期刊文献+
共找到16篇文章
< 1 >
每页显示 20 50 100
P2P网络中恶意节点控制算法的研究 被引量:4
1
作者 汪胡青 孙知信 《计算机工程》 CAS CSCD 2012年第17期142-144,147,共4页
对目前P2P网络中的信任模型进行研究,发现信任模型在考虑恶意节点方面存在欠缺。为此,分析恶意节点的恶意行为,综合已有模型的优点,根据信任值的"慢升快降"与直接信任度影响更大的原则,针对控制恶意节点提出一种新的信任度计... 对目前P2P网络中的信任模型进行研究,发现信任模型在考虑恶意节点方面存在欠缺。为此,分析恶意节点的恶意行为,综合已有模型的优点,根据信任值的"慢升快降"与直接信任度影响更大的原则,针对控制恶意节点提出一种新的信任度计算模型,该模型中信任度的改变值与每次交易的资源大小有关。仿真实验结果证明,该模型能提升交易成功率。 展开更多
关键词 对等网络 信任模型 直接信任度 间接信任度 恶意节点 慢升快降
下载PDF
物联网寻址关键技术分析 被引量:3
2
作者 汪胡青 孙知信 徐名海 《计算机技术与发展》 2012年第12期7-10,共4页
近几年随着物联网各项技术的快速发展,物联网应用给人们工作和生活都带来了很大便利。为了各种信息格式的物品信息能及时准确地在物联网上进行传输,物联网寻址技术已成为该领域研究的热点问题之一。为让不同编码格式的信息能够被准确、... 近几年随着物联网各项技术的快速发展,物联网应用给人们工作和生活都带来了很大便利。为了各种信息格式的物品信息能及时准确地在物联网上进行传输,物联网寻址技术已成为该领域研究的热点问题之一。为让不同编码格式的信息能够被准确、高效且安全地定位以及查询,文中调研了物联网寻址中的关键问题、物联网标识解析技术和6LowPAN技术的最新研究进展,以及存在的问题,探讨了未来需要进一步研究的课题,为加快物联网的应用带来一定的研究意义。 展开更多
关键词 物联网 寻址 EPC 标识 物品编码
下载PDF
QoS多约束单播路由算法的研究与实现 被引量:3
3
作者 汪胡青 居悌 《南京邮电大学学报(自然科学版)》 EI 2006年第4期65-68,共4页
介绍了蚂蚁算法基本原理,将蚂蚁算法应用于解决QoS多约束单播路由问题,针对QoS路由中的带宽、丢包率和时延3大约束问题对原有算法模型进行改进。在改进后的算法中,对于同一路径的不同路段给予不同的信息素更新量,而且用时变函数来代替... 介绍了蚂蚁算法基本原理,将蚂蚁算法应用于解决QoS多约束单播路由问题,针对QoS路由中的带宽、丢包率和时延3大约束问题对原有算法模型进行改进。在改进后的算法中,对于同一路径的不同路段给予不同的信息素更新量,而且用时变函数来代替原算法中的信息素更新常量,最后用OPNET网络仿真工具验证了该算法的有效性和正确性,并以图形比较了改进前后算法的优越性。 展开更多
关键词 QOS 蚂蚁算法 多约束单播路由 OPNET
下载PDF
基于Dijistra算法的多约束多播路由算法的研究 被引量:3
4
作者 汪胡青 孙知信 《计算机技术与发展》 2011年第12期5-8,共4页
多播业务已被广泛应用于各种流媒体,这些业务对QoS提出了一定的要求,多约束多播路由算法成为解决多播业务QoS问题的研究热点。该文提出的多约束多播路由算法以带宽和时延作为多约束条件,首先消去不符合带宽要求的所有链路,接着用Dijistr... 多播业务已被广泛应用于各种流媒体,这些业务对QoS提出了一定的要求,多约束多播路由算法成为解决多播业务QoS问题的研究热点。该文提出的多约束多播路由算法以带宽和时延作为多约束条件,首先消去不符合带宽要求的所有链路,接着用Dijistra最短路径算法选择从源节点到目的节点之间满足时延最小的路径。通过设计一包含6个网络节点的拓扑结构,用网络仿真工具对该网络中各条链路利用率的统计,证明了该算法找到的路径和理论值完全一致,验证了该算法的有效性和简单性。 展开更多
关键词 多约束 多播 Dijistra QOS OPNET
下载PDF
实验室管理系统中远程控制模块的实现 被引量:3
5
作者 汪胡青 林建中 《实验科学与技术》 2012年第1期64-66,共3页
为了实现对实验室自动化、开放式管理,作者和其项目组成员研究、开发了一套集方便性、实用性和易操作性于一体的开放式实验室信息管理系统。文中重点介绍了该系统中远程控制模块的功能及其实现。
关键词 实验室管理 远程控制 UDP协议 串口
