咨询与建议

限定检索结果

文献类型

  • 228 篇 期刊文献
  • 8 篇 会议
  • 4 件 标准
  • 1 篇 成果

馆藏范围

  • 241 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 230 篇 工学
    • 134 篇 计算机科学与技术...
    • 66 篇 信息与通信工程
    • 45 篇 仪器科学与技术
    • 40 篇 电子科学与技术(可...
    • 36 篇 软件工程
    • 24 篇 网络空间安全
    • 14 篇 控制科学与工程
    • 5 篇 机械工程
    • 5 篇 航空宇航科学与技...
    • 4 篇 兵器科学与技术
    • 3 篇 测绘科学与技术
    • 2 篇 地质资源与地质工...
    • 1 篇 环境科学与工程(可...
  • 88 篇 管理学
    • 87 篇 管理科学与工程(可...
    • 1 篇 公共管理
  • 20 篇 理学
    • 12 篇 系统科学
    • 3 篇 数学
    • 3 篇 地理学
    • 1 篇 物理学
    • 1 篇 地球物理学
    • 1 篇 生物学
  • 7 篇 军事学
    • 7 篇 军队指挥学
    • 4 篇 战术学
  • 2 篇 经济学
    • 2 篇 应用经济学
  • 2 篇 教育学
    • 2 篇 教育学
  • 1 篇 艺术学
    • 1 篇 设计学(可授艺术学...

主题

  • 7 篇 现场可编程门阵列
  • 6 篇 无源定位
  • 6 篇 克拉美罗界
  • 6 篇 可重构
  • 6 篇 理论性能分析
  • 5 篇 遗传算法
  • 5 篇 cdma2000
  • 4 篇 xml
  • 4 篇 软切换
  • 4 篇 拟态防御
  • 4 篇 cdma
  • 4 篇 数据中心网络
  • 3 篇 云存储
  • 3 篇 认证
  • 3 篇 netfpga
  • 3 篇 二叉trie树
  • 3 篇 安全
  • 3 篇 网络虚拟化
  • 3 篇 高吞吐量
  • 3 篇 云计算

机构

  • 152 篇 解放军信息工程大...
  • 100 篇 国家数字交换系统...
  • 25 篇 中国人民解放军战...
  • 16 篇 解放军理工大学
  • 13 篇 中国人民解放军信...
  • 9 篇 数学工程与先进计...
  • 8 篇 郑州解放军信息工...
  • 6 篇 解放军信息工程学...
  • 6 篇 南京理工大学
  • 5 篇 郑州大学
  • 4 篇 南京信息工程大学
  • 4 篇 北京邮电大学
  • 4 篇 河南郑州解放军信...
  • 4 篇 齐鲁工业大学
  • 4 篇 苏州市数字城市工...
  • 3 篇 国家数字程控交换...
  • 3 篇 北京计算机技术及...
  • 3 篇 国防科学技术大学
  • 3 篇 国家无线电监测中...
  • 3 篇 天津市无线电监测...

作者

  • 27 篇 兰巨龙
  • 23 篇 邬江兴
  • 21 篇 郭云飞
  • 19 篇 季新生
  • 17 篇 lan ju-long
  • 13 篇 汪斌强
  • 13 篇 王鼎
  • 12 篇 季中恒
  • 12 篇 guo yun-fei
  • 12 篇 wang ding
  • 10 篇 尹洁昕
  • 10 篇 刘勤让
  • 8 篇 li peng
  • 8 篇 葛宝忠
  • 8 篇 金梁
  • 8 篇 wu jiangxing
  • 8 篇 罗兴国
  • 8 篇 李鹏
  • 7 篇 lan julong
  • 7 篇 黄开枝

