作者单位

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号

全  文

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号
手机远见搜索 |设置
  • 关闭历史记录
  • 打开历史纪录
  • 清除历史记录
引用
筛选:
文献类型 文献类型
学科分类 学科分类
发表年度 发表年度
作者 作者
机构 机构
基金 基金
研究层次 研究层次
排序:
显示:
CNKI为你找到相关结果

面向云计算数据中心的能耗建模方法  CNKI文献

云计算对计算能力的需求,促进了大规模数据中心的飞速发展.与此同时,云计算数据中心产生了巨大的能耗.由于云计算的弹性服务和可扩展性等特性,云计算数据中心的硬件规模近年来极度膨胀,这使得过去分散的能耗问题变成了...

罗亮 吴文峻... 《软件学报》 2014年07期 期刊

关键词: 云计算 / 数据中心 / 能耗建模 / 资源调度算法

下载(5523)| 被引(206)

射频识别(RFID)隐私保护技术综述  CNKI文献

随着RFID(radio frequency identification)技术的广泛应用,引发的隐私威胁问题越来越突出.了解RFID隐私的内涵和常见攻击方法,掌握现有的RFID隐私保护技术,有助于减少RFID隐私信息的泄漏.从RFID技术的基本概念入手,全...

周世杰 张文清... 《软件学报》 2015年04期 期刊

关键词: 射频识别 / 隐私 / 安全 / 认证

下载(3101)| 被引(57)

物联网环境下多智能体决策信息支持技术  CNKI文献

随着物联网技术的不断发展,传感器网络得到了广泛的应用并成为信息技术领域重要的基础设施.尤其是传感网络提供的实时感知信息,为许多智能应用提供了充分的信息支持和必要的决策依据.然而,由于智能应用的实时感知信息...

徐杨 王晓峰... 《软件学报》 2014年10期 期刊

关键词: 语义覆盖层 / 本体 / 团队导向规划 / 物联网

下载(3057)| 被引(62)

RFID系统密钥无线生成  CNKI文献

随着无线射频识别(Radio Frequency Identification,RFID)系统发展,众多安全和隐私的相关应用对隐私保护认证(Privacy-Preserving Authentication,PPA)技术提出了强烈需求.而PPA应用的先决条件是合法读写器和标签之间...

鲁力 《计算机学报》 2015年04期 期刊

关键词: 无线射频识别 / 密钥生成 / 隐私保护认证 / RFID

下载(754)| 被引(31)

基于量子遗传算法的无线视频传感网络优化覆盖算法  CNKI文献

针对智慧城市无线视频传感网络建设需要,提出一种基于量子遗传算法的网络优化覆盖算法。算法面向复杂的监视区场景,监视区中存在形状各异的障碍物,各区域的重要程度不同。以二维离散网格模型描述监视区场景,用编码描述...

樊富有 杨国武... 《通信学报》 2015年06期 期刊

关键词: 无线视频传感网络 / 有向感知模型 / 量子遗传算法 / 优化覆盖算法

下载(473)| 被引(21)

基于粒子滤波的移动物体定位和追踪算法  CNKI文献

提出一种基于粒子滤波的目标定位算法PFTL(particle filter based target localization)以及一种基于网络覆盖问题的节点组织策略SAC(sampling aware tracking cluster formation).PFTL的基本思想是,采用一系列带权粒...

周帆 江维... 《软件学报》 2013年09期 期刊

关键词: 无线传感器网络 / 目标定位 / 目标跟踪 / 粒子滤波

下载(1418)| 被引(56)

基于云模型的信任评估方法研究  CNKI文献

复杂的网络环境下存在的随机性、模糊性和不可预测性等不确定性因素给网络交易带来了诸多安全问题,而在网络交易中,信任是交易能够顺利进行的前提和关键.文中以复杂的网络环境为研究背景,通过对复杂的网络环境中信任、...

张仕斌 许春香 《计算机学报》 2013年02期 期刊

关键词: 云模型 / 信任评估 / 信任云 / 综合评判

下载(3537)| 被引(211)

基于身份签名方案的安全性分析  CNKI文献

基于身份的数字签名是一种重要的密码学工具,不仅在基于身份密码体制中实现了签名功能,而且简化了传统数字签名中公钥证书的生成、管理和吊销等问题.Paterson和Schuldt首次构造了标准模型下可证明安全的基于身份的数字...

禹勇 李继国... 《计算机学报》 2014年05期 期刊

关键词: 数字签名 / 基于身份的签名 / 安全性分析 / 标准模型

下载(760)| 被引(20)

面向邮件网络事件检测的用户行为模式挖掘  CNKI文献

挖掘邮件网络通信中的用户行为模式并分析其演变过程对于检测数据泄漏、内部威胁等工作都有着重要指导意义.已有的邮件网络用户行为模式挖掘方法可大致分为两大类:基于邮件内容和基于网络结构.基于邮件内容的挖掘方法...

李全刚 时金桥... 《计算机学报》 2014年05期 期刊

关键词: 行为模式挖掘 / 事件检测 / 非负矩阵分解 / 邮件网络

下载(785)| 被引(14)

室内定位方法综述  CNKI文献

近年来,随着情景感知、环境智能等应用需求不断增加,对用户位置信息精度的要求也在不断提高。因室内环境复杂、缺乏统一的基础性架构等因素,室内定位方法逐渐成为用户定位领域的研究热点。考虑到室内定位方法的基础架...

