您的位置: 专家智库 > >

南京邮电大学计算机学院计算机技术研究所

作品数:153 被引量:489H指数:11
相关作者:李爱群庄嵩杰张玉峰李晓王秀龙更多>>
相关机构:南京大学计算机科学与技术系计算机软件新技术国家重点实验室南京大学计算机科学与技术系南京师范大学地理科学学院虚拟地理环境教育部重点实验室更多>>
发文基金:国家自然科学基金江苏省高校自然科学研究项目江苏省自然科学基金更多>>
相关领域:自动化与计算机技术电子电信天文地球文化科学更多>>

文献类型

  • 135篇期刊文章
  • 18篇会议论文

领域

  • 128篇自动化与计算...
  • 17篇电子电信
  • 3篇天文地球
  • 1篇经济管理
  • 1篇一般工业技术
  • 1篇文化科学

主题

  • 59篇网络
  • 27篇传感器
  • 26篇传感
  • 24篇感器
  • 24篇传感器网
  • 23篇传感器网络
  • 14篇无线传感
  • 14篇无线传感器
  • 14篇无线传感器网
  • 13篇无线传感器网...
  • 13篇路由
  • 13篇P2P
  • 12篇无线
  • 10篇对等网
  • 10篇对等网络
  • 10篇神经网
  • 10篇神经网络
  • 9篇多媒体传感器
  • 9篇多媒体传感器...
  • 8篇通信

机构

  • 153篇南京邮电大学
  • 35篇江苏省无线传...
  • 17篇南京大学
  • 10篇南京师范大学
  • 5篇中国科学院软...
  • 4篇南京航空航天...
  • 4篇安徽工程大学
  • 3篇东南大学
  • 1篇江苏大学
  • 1篇南京理工大学
  • 1篇宿迁学院
  • 1篇中兴通讯股份...
  • 1篇中国科学技术...
  • 1篇中国科学院研...
  • 1篇华信邮电咨询...
  • 1篇南京森林警察...
  • 1篇南京森林公安...
  • 1篇新疆警察学院
  • 1篇北电网络(中...

作者

  • 38篇王汝传
  • 21篇张代远
  • 20篇孙力娟
  • 17篇孙国梓
  • 14篇姚放吾
  • 14篇陈丹伟
  • 14篇孙知信
  • 12篇吴家皋
  • 12篇邹志强
  • 10篇黄海平
  • 10篇杨庚
  • 10篇胡斌
  • 8篇肖甫
  • 7篇沙超
  • 6篇李致远
  • 6篇韩京宇
  • 5篇郭剑
  • 5篇徐小龙
  • 4篇宫婧
  • 4篇刘三民

传媒

  • 39篇计算机技术与...
  • 12篇计算机科学
  • 9篇通信学报
  • 8篇南京邮电大学...
  • 7篇计算机研究与...
  • 7篇计算机应用研...
  • 6篇CWSN20...
  • 5篇计算机工程
  • 5篇计算机工程与...
  • 3篇电子学报
  • 3篇计算机与数字...
  • 3篇吉林大学学报...
  • 3篇中国图象图形...
  • 2篇数据通信
  • 2篇东南大学学报...
  • 2篇微电子学与计...
  • 2篇信息化研究
  • 2篇第四届江苏计...
  • 1篇系统工程与电...
  • 1篇仪器仪表学报

