期刊文献+
共找到28篇文章
< 1 2 >
每页显示 20 50 100
利用网络电子邮件 开展英语写作教学 被引量:2
1
作者 屠克 《郑州航空工业管理学院学报(社会科学版)》 2004年第2期116-117,共2页
论述了利用电子邮件进行英语写作教学的优越性,提出了在课堂内外利用电子邮件进行英语写作教学的方法和途径。
关键词 英语写作教学 网络电子邮件 教学方法 段落写作 学习兴趣
下载PDF
中国高校电子邮件网络实证研究 被引量:6
2
作者 王科 胡海波 汪小帆 《复杂系统与复杂性科学》 EI CSCD 2008年第4期66-74,共9页
为了挖掘社会网络中人与人之间的交流方式,利用日志数据分析国内某高校电子邮件网络的特性。提取了两种网络:非交互网络和交互网络。结果发现两种网络均有很强的度和强度相关性,但是同配异配性质并不明显。此外,发现高强度节点之间存在... 为了挖掘社会网络中人与人之间的交流方式,利用日志数据分析国内某高校电子邮件网络的特性。提取了两种网络:非交互网络和交互网络。结果发现两种网络均有很强的度和强度相关性,但是同配异配性质并不明显。此外,发现高强度节点之间存在富人俱乐部现象,而大度节点之间不存在此现象。最后利用加权适应度算法划分了加权网络的社团结构,发现社团规模累积分布满足幂律分布。结论为进一步建模仿真提供了实证基础。 展开更多
关键词 电子邮件网络 加权网络 小世界 富人俱乐部
下载PDF
DBSCAN算法在电子邮件网络社团发现中的应用 被引量:4
3
作者 杨芳勋 《计算机科学》 CSCD 北大核心 2017年第S1期591-593,共3页
针对电子邮件复杂网络中的社团发现问题,将具有良好聚类性能的DBSCAN算法引入电子邮件网络社团发现。基于对该算法的分析,研究了电子邮件网络社团发现的系统架构及算法实现流程。最后通过对安然邮件语料集的测试验证了DBSCAN算法在社团... 针对电子邮件复杂网络中的社团发现问题,将具有良好聚类性能的DBSCAN算法引入电子邮件网络社团发现。基于对该算法的分析,研究了电子邮件网络社团发现的系统架构及算法实现流程。最后通过对安然邮件语料集的测试验证了DBSCAN算法在社团发现中的可行性。 展开更多
关键词 电子邮件网络 社团发现 DBSCAN算法
下载PDF
一种用于电子邮件网络中的综合利用网络拓扑与传播参数的免疫方法设计
4
作者 牛长喜 李乐民 许都 《计算机应用研究》 CSCD 北大核心 2012年第1期270-271,共2页
电子邮件网络中的传播型攻击是非常严重的网络安全问题。研究界提出了很多种网络免疫方法来解决这个问题,基于节点介数(node betweenness,NB)的方法是目前最好的方法。综合利用电子邮件网络的网络拓扑与传播型攻击的传播参数设计了一种... 电子邮件网络中的传播型攻击是非常严重的网络安全问题。研究界提出了很多种网络免疫方法来解决这个问题,基于节点介数(node betweenness,NB)的方法是目前最好的方法。综合利用电子邮件网络的网络拓扑与传播型攻击的传播参数设计了一种网络免疫方法。在生成的电子邮件网络拓扑模型以及Enron电子邮件网络真实拓扑数据的仿真表明,该方法比NB方法更有效。在某些仿真场景下,本免疫方法能够比NB方法达到50%的改进。 展开更多
关键词 传播型攻击 网络免疫方法 复杂网络 电子邮件网络
下载PDF
电子邮件网络中用图分割设计的网络免疫方法
5
作者 牛长喜 李乐民 许都 《计算机工程与应用》 CSCD 2012年第23期13-15,共3页
蠕虫、病毒等在电子邮件网络中的传播型攻击是非常严重的网络安全问题,设计有效的网络免疫方法对于解决这个问题是非常重要的。基于节点介数(Node Betweenness,NB)的方法是目前最好的方法。利用图分割(graph partitioning)方法设计了一... 蠕虫、病毒等在电子邮件网络中的传播型攻击是非常严重的网络安全问题,设计有效的网络免疫方法对于解决这个问题是非常重要的。基于节点介数(Node Betweenness,NB)的方法是目前最好的方法。利用图分割(graph partitioning)方法设计了一种网络免疫方法,在生成的电子邮件网络拓扑模型以及Enron电子邮件网络真实拓扑数据上的仿真表明,所设计的方法比NB方法更有效。在某些仿真场景下,所设计的免疫方法能够比NB方法达到50%的改进。 展开更多
关键词 传播型攻击 网络免疫方法 图分割 电子邮件网络
下载PDF
复杂电子邮件网络的智能应用研究
6
作者 张娟 高克峰 张曦 《福建电脑》 2011年第2期68-71,共4页
复杂网络及网上智能是新兴的热点研究领域。以复杂电子邮件网络(Complex E-mailNetwork,CEN)为例,对在其上实现智能应用的一系列问题进行了探讨。包括:CEN的自动建立方法、CEN的分析方法、在CEN上实现智能应用的体系结构等。并通过分析... 复杂网络及网上智能是新兴的热点研究领域。以复杂电子邮件网络(Complex E-mailNetwork,CEN)为例,对在其上实现智能应用的一系列问题进行了探讨。包括:CEN的自动建立方法、CEN的分析方法、在CEN上实现智能应用的体系结构等。并通过分析具体的实例,阐述了在CEN上实现智能应用的过程及尚待解决的问题。 展开更多
关键词 复杂网络 复杂电子邮件网络 电子邮件 网上智能
下载PDF
基于电子邮件网络的人类动力学 被引量:2
7
作者 郑紫元 汪小帆 《上海交通大学学报》 EI CAS CSCD 北大核心 2011年第2期195-201,共7页
研究了国内某高校电子邮件网络所反映的该高校人员收发电子邮件的行为规律.结果表明,已有的2种人类动力学模型——优先级队列模型和连贯非齐次泊松过程模型均不能较好地刻画该电子邮件网络的动力学行为.鉴于优先级队列模型对用户间统一... 研究了国内某高校电子邮件网络所反映的该高校人员收发电子邮件的行为规律.结果表明,已有的2种人类动力学模型——优先级队列模型和连贯非齐次泊松过程模型均不能较好地刻画该电子邮件网络的动力学行为.鉴于优先级队列模型对用户间统一行为模式的假设并不成立,连贯非齐次泊松过程也不能体现个体行为的无规则间断和动态演变特性,提出了基于时间序列聚类分析的分段连贯非齐次泊松过程模型,得到了较好的预测效果. 展开更多
关键词 电子邮件网络 幂律分布 连贯非齐次泊松过程 聚类分析
下载PDF
