您的位置: 专家智库 > >

国家高技术研究发展计划(2005AA775050)

作品数:36 被引量:185H指数:8
相关作者:王汝传王海艳任勋益孙力娟彭志娟更多>>
相关机构:南京邮电大学南京大学池州师范专科学校更多>>
发文基金:国家高技术研究发展计划国家自然科学基金江苏省高技术研究计划项目更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 36篇期刊文章
  • 1篇会议论文

领域

  • 34篇自动化与计算...
  • 5篇电子电信

主题

  • 15篇网络
  • 10篇无线传感
  • 10篇无线传感器
  • 10篇无线传感器网
  • 10篇无线传感器网...
  • 10篇感器
  • 10篇传感
  • 10篇传感器
  • 10篇传感器网
  • 10篇传感器网络
  • 9篇网格
  • 6篇代理
  • 6篇移动代理
  • 4篇网格计算
  • 3篇自相
  • 3篇自相似
  • 3篇路由
  • 3篇DDOS
  • 2篇调度
  • 2篇对等计算

机构

  • 31篇南京邮电大学
  • 6篇南京大学
  • 3篇池州师范专科...
  • 2篇苏州大学
  • 1篇北京大学
  • 1篇中国矿业大学
  • 1篇南京邮电学院
  • 1篇中国科学院研...

作者

  • 28篇王汝传
  • 10篇王海艳
  • 5篇孙力娟
  • 5篇任勋益
  • 2篇张登银
  • 2篇赵慧娟
  • 2篇黄海平
  • 2篇沈佐民
  • 2篇彭志娟
  • 2篇王绍棣
  • 2篇叶宁
  • 2篇孙知信
  • 2篇张伟
  • 2篇郑彦
  • 1篇闫秋艳
  • 1篇蔡小华
  • 1篇鲁和杰
  • 1篇吴璞
  • 1篇吉琨
  • 1篇沙超

传媒

  • 4篇电子工程师
  • 4篇计算机科学
  • 3篇计算机研究与...
  • 3篇电子学报
  • 3篇江苏通信技术
  • 3篇计算机技术与...
  • 3篇南京邮电大学...
  • 2篇广西师范大学...
  • 2篇小型微型计算...
  • 2篇The Jo...
  • 1篇数据通信
  • 1篇电子与信息学...
  • 1篇南京航空航天...
  • 1篇计算机应用研...
  • 1篇无线通信技术
  • 1篇计算机工程与...
  • 1篇江苏大学学报...

