全  文

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号

全  文

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号
手机远见搜索 |设置
  • 关闭历史记录
  • 打开历史纪录
  • 清除历史记录
发文数量
被引数量
学者研究热点:
    引用
    筛选:
    文献类型 文献类型
    学科分类 学科分类
    发表年度 发表年度
    基金 基金
    研究层次 研究层次
    排序:
    显示:
    CNKI为你找到相关结果

    移动传感器网络中定位算法的性能评测  CNKI文献

    主要有3个方面的贡献:首先,发现在已有的移动传感器网络定位算法中所使用的仿真过程不能产生稳定的性能统计数据.讨论了这种现象的原因,并且提出一种定量的方法来设置仿真过程,以使得所设置的仿真过程能够产生稳定的性...

    张士庚 曾英佩... 《软件学报》 2011年07期 期刊

    关键词: 定位 / 移动传感器网络 / 性能评价 / 仿真

    下载(651)| 被引(28)

    基于贝叶斯决策的自组网推荐信任度修正模型(英文)  CNKI文献

    在分析了信任评估过程中攻击手段及其相互间关系的基础上,提出了基于贝叶斯决策理论的根据推荐偏差度修正对推荐的信任度方法.使用贝塔分布描述推荐偏差度,依据最小损失原则修正对推荐的信任度,并将具备推荐信任修正机...

    孙玉星 黄松华... 《软件学报》 2009年09期 期刊

    关键词: 贝叶斯决策 / 信任修正 / 自组网 / 信任管理

    下载(540)| 被引(49)

    无线传感器网络多重覆盖问题分析  CNKI文献

    传感器网络由大量能量有限的微型传感器节点组成.因此,如何保证在足够覆盖监测区域的同时延长网络的寿命,是一个需要解决的重要问题.为了达到这一目标,一种广泛采用的策略是选出部分能够足够覆盖监测区域的节点作为工...

    刘明 曹建农... 《软件学报》 2007年01期 期刊

    关键词: 无线传感器网络 / 覆盖度 / 多重覆盖

    下载(1276)| 被引(126)

    基于随机行走的无线传感器网络簇间拓扑演化  CNKI文献

    无线传感器网络中的容错机制可防止节点出现因能量的耗尽而失效或链路因网络的入侵而失灵的现象.目前无线传感器网络中的一些容错机制被相继提出,这些方法的主要思想是采用冗余策略.文中借助于复杂网络理论,提出了一个...

    陈力军 刘明... 《计算机学报》 2009年01期 期刊

    关键词: 复杂网络 / 无线传感器网络 / 随机行走 / 拓扑演化

    下载(942)| 被引(64)

    基于Petri网的Web服务自动组合研究  CNKI文献

    根据Web服务中消息和行为的关系,Web服务被描述为面向消息的基于行为Petri网模型(Moap).该模型包括消息域和服务过程,前者是服务协同以及和用户通信的通道,后者是基于Petri网的Web服务行为过程描述.Moap支持组合服务...

    钱柱中 陆桑璐... 《计算机学报》 2006年07期 期刊

    关键词: Web服务 / Petri网 / Web服务自动组合

    下载(1523)| 被引(171)

    高效节能的传感器网络数据收集和聚合协议  CNKI文献

    提出了一种分布式的高效节能的传感器网络数据收集和聚合协议DEEG.此协议中节点自主地根据其剩余能量以及邻居节点的信号强度来竞争簇头,同时为了减小簇头节点的能量开销,簇头之间以多跳方式将收集到的数据发送到指定...

    刘明 龚海刚... 《软件学报》 2005年12期 期刊

    关键词: 无线传感器网络 / 簇头 / 汇集树 / 节能

    下载(1197)| 被引(220)

    网络安全管理技术研究  CNKI文献

    针对新的安全形势,网络安全管理作为一类更全面、更智能化的综合技术业已得到越来越多的关注,不少相关产品也已经出现在市场上。网络安全管理的作用是通过对各种安全技术和安全产品的统一管理和协同来实现整体的安全。...

    伏晓 蔡圣闻... 《计算机科学》 2009年02期 期刊

    关键词: 网络安全管理 / 安全管理体系结构 / 安全管理协议 / 协同

    下载(2438)| 被引(78)

    P2P流媒体关键技术的研究进展  CNKI文献

    传统的流媒体系统建立在客户-服务器模式的基础上,系统伸缩性差,服务器常常成为系统的瓶颈·而最近兴起的P2P(peer-to-peer)技术在充分利用客户资源、提高系统伸缩性等方面具有巨大的潜力,基于P2P方式的流媒体的研...

    龚海刚 刘明... 《计算机研究与发展》 2005年12期 期刊

    关键词: P2P / 流媒体 / 伸缩性

    下载(2518)| 被引(223)

    基于重复博弈的无线自组网络协作增强模型  CNKI文献

    在缺乏集中控制的无线自组网络中,节点在转发过程中所表现出的自私行为将严重影响其网络服务的可靠性.在节点理性假设的基础上,针对自组网络节点的预期收益及其协作交互过程建立了一个重复博弈模型,提出了一个激励一致...

    陆音 石进... 《软件学报》 2008年03期 期刊

    关键词: 重复博弈 / 无线自组网络 / 纳什均衡 / 协作增强

    下载(638)| 被引(58)

    基于分簇的传感器网络数据聚集估算机制  CNKI文献

    提出一种基于簇结构的传感器网络数据聚集估算机制CASA(clustering-based approximate scheme for data aggregation).在保证用户对数据精确度需求的前提下,CASA通过最小化网络通信开销以及协调节点间的负载均衡,有效...