基于复杂网络的电子邮件网络搜索策略研究 被引量:3
8
作者 戴佳男 朱耀琴 《电子设计工程》 2015年第17期55-57,61,共4页
电子邮件网络作为社会网络的一种形态,能反映人们的社交关系,对其展开研究有重要的社会意义。首先基于复杂网络理论构建了邮件网络的拓扑模型,分析了邮件网络的拓扑特性,在此基础上提出了一种基于点权和边权(Weight of Node and Edge,W... 电子邮件网络作为社会网络的一种形态,能反映人们的社交关系,对其展开研究有重要的社会意义。首先基于复杂网络理论构建了邮件网络的拓扑模型,分析了邮件网络的拓扑特性,在此基础上提出了一种基于点权和边权(Weight of Node and Edge,WNE)的邮件网络搜索策略。最后通过实验验证了该策略在搜索代价上优于广度优先、随机游走和最大度搜索策略这三种现有搜索策略,验证了其合理性和有效性。 展开更多
关键词 电子邮件网络 复杂网络 搜索策略 权值
下载PDF
不成熟社会关系网络中电子邮件病毒的扩散行为
9
作者 何毅 邓明森 孙光宇 《贵州教育学院学报》 2008年第12期8-12,共5页
在SIR规则基础上,研究了在不成熟社会关系网络中电子邮件病毒的扩散行为,并利用速率方程给出了得到流行病阈值所应满足的条件。得到初始邮件网络始终不会达到阈值条件,即该网络中的病毒始终局限在一定的范围内,不会大规模蔓延。数值模... 在SIR规则基础上,研究了在不成熟社会关系网络中电子邮件病毒的扩散行为,并利用速率方程给出了得到流行病阈值所应满足的条件。得到初始邮件网络始终不会达到阈值条件,即该网络中的病毒始终局限在一定的范围内,不会大规模蔓延。数值模拟的结果跟解析结果是吻合的。同时我们也给出了初始邮件网络中的产生周期和删除周期,以及产生阈值和删除阈值对流行病平均大小的影响。 展开更多
关键词 电子邮件网络 SIR规则 无标度特性 速率方程
下载PDF
电子邮件其势汹汹 传统信函稳守阵地
10
《邮政研究》 1997年第4期43-43,共1页
电子邮件其势汹汹传统信函稳守阵地电子邮件借互联网络之便,向传统信函发起了巨大冲击。但传统信函也并非束手无策,它凭借许多固有的特点和优势,稳住了阵脚。若将互联网络电子邮件与普通的1类信函相比,你会发现,电子邮件速度快,... 电子邮件其势汹汹传统信函稳守阵地电子邮件借互联网络之便,向传统信函发起了巨大冲击。但传统信函也并非束手无策,它凭借许多固有的特点和优势,稳住了阵脚。若将互联网络电子邮件与普通的1类信函相比,你会发现,电子邮件速度快,而信函则更为可靠。这是电子邮件用户... 展开更多
关键词 电子邮件 其势汹汹 信函 通信市场 网络电子邮件 无法投递 国际邮政 “长期共存 邮件信息 纸质媒体
下载PDF
中国银行电子邮件系统浅析
11
作者 樊涛 傅永恒 《中国金融电脑》 1998年第6期70-70+73,73,共2页
中国银行电子邮件系统浅析中国银行信息科技部樊涛傅永恒中国银行电子邮件系统的建设经历了几个阶段,1994年开始讨论研究发展中国银行的电子邮件系统,当时一种方案是采用邮电部的电子邮件系统,另一种方案是发展中国银行自己的专... 中国银行电子邮件系统浅析中国银行信息科技部樊涛傅永恒中国银行电子邮件系统的建设经历了几个阶段,1994年开始讨论研究发展中国银行的电子邮件系统,当时一种方案是采用邮电部的电子邮件系统,另一种方案是发展中国银行自己的专用电子邮件系统。经过科技人员的反复... 展开更多
关键词 专用电子邮件系统 中国银行 电子邮件网络 国际互联网 网络建设 电子邮件信箱 管理信息系统 保证金台帐 决策支持系统 科技部
下载PDF
浅谈网络安全
12
作者 王恩源 《哈尔滨职业技术学院学报》 2005年第4期72-73,共2页
计算机病毒和黑客攻击作为网络安全的主要隐患,时时刻刻在威胁着进行互联网应用的计算机系统的安全。防病毒软件和网络防火墙作为阻挡病毒和黑客入侵的主要手段,也已经成为网络安全建设不可缺少的必备条件。本文介绍了网络遭攻击时常见... 计算机病毒和黑客攻击作为网络安全的主要隐患,时时刻刻在威胁着进行互联网应用的计算机系统的安全。防病毒软件和网络防火墙作为阻挡病毒和黑客入侵的主要手段,也已经成为网络安全建设不可缺少的必备条件。本文介绍了网络遭攻击时常见的几种攻击手段。 展开更多
关键词 网络安全电子邮件 网络监听 定时炸弹 黑客技术
下载PDF
在因特网上实现传统电信业务技术
13
作者 南尤 《邮电商情》 1999年第9期17-18,共2页
因特网近几年发展迅猛,1998年初我国因特网上用户有61万户,到年底激增到210万户;预计到2000年底我国因特网上用户将达到1000万户。因特网的急剧发展对传统电信业提出严峻挑战,由于它采用了全世界最广泛应用和支持的TCP/IP协议,从而统一... 因特网近几年发展迅猛,1998年初我国因特网上用户有61万户,到年底激增到210万户;预计到2000年底我国因特网上用户将达到1000万户。因特网的急剧发展对传统电信业提出严峻挑战,由于它采用了全世界最广泛应用和支持的TCP/IP协议,从而统一了上层通信协议,其廉价的通信成本为其大发展确立了广泛的用户基础。因此一些基于因特网的“网络电话”、“网络传真”、“网络寻呼”、“网络电子邮件”等新业务开始出现,并显示诱人的市场前景。 展开更多
关键词 因特网 网络电话 传统电信 业务技术 网络传真 网络电子邮件 电话网 通信协议 因特网技术 话音通信
下载PDF
个人上网:最“酷”的时尚
14
作者 陈新 《湖南经济》 1999年第5期42-42,共1页
关键词 网络电子邮件 国际互联网 电脑网络 远程医疗 医患关系 上海热线 交互网络 数据库 中国公用计算机互联网 内部计算机网络
下载PDF
ESTIMATION METHOD OF AIRSPACE CONNECTIVITY PROBABILITY IN MILITARY AANET 被引量:2
15
作者 Luo Changyuan Song Yulong Pang Songchao 《Journal of Electronics(China)》 2013年第6期538-546,共9页
