期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
5
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
DHT网络中的多维复杂查询处理方法研究
被引量:
3
1
作者
徐强
孙乐昌
+2 位作者
刘京菊
赵亭
蔡铭
《计算机科学》
CSCD
北大核心
2011年第9期82-86,共5页
DHT网络中的高级查询处理是关系其应用领域拓展的重要问题,也是学术界与工业界共同关注的研究热点。基于Kademlia协议提出一种DHT网络中的多维复杂查询处理方法,其索引结构考虑了用户的查询偏好,使同类数据的存储位置具有相关性,同时巧...
DHT网络中的高级查询处理是关系其应用领域拓展的重要问题,也是学术界与工业界共同关注的研究热点。基于Kademlia协议提出一种DHT网络中的多维复杂查询处理方法,其索引结构考虑了用户的查询偏好,使同类数据的存储位置具有相关性,同时巧妙地利用了Kademlia路由表的特点与更新方法,避免了索引维护过产生额外的通信开销,并且通过多点存储、沿路缓存改善了系统的容错性与负载均衡性。分析和实验表明,该方法以O(logN)的路由跳数复杂度和较低的开销实现了资源的多维复杂查询。
展开更多
关键词
多维查询
复杂查询
分布式哈希表
对等网络
下载PDF
职称材料
一种基于元数据和Ontology计算的网络信息过滤方法
被引量:
2
2
作者
刘金红
陆余良
+2 位作者
夏阳
张旻
胡友志
《计算机应用研究》
CSCD
北大核心
2006年第3期211-213,共3页
为了过滤概念相关的所有网络信息,提出了一种基于元数据与Ontology计算的网络信息过滤方法。它首先基于Ontology来描述用户待过滤领域的概念及关系,然后基于Dublin Core标准挖掘网络资源的元数据,最后以Ontology描述的条件表达式作为过...
为了过滤概念相关的所有网络信息,提出了一种基于元数据与Ontology计算的网络信息过滤方法。它首先基于Ontology来描述用户待过滤领域的概念及关系,然后基于Dublin Core标准挖掘网络资源的元数据,最后以Ontology描述的条件表达式作为过滤规则,通过Ontology计算结果对网络资源对应的元数据进行判别分类,根据判别结果来构建和更新过滤地址库。这样,当用户请求访问某一网络资源时,即可基于过滤地址库进行筛选控制。基于元数据分析可以提高过滤准确率,而基于Ontology计算可以提高滤全率。
展开更多
关键词
ONTOLOGY
元数据
DUBLIN
CORE
下载PDF
职称材料
传感器网络在战场目标定位跟踪中的应用
被引量:
2
3
作者
丁晋俊
李志刚
《电子对抗》
2006年第3期22-25,共4页
信息化战争要求作战系统“看得明、反应快、打得准”,打得准的关键是对目标进行定位跟踪。文章介绍了无线传感器网络的基本概念和体系构成,探讨了无线传感器网络技术在战场目标定位跟踪方面应用的原理,讨论了无线传感器网络应用于战...
信息化战争要求作战系统“看得明、反应快、打得准”,打得准的关键是对目标进行定位跟踪。文章介绍了无线传感器网络的基本概念和体系构成,探讨了无线传感器网络技术在战场目标定位跟踪方面应用的原理,讨论了无线传感器网络应用于战场目标跟踪定位的关键技术。
展开更多
关键词
传感器网络
目标定位
目标跟踪
下载PDF
职称材料
Win32 PE病毒研究
被引量:
2
4
作者
李响
陈建熊
《合肥学院学报(自然科学版)》
2006年第4期50-53,共4页
计算机病毒在近年来发展很快,从早期的DOS病毒到现在的W in32病毒,它成为直接威胁计算机信息安全主要因素.W in32 PE文件格式是W indows操作系统主要的可执行文件格式.主要介绍Win32 PE文件病毒的机理、关键技术及其传染的过程,以期对...