下载PDF
关于计算机网络课程教学的探索 被引量:2
6
作者 汪胡青 王明伟 《科技信息》 2010年第30期14-14,共1页
本文作者根据多年计算机网络课程的教学经验进行思考,总结了几点提高教学质量的方法。
关键词 计算机网络 启发式教学 教学内容
下载PDF
ONS安全机制研究
7
作者 汪胡青 孙知信 《计算机科学》 CSCD 北大核心 2016年第1期1-7,共7页
物联网安全问题影响并制约着物联网的应用前景,成为物联网领域备受关注的研究热点之一。ONS负责将EPC编码定位到物理地址上某一点的物品信息,其安全机制得到越来越多学者的研究。介绍了ONS功能、解析流程;分析了其主要的安全隐患;分别... 物联网安全问题影响并制约着物联网的应用前景,成为物联网领域备受关注的研究热点之一。ONS负责将EPC编码定位到物理地址上某一点的物品信息,其安全机制得到越来越多学者的研究。介绍了ONS功能、解析流程;分析了其主要的安全隐患;分别从身份认证技术、数字签名技术和安全传输技术归纳和总结了目前已有的研究成果。最后探讨了目前研究中存在的问题,并展望了需要进一步研究的方向。 展开更多
关键词 ONS EPC 安全 身份认证 数字签名
下载PDF
新一代科技创新视角下智慧型政协凝聚共识平台
8
作者 汪胡青 孙知信 《江苏省社会主义学院学报》 2021年第6期57-61,共5页
广泛凝聚共识是人民政协性质定位的内在要求,也是新时代人民政协的现实任务。凝聚共识的性质和目的决定了凝聚共识的效能发挥必须要有好的途径和载体。利用新一代科技创新技术,搭建智慧型政协凝聚共识平台,推动社会治理重心的下移和前移... 广泛凝聚共识是人民政协性质定位的内在要求,也是新时代人民政协的现实任务。凝聚共识的性质和目的决定了凝聚共识的效能发挥必须要有好的途径和载体。利用新一代科技创新技术,搭建智慧型政协凝聚共识平台,推动社会治理重心的下移和前移,拓展凝聚共识的途径,将更好地助力人民政协制度优势转化为国家治理效能。智慧型凝聚共识平台包括:建立智慧型知情明政渠道,完善常态性有效运行机制,构建高效凝聚共识协作体系,健全隐私信息保护机制。 展开更多
关键词 人民政协 凝聚共识 区块链 大数据 人工智能
下载PDF
Java相关应用技术的兼容性测试
9
作者 汪胡青 居悌 《南京邮电学院学报(自然科学版)》 2004年第4期77-79,共3页
首先介绍了一些兼容性测试的概念,包括概念的引入,兼容性测试的特征及其优越性,随后具体介绍了Sun公司的TCK测试工具,阐述了TCK工具的工作原理,工作界面,结果的处理等情况。
关键词 移动信息设备描述 有限连接设备配置 连接设备配置 技术兼容工具 跨平台
下载PDF
基于无线小型设备跨平台用户界面结构设计的研究
10
作者 汪胡青 居悌 《南京邮电学院学报(自然科学版)》 2003年第1期70-72,共3页
针对用户对消费类设备的需求,提出了一种无线小型设备跨平台用户界面结构的设计方法,介绍了结构图,设计原理及其工作过程。
关键词 结构设计 令牌环 无线小型设备 跨平台用户界面 结构图
下载PDF
基于图像识别技术的网吧防盗系统的研究与实现
11
作者 汪胡青 陈值林 《合肥学院学报(自然科学版)》 2011年第3期48-50,共3页
针对类似网吧这种娱乐场所盗窃行为经常发生的现象,研究并实现了一防盗系统.系统通过分析网吧盗窃时罪犯动作的共同点,采用了基于阈值分割法的图像处理技术,使用OPENCV工具编程实现;该系统能识别上网者身边潜在的危险以便及时提醒,使盗... 针对类似网吧这种娱乐场所盗窃行为经常发生的现象,研究并实现了一防盗系统.系统通过分析网吧盗窃时罪犯动作的共同点,采用了基于阈值分割法的图像处理技术,使用OPENCV工具编程实现;该系统能识别上网者身边潜在的危险以便及时提醒,使盗窃案防患于未然.系统研究过程中通过搭建一模拟的网吧环境验证了此课题应用到实际生活中的的可行性和有效性. 展开更多
关键词 防盗 及时性 阈值分割 图像识别技术
下载PDF
自适应QoS系统中基于效用函数的QoS表示方法
12
作者 汪胡青 杨剑飞 《合肥学院学报(自然科学版)》 2006年第2期54-56,共3页
利用经济学中效用函数的概念,根据QoS分层模型的特点,提出了一种自适应QoS系统中QoS表示方法的路径模型,该模型具有良好的可扩展性,并通过详细介绍应用层到系统层的映射来说明不同层次间路径模型的映射.