    谢磊 陈力军... 《软件学报》 2009年04期 期刊

    关键词: 传感器网络 / 数据聚集 / 估算 / 分簇

    下载(426)| 被引(26)

    一种基于攻击图的入侵响应方法  CNKI文献

    针对当前入侵响应工作中存在的不能充分考虑系统的收益,以及不能充分考虑攻击者策略变化因素等问题,提出了一种基于攻击图的入侵响应IRAG(intrusion response based on attack graph)模型.该模型较好地解决了攻击意图...

    石进 郭山清... 《软件学报》 2008年10期 期刊

    关键词: 攻击图 / 信息安全 / 入侵响应 / 安全尺度

    下载(503)| 被引(34)

    基于改进的随机森林算法的入侵检测模型(英文)  CNKI文献

    针对现有入侵检测算法对不同类型的攻击检测的不均衡性和对攻击的响应时间较差的问题.将随机森林算法引入到入侵检测领域,构造了基于改进的随机森林算法的入侵检测模型,并把这种算法用于基于网络连接信息的数据的攻击...

    郭山清 高丛... 《软件学报》 2005年08期 期刊

    关键词: 入侵检测 / 随机森林算法 / 分类树 / 进化算法

    下载(846)| 被引(52)

    DELIC:一种高效节能的与节点位置无关的传感器网络覆盖协议  CNKI文献

    现有的覆盖协议大多数都依赖于GPS、有向天线等基础设施或者定位机制,使节点获得其物理位置,这不仅成本高、能耗大,而且存在准确定位的问题·提出了一个分布的、高效节能、与节点位置无关的传感器网络覆盖协议(DE...

    毛莺池 刘明... 《计算机研究与发展》 2006年02期 期刊

    关键词: 无线传感器网络 / 覆盖 / 节能 / 状态调度

    下载(506)| 被引(70)

    基于博弈理论的动态入侵响应  CNKI文献

    随着计算机网络的飞速发展,人们对互联网技术的依赖程度越来越高,因此确保网络系统的安全性也变得越来越重要.近年来,由于网络攻击事件的增多,入侵检测和响应技术越来越成为目前的研究热点之一.不过与其他安全技术得到...

    石进 陆音... 《计算机研究与发展》 2008年05期 期刊

    关键词: 网络安全 / 入侵响应 / 攻击场景 / 博弈理论

    下载(505)| 被引(31)

    基于本地信任系统的可靠动态源路由协议  CNKI文献

    移动Ad hoc网自组织、移动性等特性为组网带来便利的同时也增加了路由管理的难度.针对现有可靠路由算法解决问题具有局限性以及获取链路评价信息低效等问题,在DSR(dynamic source routing)协议基础上提出了基于本地信...

    孙玉星 谢立... 《软件学报》 2013年05期 期刊

    关键词: 可靠路由 / 移动自组织网络 / 信任系统 / 动态源路由协议

    下载(184)| 被引(2)

    基于任务和角色的双重Web访问控制模型  CNKI文献

    互联网 /内联网和相关技术的迅速发展为开发和使用基于Web的大规模分布式应用提供了前所未有的机遇 ,企业级用户对基于Web的应用 (Web basedapplication ,WBA)依赖程度越来越高 访问控制作为一种实现信息安全的有效措...

    陈伟鹤 殷新春... 《计算机研究与发展》 2004年09期 期刊

    关键词: 角色 / 基于任务的访问控制 / 任务 / Web安全

    下载(581)| 被引(76)

    DEED:一种无线传感器网络中高效节能的数据通信协议  CNKI文献

    无线传感器网络由许多具有低功率无线收发装置的传感器节点组成,能够有效地从不同环境监测收集周边环境信息并传送到远处的基站进行处理.由于传感器节点的电池能量极为有限,因此节点的通信应有效的利用能量,以延长网络...

    龚海刚 刘明... 《电子学报》 2005年08期 期刊

    关键词: 无线传感器网络 / 高效节能 / 聚类 / 分布的

    下载(719)| 被引(60)

    用于自动证据分析的层次化入侵场景重构方法  CNKI文献

    为了能够自动分析入侵证据,提出了一种层次化入侵场景重构方法.其原理是:首先,基于报警关联技术重构出入侵者的抽象攻击步骤及步骤间关系;然后,基于攻击特征和依赖追踪技术重构出各步骤的行为细节;最后,通过两层重构结...

    伏晓 石进... 《软件学报》 2011年05期 期刊

    关键词: 入侵取证 / 证据分析 / 场景重构 / 依赖追踪

    下载(277)| 被引(10)

    网络安全综述  CNKI文献

    随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势,但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受攻击,所以网上信息的安全和保密是一个至关重要的问题...

    金雷 谢立 《计算机工程与设计》 2003年02期 期刊

    关键词: 网络安全 / 安全威胁 / 安全策略 / 安全措施

    下载(1381)| 被引(77)

    WSANs中基于蜂巢结构的移动容错恢复算法  CNKI文献

    旨在研究无线传感器与执行器网络(WSANs)中节点失效情况下恢复执行器(actor)节点服务的算法.首先说明了WSANs中的实时覆盖模型,证明WSANs覆盖恢复问题是NP难问题,给出了近似求解方案.在此基础上,提出了一种基于六边形...

    杜景林 郑若钦... 《物理学报》 2015年01期 期刊

    关键词: 无线传感器与执行器网络 / 节点部署 / 覆盖恢复 / 六边形蜂巢

    下载(95)| 被引(3)

    学术研究指数分析(近十年)详情>>

    • 发文趋势

    获得支持基金

      同机构合作作者

      其他机构合作作者

      主要合作者关系图

      时间的形状