计算机病毒在近年来发展很快,从早期的DOS病毒到现在的W in32病毒,它成为直接威胁计算机信息安全主要因素.W in32 PE文件格式是W indows操作系统主要的可执行文件格式.主要介绍Win32 PE文件病毒的机理、关键技术及其传染的过程,以期对其的破解和控制有助.
展开更多
关键词
计算机病毒
PE文件格式
API函数
下载PDF
职称材料
分布式环境下的路由器级互联网抗毁性研究
5
作者
朱凯龙
陆余良
杨斌
《计算机科学》
CSCD
北大核心
2017年第11期168-174,共7页
基于MapReduce分布式计算框架对路由器级互联网拓扑的抗毁性进行研究,从连通性和传输效率两个角度衡量网络的拓扑抗毁性,提出了两个抗毁性新测度:网络连通率和网络传输效率比。基于MapReduce设计并实现了互联网抗毁性分析算法(AIIMR),...
基于MapReduce分布式计算框架对路由器级互联网拓扑的抗毁性进行研究,从连通性和传输效率两个角度衡量网络的拓扑抗毁性,提出了两个抗毁性新测度:网络连通率和网络传输效率比。基于MapReduce设计并实现了互联网抗毁性分析算法(AIIMR),算法在分布式环境下采用不同的攻击策略对互联网拓扑进行仿真攻击。实验对比分析了传统测度在衡量路由器网络时存在的问题,证明了所提测度的有效性。在不同网络上的实验结果表明,路由器级互联网在遭受随机攻击时表现出很强的抗毁性,而在面对蓄意攻击时则表现得十分脆弱。最后,在不同规模的Hadoop集群上进行实验,结果验证了算法的高效性和扩展性。
展开更多
关键词
路由器级Internet
抗毁性
分布式计算
AIIMR
下载PDF
职称材料
题名
DHT网络中的多维复杂查询处理方法研究
被引量:
3
1
作者
徐强
孙乐昌
刘京菊
赵亭
蔡铭
机构
中国人民解放军电子工程学院网络工程系
中国人民解放军
中国人民解放军
出处
《计算机科学》
CSCD
北大核心
2011年第9期82-86,共5页
基金
国家自然科学基金(60972161)
军队国防科技项目
解放军电子工程学院博士生创新基金资助
文摘
DHT网络中的高级查询处理是关系其应用领域拓展的重要问题,也是学术界与工业界共同关注的研究热点。基于Kademlia协议提出一种DHT网络中的多维复杂查询处理方法,其索引结构考虑了用户的查询偏好,使同类数据的存储位置具有相关性,同时巧妙地利用了Kademlia路由表的特点与更新方法,避免了索引维护过产生额外的通信开销,并且通过多点存储、沿路缓存改善了系统的容错性与负载均衡性。分析和实验表明,该方法以O(logN)的路由跳数复杂度和较低的开销实现了资源的多维复杂查询。
关键词
多维查询
复杂查询
分布式哈希表
对等网络
Keywords
Multi-dimensional query
Complex query
Distributed hash table
Peer-to-peer
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
一种基于元数据和Ontology计算的网络信息过滤方法
被引量:
2
2
作者
刘金红
陆余良
夏阳
张旻
胡友志
机构
中国人民解放军电子工程学院网络工程系
出处
《计算机应用研究》
CSCD
北大核心
2006年第3期211-213,共3页
文摘
为了过滤概念相关的所有网络信息,提出了一种基于元数据与Ontology计算的网络信息过滤方法。它首先基于Ontology来描述用户待过滤领域的概念及关系,然后基于Dublin Core标准挖掘网络资源的元数据,最后以Ontology描述的条件表达式作为过滤规则,通过Ontology计算结果对网络资源对应的元数据进行判别分类,根据判别结果来构建和更新过滤地址库。这样,当用户请求访问某一网络资源时,即可基于过滤地址库进行筛选控制。基于元数据分析可以提高过滤准确率,而基于Ontology计算可以提高滤全率。
关键词
ONTOLOGY
元数据
DUBLIN
CORE
Keywords
Ontology
Metadata
Dublin Core