Connectivity is the premise and foundation of networking and routing.For the probabilistic flight path of military aircraft resulting in the difficulty of Aeronautical Ad hoc NETwork(AANET) research,an estimation meth... Connectivity is the premise and foundation of networking and routing.For the probabilistic flight path of military aircraft resulting in the difficulty of Aeronautical Ad hoc NETwork(AANET) research,an estimation method of connectivity probability is proposed.The method takes airspace as the research object,starts with actual flight characteristics,and applies conclusions of random waypoint mobility model.Building a connectivity model by establishing Airspace Unit Circle(AUC) from the perspective of circle-circle coverage,the method obtains a theory of airspace network connectivity.Experiment demonstrates its correctness.Finally,according to the actual condition simulation,relationship between the number of aircraft,communication radius,and the flight area under connectivity probabilities is achieved,results provide reference for creating a network that under certain aerial combat condition. 展开更多
关键词 Aeronautical ad hoc network (AANET) Military aviation Mobility model Con-nectivity Airspace Unit Circle (AUC)
下载PDF
Improvements on robust email protocols with perfect forward secrecy
16
作者 蒋睿 胡爱群 杨晓辉 《Journal of Southeast University(English Edition)》 EI CAS 2008年第2期139-142,共4页
According to the security shortages of two robust practical email protocols with perfect forward secrecy, attacks on the two protocols are analyzed and corresponding improvements on the two protocols are proposed. Fir... According to the security shortages of two robust practical email protocols with perfect forward secrecy, attacks on the two protocols are analyzed and corresponding improvements on the two protocols are proposed. First, by analyzing the two email protocols, the corresponding man-in-the-middle attacks are proposed, where the adversary forges the messages in the receiving phase to cheat the two communication participants and makes them share the wrong session keys with him. Consequently, the man-in-the-middle attacks can make the two protocols fail to provide perfect forward secrecy. Secondly, by adding corresponding signatures in the receiving phases of the two protocols, two corresponding improvements on the protocols are proposed to overcome the man-in-the-middle attacks on the two protocols and make them provide perfect forward secrecy. Moreover, the two improved protocols can retain all the merits of the former protocols. 展开更多
关键词 man-in-the-middle attack EMAIL network security perfect forward secrecy
下载PDF
Research on the Synchronization of Modulation Hopping System:I Synchronization Scheme 被引量:2
17
作者 Tai Nengjian Wu Dewei +1 位作者 Wu Jie Li Ting 《China Communications》 SCIE CSCD 2009年第4期148-154,共7页
