您的位置: 专家智库 > >

江苏省“六大人才高峰”高层次人才项目(2008118)

作品数:113 被引量:564H指数:14
相关作者:王汝传孙力娟黄海平肖甫郭剑更多>>
相关机构:南京邮电大学江苏省无线传感网高技术研究重点实验室教育部更多>>
发文基金:江苏省“六大人才高峰”高层次人才项目国家自然科学基金江苏省博士后科研资助计划项目更多>>
相关领域:自动化与计算机技术电子电信自然科学总论社会学更多>>

文献类型

  • 113篇期刊文章
  • 6篇会议论文

领域

  • 109篇自动化与计算...
  • 14篇电子电信
  • 1篇社会学
  • 1篇自然科学总论

主题

  • 77篇网络
  • 53篇传感器
  • 51篇传感器网
  • 51篇传感器网络
  • 50篇传感
  • 49篇感器
  • 37篇无线传感
  • 37篇无线传感器
  • 35篇无线传感器网
  • 35篇无线传感器网...
  • 16篇路由
  • 12篇多媒体传感器
  • 12篇多媒体传感器...
  • 11篇网格
  • 11篇无线
  • 11篇分布式
  • 10篇无线多媒体
  • 10篇无线多媒体传...
  • 10篇无线多媒体传...
  • 10篇感知

机构

  • 114篇南京邮电大学
  • 31篇江苏省无线传...
  • 9篇南京人口管理...
  • 8篇教育部
  • 6篇南京大学
  • 6篇河南大学
  • 4篇中国科技大学
  • 3篇江苏信息职业...
  • 2篇苏州大学
  • 2篇南京信息工程...
  • 1篇安徽师范大学
  • 1篇江苏大学
  • 1篇同济大学
  • 1篇中国电子科技...
  • 1篇中国科学院研...
  • 1篇新泻大学
  • 1篇邮电学大学
  • 1篇开封教育学院
  • 1篇晨星软件研发...

作者

  • 103篇王汝传
  • 55篇孙力娟
  • 37篇黄海平
  • 23篇肖甫
  • 13篇郭剑
  • 10篇沙超
  • 8篇叶宁
  • 7篇李致远
  • 6篇韩志杰
  • 6篇马守明
  • 6篇凡高娟
  • 5篇邓松
  • 5篇叶晓国
  • 5篇李鹏
  • 3篇李靖
  • 3篇黄刘生
  • 3篇邵星
  • 3篇顾晓燕
  • 3篇付雄
  • 3篇王海艳

传媒

  • 20篇计算机研究与...
  • 16篇计算机技术与...
  • 15篇通信学报
  • 9篇电子学报
  • 9篇南京邮电大学...
  • 8篇信息化研究
  • 5篇计算机科学
  • 4篇系统工程与电...
  • 3篇计算机工程与...
  • 2篇计算机工程与...
  • 2篇计算机与数字...
  • 2篇传感技术学报
  • 2篇电脑知识与技...
  • 1篇电信科学
  • 1篇南京航空航天...
  • 1篇东南大学学报...
  • 1篇计算机应用与...
  • 1篇微电子学与计...
  • 1篇计算机应用研...
  • 1篇软件学报