年份

  • 1篇2020
  • 3篇2016
  • 3篇2015
  • 7篇2014
  • 9篇2013
  • 27篇2012
  • 18篇2011
  • 48篇2010
  • 22篇2009
  • 14篇2008
  • 1篇2007
153 条 记 录,以下是 1-10
排序方式:
一种基于ODE的服务组合自动化部署方案
通过对Apache ODE结构以及部署、执行BPEL.流程的原理分析,提出一种Apache ODE引擎环境下服务组合的自动化部署方案.实例测试结果表明了该方案的可行性与有效性.
金仙力杨庚
关键词:WEB服务组合分布式网络业务流程执行语言自动化部署
一种基于概率训练的病毒检测模型被引量:1
2010年
特征代码反病毒系统已经不能适应当前计算机病毒的检测要求,行为检测法将取代特征代码法。在对病毒恶意行为进行简要分析后,将状态跳转法应用到病毒的行为监测,提出基于概率训练的病毒检测模型。给出单个恶意行为和连续恶意行为病毒概率训练的具体方法,分析病毒概率阈值训练的过程,以此实现病毒判断算法。通过实例分析、检测结果验证基于概率训练的病毒检测模型的有效性。
陈丹伟刘杰孙国梓韩俊
关键词:病毒形式化
一种计算机数据取证有效性的证明方法被引量:3
2009年
简述计算机数据取证的基本要求,给出一种计算机数据取证有效性的证明系统,对电子数据取证有效性理念及其体系进行研究。通过对取证方法有效性和所取数据有效性进行一系列的定义和推导,研究计算机数据取证有效性的一种形式化证明方法。利用上述证明方法对一个计算机取证实例进行取证有效性的形式化证明。
陈丹伟孙国梓唐娟王海平
关键词:计算机数据取证有效性计算机犯罪
利用稀疏语义结合双层深度卷积神经网络的敏感图像检测方法被引量:2
2020年
互联网技术的飞速发展导致敏感内容图像由原先基本隐蔽的内容交换变为海量的数据共享,传统基于图像特征提取的敏感内容检测方法不再适用。针对上述难点,提出基于稀疏语义和双层深度卷积神经网络相结合的敏感内容检测方法。上层网络首先进行训练样本的预处理,并通过构造图像的稀疏语义表示作为神经网络的输入;而下层网络则进一步考虑第三方管控机制(如政府代理等),提出针对特定群体的敏感内容图像检测方法。与现有常用敏感内容图像检测方法相比,该检测方法可有效降低训练样本数量,且检测精度比传统图像检测方法(如基于视觉词袋方法等)提升7%以上。
如先姑力·阿布都热西提亚森·艾则孜孙国梓
基于安全属性分解的构件安全性量化和计算
提出了一种软件构件安全性量化和计算方法。在体现选择构件的安全属性分解模型上,对不同构件的相同叶结点属性进行比较、获取量化值,然后通过层次分析法计算、得到各构件的安全值.构件安全值计算过程更具客观性,有利于提高构件选择的精...
周国强黄达明曾庆凯
关键词:安全性计算方法
文献传递
基于P2P的分布式矢量地理数据在线服务研究
2010年
研究P2P环境下矢量地理数据在线服务的关键技术,提出了一种基于Linking机制的矢量地理数据组织、分割及无损拓扑重建方法。通过将矢量要素各个层次的链接关系记录在Linking信息中,形成一种松散的分布式拓扑关系,并支持矢量数据无损重建。实验证明了该组织方式和相关算法的健壮性、高效性及完备性。
冯佳丽江南胡斌吴家皋邹志强
关键词:分布式GIS拓扑
无线传感网中基于DPAM-MD算法的恶意节点识别研究被引量:4
2015年
随着无线传感器网络的不断发展,恶意节点对其安全造成了极大的威胁。传统的基于信誉阈值的模型无法准确的识别亚攻击性等恶意节点,而且会出现低识别率和高误判率等问题。为了解决这些问题,引入了基于DPAM-MD算法的新型恶意节点识别方法,在传统信誉阈值判断模型的基础上,通过结合曼哈顿度量和DPAM算法识别出亚攻击性节点。算法中提出一种新型的基于密度的聚类算法,并结合簇间和簇内距离均衡化的目标函数,将所有的节点进行分类。该算法可以提高聚类质量,有效缩短聚类时间,提高了恶意节点识别的效率。经仿真实验结果验证,改进后的算法对识别特征不明显的恶意节点效果十分显著。
张琳尹娜王汝传
关键词:无线传感器网路恶意节点
《信息安全数学基础》中关于有限域的教学探讨
作者介绍了有关《信息安全数学基础》的有限域理论,并阐述了有限域的存在性和唯一性,通过实例让学生具体掌握有限域的结构,调动学习积极性。
WANG Zhiwei王志伟
关键词:有限域教学质量
基于P2P的IPTV的CAS密钥管理机制
对等网络电视(P2P IPTV)利用对等网络(P2P)的优良特性,有效地降低了服务器端的负载压力、提高了网络电视系统的鲁棒性以及流媒体的分发速度.条件接收系统(CAS)是P2P IPTV系统中十分重要的安全子系统.其中通...
陈粒王汝传李致远韩致杰
关键词:对等网络网络电视条件接收系统密钥管理
文献传递
GAM模型稳定性分析及其在图像识别中的应用
2011年
多值指数关联联想记忆模型(MMECAM)是一种高存储容量的自联想记忆神经网络。在详细分析其优缺点的基础上,通过改进MMECAM模型的更新规则,首先提出一个新的高斯自联想记忆模型(GAM),然后通过定义简单的能量函数从理论上证明其在同、异步方式下的稳定性,从而保证所存储的模式能最终成为GAM的稳定点;其次,通过引入一般相似性测度进一步提出广义GAM模型(G-GAM s)框架,使得GAM模型成为其特例;最后,将GAM模型应用于单样本图像识别,计算机模拟证实了该模型的鲁棒性能。
王传栋陈蕾杨庚孙知信
关键词:联想记忆稳定性神经网络图像识别
共16页<12345678910>
聚类工具0