In order to achieve fast synchronization of the modulation hopping system, a synchronization scheme called short code to guide long code is adopted, and the initial synchronization hops and service hops are designed i... In order to achieve fast synchronization of the modulation hopping system, a synchronization scheme called short code to guide long code is adopted, and the initial synchronization hops and service hops are designed in detail.According to the system requirements for short code in the properties of time-varying, safety and balance, an algorithm to design wide-gap chaos short code based on TOD is proposed.Synchronization performance analysis shows that the algorithm has good performance, the initial synchronization time and the later entering network synchronization time are short, additionally, maximum synchronization time difference and synchronization maintaining time are long, all of which meet the needs of normal communications, and further verify the synchronization scheme feasible. 展开更多
关键词 secure communication modulation hopping SYNCHRONIZATION
下载PDF
The Performance Analysis of the THMLD-based Mobile Multicast Method
18
作者 Guan Jianfeng Zhou Huachun +1 位作者 Li Xin Zhang Hongke 《China Communications》 SCIE CSCD 2009年第4期127-135,共9页
Mobile multicast is important for the emerging applications such as mobile video or audio conference and mobile IPTV.Some mobile multicast schemes have been proposed in the past few years, but most of them study the r... Mobile multicast is important for the emerging applications such as mobile video or audio conference and mobile IPTV.Some mobile multicast schemes have been proposed in the past few years, but most of them study the reconstruc-tion of multicast delivery tree, and few consider the group membership management for mobile sub-scribers.In this paper, we propose a new mobile multicast method based on the Two-Hop Multicast Listener Discovery(THMLD) protocol which pro-vides the mobile multicast membership manage-ment function by forwarding the traditional MLD messages to its neighboring subnets.To evaluate its performance, we analyze the THMLD and set up the simulation platform to compare it with the several traditional mobile multicast methods.The results show that THMLD can reduce the multicast join time, and the THMLD-based mobile multicast method can reduce the multicast join delay at a cost of increasing additional multicast maintenance cost. 展开更多
关键词 mobile multicast MLD BT RS join delay COST
下载PDF
Precise Transformation of Feistel to SP Fuse into LFSR
19
作者 Luo Lan Qu Zehui Song Chaoming 《China Communications》 SCIE CSCD 2009年第4期168-171,共4页