年份

  • 3篇2008
  • 18篇2007
  • 16篇2006
36 条 记 录,以下是 1-10
排序方式:
网格环境下基于虚拟组织认证的UML建模研究
2007年
由于网格环境的复杂性和网格计算的特性,使得网格提出了更高更广泛的安全需求,安全的认证是实现这一需求的关键部分。基于虚拟组织的网格安全认证体系正是为了满足网格计算和安全的特殊需要而提出的。通过统一建模语言UML,详细阐述了基于虚拟组织认证的关键技术,对进一步完善网格环境下采用虚拟组织中的分布式管理的安全实现具有较大的实用价值。
刘欣王汝传王海艳
关键词:统一建模语言网格安全
信任机制及其在网格安全中的应用被引量:3
2007年
分析了网格计算环境对信任机制的需求,将信任机制分为理性信任和感性信任,并给出了相应的两种信任机制模型,结合网格计算的安全功能,给出了有感性信任参与下的网格安全服务,最后结合基于角色的访问控制(RBAC)机制给出了该模型的一个实例,即通过理性信任和感性信任的评判得到信任度等级,根据该信任度等级来决定用户所分配的角色和权限集。
陈建刚王汝传王海艳
关键词:网格计算
偏态数据流中的Bloom Filters自适应机制研究被引量:1
2008年
针对Count Bloom Filters(CBF)在对偏态分布的网络数据流进行频度检测时,其使用的固定位数的计数器容易溢出的不足,提出了一种自适应性Bloom Filters(Adaptive Bloom Filters ABF),ABF使用可扩展的逻辑计数器替代CBF中大小固定的物理计数器进行计数,逻辑计数器由数目动态变化的若干个物理计数器组成,初始状态逻辑计数器等同于物理计数器,但逻辑计数器在频度数值上溢时会自适应扩展,覆盖其外部的物理计数器,增加数值容量,保证数值的测量准确性.实验表明ABF能够更好地适应检测频度的变化,并且不显著增加误判率,在对数据偏态分布的频度测量场合比其它Count Bloom Filters更具有优势.
张伟王绍棣
关键词:BLOOMFILTERS
基于加密电路构造的移动代理保护安全模型的研究
2006年
本文主要讨论保护移动代理免受恶意主机攻击的问题.在指出现有的基于“加密函数”的移动代理保护方法不足的同时作者提出了一种基于可信任元素的安全代理保护模型.这种可信任元素不同于可信任硬件如智能卡和协处理器,它是一种基于加密电路构造的第三方服务称为可信任服务.文中给出了移动代理计算的形式化描述,并说明了纯软件保护方法是不可行的,在介绍完加密电路构造方法后给出了基本模型来说明如何借助于可信任服务实现安全性,并对模型进一步扩充,最后给出应用该模型的一个实例分析.
郑彦王汝传穆鸿王海艳
关键词:移动代理安全性
从Web Services到Grid Services被引量:3
2006年
介绍了Web Services和Grid Services两种技术的基本结构,指出了Web Services的优缺点及Grid Services的发展。并对目前比较常见的一种网格结构形式OGSA以及GT3进行了介绍。
孙正林王汝传
关键词:网格计算OGSAGT3
基于Mantis OS的无线传感器网络应用的研究被引量:1
2006年
无线传感器网络具有很强的应用相关性,每一个应用程序开发都是基于特定的操作系统平台并针对具体的应用进行开发。为了更好地在MantisOS平台上开发应用程序,提出了一个Manti-sOS开发应用程序的模型,并应用于无线传感器网络防火监控应用程序的开发,取得了较好的效果。
段飞霞王汝传黄海平孙力娟
关键词:无线传感器网络
一种基于工作流的网格中间件体系结构
2006年
网格计算将是计算机技术未来发展的重点,而面向应用的网格中间件将是网格能否大规模应用的关键.提出一种基于工作流的网格中间件体系结构,利用工作流管理系统进行解析和控制流程,把所有的应用统一到网格服务的概念之下,建立一种统一的应用集成方案,以此来解决异构环境下的协同应用问题.
任勋益王汝传
关键词:网格计算工作流中间件
Design and Realization of Software for Guard Against DDoS Based on Self-Similar and Optimization Filter被引量:1
2006年
This paper proposes a distributed denial-of-service attack detection method based on self similar and wavelet analysis. This method adopts an optimized transmission control protocol cookie technology for filter optimization in order to accurately detect and efficiently filter the traffic of distributed denial-of-service attack. This paper presents the design of our software, and describes all important algorithms of detection and filtering. Experimental results showed that our method has only a low delay to detect abnormal traffic of distributed denial-of-service attacks, and with a high percentage o f filtering.
REN Xun-yiWANG Ru-chuanWANG Hai-yan
关键词:DDOSFILTERWAVELET
轻量级自适应搜索引擎的设计与实现被引量:3
2007年
介绍一种建构在PC Windows平台上的轻量级自适应搜索引擎的设计方案,实现了WIC原型系统,它主要由网络搜索器、网页索引器、检索器和用户交互界面等部分组成。同时,针对传统搜索引擎的静态特性等缺陷,采用了基于用户交互的反馈排序技术,使WIC能够动态调整,具有一定的自适应能力。最后,通过实验证明了系统的可行性及其优点。
孙志东潘懋孙知信闫秋艳
关键词:轻量级网络机器人
消失矩对小波分析求解自相似参数Hurst的影响研究被引量:7
2007年
研究了消失矩对小波求解自相似参数Hurst值的影响,给出了理论推导和分析,间接论证了消失矩对Hurst参数求解的影响趋势,通过大量的实验结果给出了详细情况。理论和实验结果一致表明,在局部上,Hurst参数随着消失矩的增大呈现周期性变化,但总的趋势是随着消失矩的增大Hurst值减小,误差在增大,满足条件的最小消失矩是最佳选择。该结论能为基于自相似和小波分析的大量应用提供理论依据。
任勋益王汝传祁正华
关键词:消失矩小波自相似
共4页<1234>
聚类工具0