席瑞 李玉军... 《计算机科学》 2016年04期 期刊

关键词: 位置信息 / 室内定位 / WIFI / 移动传感器

下载(3009)| 被引(115)

基于半监督的网络流量分类识别算法  CNKI文献

近年来,许多机器学习的方法被广泛应用于网络流量分类识别的问题中,结合有监督学习与无监督学习的特点,提出一种基于半监督学习的流量分类识别方法,该方法改进K均值聚类算法中初始簇中心的选取,通过基于密度因子的相似...

周文刚 陈雷霆... 《电子测量与仪器学报》 2014年04期 期刊

关键词: 网络流量 / 半监督学习 / 分类识别 / 聚类中心点

下载(300)| 被引(18)

虚拟仿真实验教学中心建设与实践  CNKI文献

利用虚拟实验室开展实验教学能有效降低实验成本、扩大受益面、解决优质实验资源共享等问题。文章从分析建设虚拟仿真实验教学中心的背景和意义入手,阐释建设虚拟仿真实验教学中心的目标、平台、内容等;结合电子科技大...

周世杰 吉家成... 《计算机教育》 2015年09期 期刊

关键词: 虚拟仿真 / 实践教学 / 虚拟仿真实验教学中心 / 信息与网络安全

下载(2241)| 被引(82)

安全高效基于身份签名方案的密码学分析  CNKI文献

基于身份的数字签名方案最显著的特点是,只需要签名人的身份信息而无需签名人的证书来验证签名的有效性,这极大地简化了密钥管理.2006年,Paterson和Schuldt构造了标准模型下可证明安全的基于身份的数字签名方案,但计算...

禹勇 倪剑兵... 《软件学报》 2014年05期 期刊

关键词: 数字签名 / 基于身份签名 / 标准模型 / 密码学分析

下载(369)| 被引(8)

无线Mesh网络低干扰组播  CNKI文献

不同于无线传感器网络和移动Ad Hoc网络,无线Mesh网络中的组播主要侧重于提高吞吐量,而干扰是影响吞吐量的重要因素.在构建组播拓扑时,传统的方法主要考虑最小价值或最短路径,而通过减少干扰来提高组播性能的研究较少...

肖春静 刘明... 《软件学报》 2013年06期 期刊

关键词: 无线Mesh网络 / 组播 / 最小干扰组播树 / 信道分配

下载(304)| 被引(21)

计算机学科本科生计算思维能力培养模式的探索与实践  CNKI文献

计算思维反映了计算机学科的本质特征和核心方法。结合国家、社会对计算机科学技术学科的当前需求和发展趋势,针对电子科技大学计算机学科本科生的培养目标,按照计算思维能力的本质特征,提出并实施"设计、抽象、...

刘贵松 陈文宇... 《中国大学教学》 2013年10期 期刊

关键词: 计算思维 / 课程体系 / 培养模式 / 设计

下载(895)| 被引(22)

云存储服务中数据完整性审计方案综述  CNKI文献

云存储是由云计算提供的一个重要服务,允许数据拥有者将数据远程存储到云服务器上,同时又能够从云服务器上便捷、高效地获取这些数据,没有本地存储和维护数据的负担。然而,这种新的数据存储模式也引发了众多安全问题,...

秦志光 吴世坤... 《信息网络安全》 2014年07期 期刊

关键词: 云存储 / 数据完整性验证 / 公共审计 / 云计算

下载(676)| 被引(44)

供应链协商调度模型与算法  CNKI文献

研究了由一个制造商和一个分销商组成的供应链上分销商协商调度问题.此供应链中,制造商比分销商有更强的影响力,先于分销商进行调度.制造商与分销商之间不共享作业处理时间.为了改善分销商调度,建立了基于补偿的分销商...

苏生 于海杰... 《软件学报》 2013年01期 期刊

关键词: 供应链 / 调度 / 协商 / 协同演化

下载(771)| 被引(16)

基于多智能体交通绿波效应分布式协同控制算法  CNKI文献

基于"绿波"效应的交通控制通过实现干道上的车流不间断地经过多个交通灯路口而不停止,是目前公认的最有效率的交通控制策略之一.然而随着城市交通规模的不断扩大,传统的集中式交通控制方法可能遇到计算和通...

徐杨 张玉林... 《软件学报》 2012年11期 期刊

关键词: 多智能体系统 / “绿波”效应 / 交通灯控制 / 分布式协同控制

下载(1049)| 被引(21)

无线传感器网络中虫洞攻击实时被动式探测  CNKI文献

在无线传感器网络所面临的安全问题中,虫洞攻击是最严重的威胁之一.由于无线传感器节点的资源非常有限,因此,适用于有线网络上的基于密码学的安全技术不能直接移植于无线传感网络.目前已知的传感网中,虫洞攻击的探测方...

鲁力 Muhammad Jawad HUSSAIN... 《软件学报》 2016年12期 期刊

关键词: 无线传感器网络 / 虫洞攻击 / 实时被动检测

下载(305)| 被引(7)

基于沙盒的Android恶意软件动态分析方案  CNKI文献

智能手机的普及极大地刺激了恶意软件的广泛传播,Android平台因其巨大的市场占有率和开源特性,已成为攻击者首选的攻击目标。针对传统的基于签名的反病毒软件仅能检测已知恶意软件的缺点,文章提出基于沙盒的Android恶...

赵洋 胡龙... 《信息网络安全》 2014年12期 期刊

关键词: Android / 恶意软件 / 沙盒 / 动态分析

下载(445)| 被引(42)

学术研究指数分析(近十年)详情>>

  • 发文趋势

热门学者(按发文篇数排行)

相关机构

时间的形状