数技术进行了性能分析,得出了其具有高效性的结论,并利用这种技术,对MIT的林肯实验室数据进行了分析,总... 详细信息
来源: 评论
新的多速率多播拥塞控制方案
收藏 引用
通信学报 2007年 第1期28卷 135-140页
作者: 张登银 王倩倩 李军 王汝传 南京邮电大学计算机学院 江苏南京210003
提出了一种新的基于数据包束探测(packet-bunch probe)和TCP吞吐量公式的多速率多播拥塞控制方案PTMCC(packet-bunch probe and TCP-formula based multicast congestion control)。这种接收端驱动的拥塞控制,采用数据包束来探测网络的... 详细信息
来源: 评论