年份

  • 1篇2014
  • 1篇2013
  • 14篇2012
  • 42篇2011
  • 56篇2010
  • 5篇2009
113 条 记 录,以下是 1-10
排序方式:
基于生命期划分的无线传感器网络节能策略被引量:4
2010年
提出一种基于生命期划分的节能数据传输策略。利用能耗判定建立多层簇,并在保证能耗均衡的基础上划分节点生命期,同时利用节点工作状态轮转,进一步延长了网络生存时间。仿真结果表明,本方法相比于其他一些能量有效的网络协议,拥有更长的网络生存时间及更均衡的网络能耗。
沙超王汝传黄海平孙力娟
关键词:无线传感器网络能量效率
距离感知基于CAN的云计算网络路由机制被引量:2
2011年
以结构化拓扑为基础,采用CAN(content addressable network)协议,提出了一种新的云计算网络路由算法。该算法以M-CRP技术为基础,改进传统CAN协议,组网时在物理上相近的节点会处于逻辑上相邻的位置;相应的路由机制也对物理拓扑结构给予充分的考虑,优先考虑物理临近并且通信成本较低的节点;自适应机制网络状态不断变化,M-CRP-CAN(multiple-CDN-based relative network positioning)在组网、路由、自适应等机制都有较强底层物理拓扑结构感知性。实验表明,算法能够提高数据的交换效率,减少了网络中不必要的跨域流量,减少骨干链路的负载,提高了云计算网络性能。
韩志杰黄刘生王汝传孙力娟盛明
关键词:云计算路由CAN
基于自相似特性的恶意代码动态分析技术被引量:3
2012年
在比较恶意代码的分析技术的基础上,将自相似特性技术引入恶意代码的动态分析中。跟踪同类型的恶意程序,采集API函数的调用序列,提取关键特征信息,得到时间调用序列,并进行归一化处理。通过重新标度权差分析算法、回归方差算法和Higuchi算法,分别计算程序的Hurst指数,匹配同种恶意程序的自相似性。将恶意程序与正常程序的API调用序列和Hurst指数进行对比实验表明,恶意程序调用API函数与正常程序存在差异,并且同一类型的恶意程序确实具有自相似性,从而能够动态检测出恶意程序。
李鹏王汝传
关键词:恶意代码自相似性HURST指数
基于信誉度集对分析的WSN安全数据融合被引量:6
2011年
由于无线传感器网络存在资源约束问题,为了有效地减少无线传感器网络中的数据传输量以降低网络的总能耗,同时确保对感知数据进行融合操作的安全性,提出了一种基于传感器节点信誉度集对分析的安全数据融合方法.在节点分簇阶段,利用基于密度函数的减法聚类方法进行分簇,既获得了较快的分簇速度,又保证了簇头节点地理位置的合理分布,使得分簇规模更加符合节点的实际布设情况.在数据传输阶段,将簇头节点选择下一跳数据转发节点建模为多属性决策过程,综合考虑备选转发节点的信誉度、能量等属性信息,从中选择综合评价最优的簇头节点转发融合数据,不仅使网络中的数据流量分布更加均衡而且保证了数据的安全性.仿真结果表明,提出的数据融合算法在融合精度、安全性及簇头节点能耗方面与同类的LEACH算法和BTSR算法相比具有明显的优势.
马守明王汝传叶宁
关键词:分簇算法数据融合信誉度集对分析
基于Y型阵MIMO天线互耦效应及信道容量被引量:3
2013年
针对多输入多输出(MIMO)天线阵列在阵元间距较小及平均波达角较大时信道容量会急剧下降的问题,提出了基于Y型阵列结构的MIMO接收天线模型.利用天线阵列互耦效应等效网络模型,导出Y型阵模型的信道相关性和互耦相关性的闭合表达式,阐明了其阵列互耦效应下信道相关性与无互耦相关性之间的关系.分析了入射信号的中心到达角和角度扩展分别对互耦效应下Y型阵MIMO信道容量的影响.与均匀圆型天线阵列性能比较结果表明,Y型MIMO天线阵列能充分利用其空间结构,具有稳定的信道容量,且信道容量优于均匀圆型天线阵列,能有效地改善阵列互耦效应,提高系统性能.
周杰季榉菊池久和
关键词:互耦效应MIMO信道容量
基于移动sink的无线传感器网络数据采集方案被引量:18
2012年
对无线传感器网络的数据采集问题进行了研究,提出了一种基于可移动sink节点的数据采集方案DCSR。DCSR包括2个阶段,第1个阶段根据传感器节点的分布情况确定一批采集点,第2个阶段使用量子遗传算法求解出经过采集点的最短回路。计算完之后,sink沿着这条回路运动,周期性进行数据采集。理论分析和仿真实验表明,DCSR的性能较好,采集的数据量也更多。
郭剑孙力娟许文君王汝传肖甫
关键词:数据采集无线传感器网络移动SINK量子遗传算法
基于微粒群优化的有向传感器网络覆盖增强算法被引量:8
2010年
覆盖作为无线传感器网络监测中的基础问题反映了无线传感器网络的感知服务质量.在分析节点主感知方向可调模型的基础上,提出了一种微粒群优化的有向传感器网络覆盖增强算法.该算法针对节点主感知方向设计微粒适应值函数和种群进化策略,以区域覆盖率为优化目标,通过微粒群优化有效调整传感器节点的主感知方向,从而达到有向传感器网络的覆盖增强.实验验证了算法的有效性.
孙力娟杜鹏玲肖甫郭剑王汝传
关键词:有向感知模型微粒群
面向多媒体传感器网络的视频压缩新算法被引量:1
2011年
视频压缩可以降低多媒体传感器网络中的数据信息量。传统分布式视频编码方案采用区域统一编码,可能导致运动剧烈区域解码估计的失真。提出一种改进的分布式视频编码算法。该算法基于图像梯度场,针对Wyner-Ziv帧不能准确编解码的区域,通过ROI判定准则提取该区域并基于熵编码压缩,图像其他区域则基于LDPC实现分布式编解码,进而实现视频的优化传输。仿真实验表明:本文算法可增强运动剧烈区域的编码效率,在降低码率的同时提高解码图像质量,最终降低传感器节点能耗。
孙力娟马子平肖甫王汝传
关键词:分布式视频编码熵编码多媒体传感器网络
分布式任务调度与副本复制集成策略研究被引量:7
2010年
研究了分布式任务调度和副本复制集成体系结构,并提出了基于博弈理论的分布式副本复制模型及相应算法——Best-Reply算法,最后通过仿真实验与其他4种算法进行比较。结果表明,尽管分布式的在线任务调度算法与Best-Reply算法集成策略与集中式的集成策略相比其任务平均完成时间稍高,但是它对存储空间的敏感度较低,网络负载更稳定,因此完全可以替代现有集中式的任务调度和副本复制集成策略。
易侃王汝传
关键词:数据网格副本管理NASH均衡
内核入侵隐藏技术的研究与实现被引量:2
2011年
对不支持可加载模块的系统内核入侵代码隐藏技术进行了研究。比较了内核支持可加载模块和内核不支持可加载模块的内核入侵的方法区别,阐述了内核入侵在求解系统调用表的地址、kmalloc函数的地址、编写函数分配内核空间内存、编写入侵代码、汇编代码处理、提取代码段及重定位信息、分配内核空间的内存、代码写入分配的内存等八个主要流程。在总结入侵代码隐藏技术原理的基础上,给出了入侵代码隐藏文件信息、进程信息和网络连接技术的详细设计实现。
李鹏王汝传
关键词:信息隐藏网络安全
共12页<12345678910>
聚类工具0