For the published block cipher algorithm, two kinds of round functions have been researched.Block ciphers in network environments are taking more risks than ever before because of their initialization key's distri... For the published block cipher algorithm, two kinds of round functions have been researched.Block ciphers in network environments are taking more risks than ever before because of their initialization key's distribution in the internet.The security of block cipher algorithm is affected by linear bias and nonlinear bias which are restricted by confusion layer and diffusion layer.This article takes an approach on how block cipher's two round structures are initially transformed when they fuse into LFSR.The SP structure can be considered two F functions in one Feistel round function which combines both right and left of origin data transformation.Furthermore, the round number linear function and nonlinear function of Feistel and SP structure are compared.The merit of SP structure is that it can fuse in LFSR as a nonlinear filter without memory. 展开更多
关键词 block cipher algorithm precise transformation merit of SP structure fuse in LFSR
下载PDF
AN ADAPTIVE-WEIGHTED TWO-DIMENSIONAL DATA AGGREGATION ALGORITHM FOR CLUSTERED WIRELESS SENSOR NETWORKS
20
作者 Zhang Junhu Zhu Xiujuan Peng Hui 《Journal of Electronics(China)》 2013年第6期525-537,共13页
In this paper,an Adaptive-Weighted Time-Dimensional and Space-Dimensional(AWTDSD) data aggregation algorithm for a clustered sensor network is proposed for prolonging the lifetime of the network as well as improving t... In this paper,an Adaptive-Weighted Time-Dimensional and Space-Dimensional(AWTDSD) data aggregation algorithm for a clustered sensor network is proposed for prolonging the lifetime of the network as well as improving the accuracy of the data gathered in the network.AWTDSD contains three phases:(1) the time-dimensional aggregation phase for eliminating the data redundancy;(2) the adaptive-weighted aggregation phase for further aggregating the data as well as improving the accuracy of the aggregated data; and(3) the space-dimensional aggregation phase for reducing the size and the amount of the data transmission to the base station.AWTDSD utilizes the correlations between the sensed data for reducing the data transmission and increasing the data accuracy as well.Experimental result shows that AWTDSD can not only save almost a half of the total energy consumption but also greatly increase the accuracy of the data monitored by the sensors in the clustered network. 展开更多
关键词 Data aggregation Adaptive-weighted aggregation Clustered Wireless Sensor Networks(WSNs) Linear regression Data accuracy Energy consumption Lempel-Ziv-Welch (LZW)
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部