语言

  • 241 篇 中文
检索条件"机构=解放军信息工程大学国家数字交换研究中心"
241 条 记 录,以下是1-10 订阅
排序:
在CICQ交换结构下实现分布式的WFQ类加权公平调度算法
收藏 引用
电子与信息学报 2006年 第5期28卷 805-809页
作者: 王荣 陈越 邬江兴 国家数字程控交换技术研究中心解放军信息工程大学 郑州450002
传统的基于crossbar。的输入排队交换结构在提供良好的QoS方面存在很大的不足,而CICQ(Combined Input and Crosspoint buffered Queuing)交换结构与传统的交换结构相比,不但能在各种输入流下提供接近输出排队的吞吐率,而且能提供良好的... 详细信息
来源: 评论
基于双向直通隧道机制的移动IP路由优化方法
收藏 引用
计算机工程 2006年 第12期32卷 121-123页
作者: 张静 汤红波 莫有权 胡捍英 解放军信息工程大学信息工程学院通信工程系 郑州450002 解放军信息工程大学国家数字交换研究中心 郑州450002
通过引入一个增强型通信代理,与归属代理和外区代理合作,提出了一种WLAN环境下的移动IP路由优化方法:支持子网优化和绑定优化的双向直通隧道机制,提高了移动IP的路由有效性,并减少了移动节点的切换延时,还分析了入口过滤机制对该路由优... 详细信息
来源: 评论
CICQ交换的流控实现机制和交叉点缓存容量分析
收藏 引用
计算机工程 2006年 第7期32卷 240-242页
作者: 王荣 林予松 解放军信息工程大学国家数字交换系统工程技术研究中心
传统的基于crossbar的输入排队交换结构在提供良好的QOS方面存在很大的不足,而CICQ(combinedinputandcrosspointbufferedqueuing)交换结构与传统的交换结构相比,不但能在各种输入流下提供接近输出排队的吞吐率,而且能提供良好的QoS支持... 详细信息
来源: 评论
以时间裕量为参数的时序电路再综合算法
收藏 引用
计算机辅助设计与图形学学报 2010年 第9期22卷 1449-1454页
作者: 李鹏 兰巨龙 解放军信息工程大学国家数字交换系统工程技术研究中心 郑州450002
为了有效地利用时序电路中普遍存在的时间裕量来提高再综合算法的面积优化效率,对时间裕量概念进行拓展,制定了基于时间裕量参数的再综合取舍判断准则;用局部重定时消除寄存器对布尔可满足性映射范围的限制,并通过全局重定时保证整个时... 详细信息
来源: 评论
统一关键路径时延为基准FPGA模拟退火布局算法
收藏 引用
计算机辅助设计与图形学学报 2011年 第3期23卷 521-526页
作者: 李鹏 兰巨龙 李立春 解放军信息工程大学国家数字交换系统工程技术研究中心 郑州450002
传统FPGA模拟退火布局算法中衡量布局质量的时延代价计算是以各自布局的关键路径时延为基础的,在一定条件下并不能准确地反映实际布局变化情况.为此,提出一种统一关键路径时延为基准FPGA模拟退火布局算法.该算法设置了统一关键路径时延... 详细信息
来源: 评论
网线吸收和端口占用分析驱动的FPGA装箱算法
收藏 引用
计算机辅助设计与图形学学报 2011年 第9期23卷 1621-1628页
作者: 李鹏 兰巨龙 杨梅樾 解放军信息工程大学国家数字交换系统工程技术研究中心 郑州450002
为了减少电路连线寻路距离,提高FPGA装箱算法布通率,根据网线相连节点的分布情况分析了装箱操作对网线吸收和端口占用的影响,构造了布通率驱动吸引函数;并通过对关键路径的吸收来满足路径时延要求,利用爬山法提高资源利用率,提出一种FPG... 详细信息
来源: 评论
PIM-SM在T比特路由器中的设计和实现
收藏 引用
计算机工程 2005年 第12期31卷 122-124页
作者: 陈越 林予松 张建辉 兰巨龙 解放军信息工程大学国家数字交换系统工程技术研究中心 郑州450002
提出了在T比特路由器中PIM-SM组播路由协议高效实现方法。将PIM-SM协议规范中涉及数据转发的操作加以分解,并将它们分布于转发引擎和主控,转发硬件转发数据包仅需一次查表,与控制平面尽量隔离,实现了组播包的线速转发。
来源: 评论
面向物理层安全的一种打孔极化编码方法
收藏 引用
电子与信息学报 2014年 第12期36卷 2835-2841页
作者: 易鸣 季新生 黄开枝 金梁 王婧 国家数字交换系统工程技术研究中心 郑州450002 解放军信息工程大学 郑州450002
为了解决物理层安全编码中安全性和可靠性之间的矛盾和提高保密速率,该文提出一种基于打孔极化码的安全编码方法。根据信道极化理论,该方法将私密信息位映射到合法者正常接收而窃听者无法译码的特定逻辑信道输入位,保证私密信息可靠且... 详细信息
来源: 评论
动态均衡的LB-BvN分组保序调度机制
收藏 引用
通信学报 2011年 第4期32卷 57-65,76页
作者: 扈红超 郭云飞 庞琳 卜佑 解放军信息工程大学国家数字交换系统工程技术研究中心 河南郑州450002
针对LB-BvN交换结构的分组乱序问题,探讨了LB-BvN交换结构分组保序的约束条件。从网络流量的传输特性出发提出了解决LB-BvN交换结构分组乱序的DFA(dynamic flow assignment)算法和DFS(dynamic flowlet switching)算法。DFA算法以流为单... 详细信息
来源: 评论
SaaS云环境下基于容器指纹匿名的网络欺骗方法
收藏 引用
信息安全学报 2022年 第2期7卷 72-86页
作者: 李凌书 邬江兴 刘文彦 国家数字程控交换中心解放军信息工程大学 郑州450001
随着云计算技术在各重点行业领域的普及推广和企业级SaaS业务规模不断扩大,云环境的安全问题也日益突出。针对目标云资源的定位是网络攻击的前置步骤,网络欺骗技术能够有效扰乱攻击者网络嗅探获得的信息,隐藏重要网络资产的指纹信息(服... 详细信息
来源: 评论