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
传感器网络在战场目标定位跟踪中的应用
被引量:
2
3
作者
丁晋俊
李志刚
机构
中国人民解放军电子工程学院网络工程系
中国
科学技术大学
电子
工程
与信息科学
系
出处
《电子对抗》
2006年第3期22-25,共4页
文摘
信息化战争要求作战系统“看得明、反应快、打得准”,打得准的关键是对目标进行定位跟踪。文章介绍了无线传感器网络的基本概念和体系构成,探讨了无线传感器网络技术在战场目标定位跟踪方面应用的原理,讨论了无线传感器网络应用于战场目标跟踪定位的关键技术。
关键词
传感器网络
目标定位
目标跟踪
Keywords
sensor network
target loealization
target track
分类号
TN925.93 [电子电信—通信与信息系统]
TP212 [自动化与计算机技术—检测技术与自动化装置]
下载PDF
职称材料
题名
Win32 PE病毒研究
被引量:
2
4
作者
李响
陈建熊
机构
安徽省工商行政管理局信息中心
中国人民解放军电子工程学院网络工程系
出处
《合肥学院学报(自然科学版)》
2006年第4期50-53,共4页
文摘
计算机病毒在近年来发展很快,从早期的DOS病毒到现在的W in32病毒,它成为直接威胁计算机信息安全主要因素.W in32 PE文件格式是W indows操作系统主要的可执行文件格式.主要介绍Win32 PE文件病毒的机理、关键技术及其传染的过程,以期对其的破解和控制有助.
关键词
计算机病毒
PE文件格式
API函数
Keywords
computer virus
PE file format
API function
分类号
TP309.5 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
分布式环境下的路由器级互联网抗毁性研究
5
作者
朱凯龙
陆余良
杨斌
机构
中国人民解放军电子工程学院网络工程系
出处
《计算机科学》
CSCD
北大核心
2017年第11期168-174,共7页
文摘
基于MapReduce分布式计算框架对路由器级互联网拓扑的抗毁性进行研究,从连通性和传输效率两个角度衡量网络的拓扑抗毁性,提出了两个抗毁性新测度:网络连通率和网络传输效率比。基于MapReduce设计并实现了互联网抗毁性分析算法(AIIMR),算法在分布式环境下采用不同的攻击策略对互联网拓扑进行仿真攻击。实验对比分析了传统测度在衡量路由器网络时存在的问题,证明了所提测度的有效性。在不同网络上的实验结果表明,路由器级互联网在遭受随机攻击时表现出很强的抗毁性,而在面对蓄意攻击时则表现得十分脆弱。最后,在不同规模的Hadoop集群上进行实验,结果验证了算法的高效性和扩展性。
关键词
路由器级Internet
抗毁性
分布式计算
AIIMR
Keywords
Router-level Internet , Invulnerability, Distributed computing , AIIMR
分类号
TP301.6 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
DHT网络中的多维复杂查询处理方法研究
徐强
孙乐昌
刘京菊
赵亭
蔡铭
《计算机科学》
CSCD
北大核心
2011
3
下载PDF
职称材料
2
一种基于元数据和Ontology计算的网络信息过滤方法
刘金红
陆余良
夏阳
张旻
胡友志
《计算机应用研究》
CSCD
北大核心
2006
2
下载PDF
职称材料
3
传感器网络在战场目标定位跟踪中的应用
丁晋俊
李志刚
《电子对抗》
2006
2
下载PDF
职称材料
4
Win32 PE病毒研究
李响
陈建熊
《合肥学院学报(自然科学版)》
2006
2
下载PDF
职称材料
5
分布式环境下的路由器级互联网抗毁性研究
朱凯龙
陆余良
杨斌
《计算机科学》
CSCD
北大核心
2017
0
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部