吴际
- 作品数:13 被引量:77H指数:4
- 供职机构:广州大学计算机科学与教育软件学院更多>>
- 发文基金:国家自然科学基金国家重点基础研究发展计划广州市教育科学规划课题更多>>
- 相关领域:自动化与计算机技术电子电信经济管理更多>>
- 互联网下的认证方法研究
- 2005年
- 面对互联网传播中信息交换电子化高效性的特点 ,互联网中的认证问题显得尤为重要。本文提出了一种将现有的多种认证数据相统一的认证方法 ,由第三方认证平台为认证方提供多级 (包括自定义 )的认证服务。同时 ,本文还讨论了该方法的意外处理与实现前景。
- 吴际唐琳
- 关键词:互联网信息交换
- 入侵检测系统的代价平衡模型
- 2004年
- 入侵检测系统必须在最小代价的情况下达到最大的安全效果。研究了入侵检测响应的高效模型。将入侵检测的代价分类,分别为损害代价、反应代价和执行代价,并在此基础上对各种入侵进行了分类;分析了这些代价因素的代价规则,建立了入侵检测代价平衡模型,对模型进行模拟分析,找出了代价最优的多规则库的模型。
- 吴际黄传河王丽娜
- 关键词:入侵检测
- 一种新的移动ad hoc网络中带宽保证的路由算法被引量:18
- 2003年
- 移动adhoc网络(Mobileadhocnetworks)是一种由无线移动主机/节点组成的动态自治网络。移动adhoc网络在军事和民用方面都有很大的应用前景。在移动adhoc网络中进行有QoS保证的路由选择有重要的意义。论文讨论了移动adhoc网络中的路由选择、QoS保证,并提出了一种新的带宽保证的路由算法ABGR。ABGR以受限扩散路由方法为基础,采用多种机制避免在全网中进行扩散,同时在路由选择的过程中考虑路径稳定性和节点的电能受限问题。
- 吴小兵黄传河张文涛丁松吴际
- 关键词:移动ADHOC网络路由算法路由选择QOS
- 基于数据挖掘的入侵检测系统研究被引量:41
- 2003年
- 文章将数据挖掘引入入侵检测系统,介绍了应用几种数据挖掘方法进行入侵检测的过程,其基本思想是运用数据挖掘的方法发现用户行为轮廓,检测新的入侵方式。并在此基础上提出了一种基于Agent的入侵检测系统模型,这种模型中数据挖掘Agent持续地进行挖掘分析并为检测Agent提供最新的检测规则。最后对该IDS中相关的问题进行了分析。
- 吴际黄传河王丽娜吴小兵
- 关键词:入侵检测系统计算机网络密码学数据挖掘AGENT
- 异构多媒体传感器网络服务质量研究被引量:4
- 2013年
- 随着异构无线多媒体传感器网络应用日益广泛,如何满足不同数据源的要求,为其提供区分服务,保证其服务质量成为研究热点问题。该文在引进区分队列服务算法的基础上,提出了解决方法。该方法通过设置分组生存时间来实现在标量节点能够及时可靠地向汇聚节点报告事件发生的前提下,保证实时分组优先转发。仿真实验显示,汇聚节点在规定时间内收到了足够多的事件相关标量分组,实时分组时延满足实时性要求。表明文中方法是正确有效的。
- 唐琳吴际
- 关键词:无线传感器网络服务质量
- 三维集成技术的现状和发展趋势被引量:9
- 2014年
- 给出了三维技术的定义,并给众多的三维技术一个明确的分类,包括三维封装(3D-P)、三维晶圆级封装(3DWLP)、三维片上系统(3D-SoC)、三维堆叠芯片(3D-SIC)、三维芯片(3D-IC)。分析了比较有应用前景的两种技术,即三维片上系统和三维堆叠芯片和它们的TSV技术蓝图。给出了三维集成电路存在的一些问题,包括技术问题、测试问题、散热问题、互连线问题和CAD工具问题,并指出了未来的研究方向。
- 吴际谢冬青
- 关键词:三维集成电路
- 成本驱动的一种通用三维片上网络设计
- 根据ITRS的统计,越来越昂贵的设计成本逐渐成为半导体行业发展的阻力。为了解决这个问题,复用现有的设计资源是大势所趋。大部分传统的复用形式为IP,复用的级别一般是模块级别的复用。但是,当三维堆叠技术逐渐进入量产阶段,而且...
- 吴际
- 关键词:片上网络复用
- 文献传递
- 基于数据挖掘技术的商业决策支持系统的研究被引量:2
- 2008年
- 文中在数据挖掘技术的基础上,对商业决策支持系统进行了深入地研究。并简明扼要地介绍了系统的体系结构。
- 樊志平吴际
- 关键词:数据挖掘
- 用于三维堆叠芯片的通用网络服务片设计
- 2014年
- 在三维集成技术中,让制造检测好的已知合格片在不同的三维芯片设计中复用可有效降低成本。设计了一种采用通用网络服务片(GNSD)来构建三维片上网络的通用网络(GNet),并以一个64核处理器为实验对象,分别采用传统的三维片上网络设计中成本驱动的设计和性能驱动的设计,和采用GNet的设计来实现该处理器。对3种设计进行仿真,对比其吞吐率、时延、功耗及成本,证明GNet不仅仅在成本上有突出的优势,在性能上也优于传统的三维设计。
- 吴际谢冬青唐琳
- 关键词:网络性能分析
- 基于元数据挖掘的分布式入侵检测系统模型
- 该文在介绍了数据挖掘的主要分析方法和处理过程模型后,将数据挖掘方法与入侵检测系统相结合,构建了一种基于元数据挖掘的分布式入侵检测系统模型,提出桥方法,解决了不兼容的多个分类器协同挖掘的问题.该文抽象出了IDS的代价模型,...
- 吴际
- 关键词:入侵检测网络安全
- 文献传递