关键词 自适应QoS系统 效用函数 映射
下载PDF
安全无损的广播信道的可达信源允许区域
13
作者 郎非 王保云 +1 位作者 邓志祥 汪胡青 《南京邮电大学学报(自然科学版)》 北大核心 2014年第1期25-31,共7页
从信息理论安全的角度研究双信源在广播信道下保密传输的问题,其中每一个接收用户的信息对于其他用户来说都是保密的,并用疑义度来度量保密水平。采用分离信源信道编码策略,并结合double binning和速率划分技术,得到了双信源在广播信道... 从信息理论安全的角度研究双信源在广播信道下保密传输的问题,其中每一个接收用户的信息对于其他用户来说都是保密的,并用疑义度来度量保密水平。采用分离信源信道编码策略,并结合double binning和速率划分技术,得到了双信源在广播信道下能够保密传输的信源允许区域的内界。该内界是在保证可靠性传输可达的基础上得到的,并且它扩展了以往结果,使它们成为该内界的一个特例。 展开更多
关键词 分离信源信道码 安全传输 广播信道 信源允许区域 疑义度
下载PDF
基于Rasch模型的身份认证技术研究
14
作者 王宏俊 王岩松 +1 位作者 王进 汪胡青 《活力》 2018年第24期218-219,共2页
身份认证作为保护用户合法权益的第一道关口,在网络安全中有着重的作用。本文首先调研了近年来身份认证的热门技术及应用领域,然后,将常用于心理研究的Rasch模型应用于身份认证,根据节点过去的交往行为形成实体集认证矩阵,并代入数据分... 身份认证作为保护用户合法权益的第一道关口,在网络安全中有着重的作用。本文首先调研了近年来身份认证的热门技术及应用领域,然后,将常用于心理研究的Rasch模型应用于身份认证,根据节点过去的交往行为形成实体集认证矩阵,并代入数据分析工具Mini-step进行分析,根据分析结果评估出各实体节点的身份可靠性概率。 展开更多
关键词 身份认证 RASCH模型 Mini-step
下载PDF
类比法在现代邮政类专业计算机网络课程教学中的应用 被引量:1
15
作者 汪胡青 孙哲 《产业与科技论坛》 2020年第15期203-204,共2页
本文基于计算机网络与现代邮政系统的相似性,探讨了类比法在现代邮政类专业计算机网络课程教学中的应用,并尝试运用到实际课堂教学中。经实践证明,该教学手段获得了良好的教学效果。
关键词 类比法 计算机网络 现代邮政
下载PDF
利用NBAR技术实现QoS 被引量:1
16
作者 汪胡青 《现代通信》 2003年第4期8-8,共1页
基于网络的应用识别(NBAR)技术是Cisco公司内容网络结构的重要组成部分,它为解决网络QoS问题提供了一条途径。识别应用流听起来是很容易实现的技术,然而当今网络大多是基于Internet和客户端—服务器模式的,这就使得我们很难正确识别出... 基于网络的应用识别(NBAR)技术是Cisco公司内容网络结构的重要组成部分,它为解决网络QoS问题提供了一条途径。识别应用流听起来是很容易实现的技术,然而当今网络大多是基于Internet和客户端—服务器模式的,这就使得我们很难正确识别出所需要的控制层次。 展开更多
关键词 NBAR技术 QOS 应用识别技术 服务质量 通信
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部