搜索筛选:
搜索耗时1.0233秒,为你在为你在102,285,761篇论文里面共找到 11 篇相符的论文内容
类      型:
[学位论文] 作者:周雍恺, 来源:上海交通大学 年份:2015
长久以来,在同一个无线物理信道上进行异步的双向通信被认为是无法实现的,因为同一接收端的有效信号往往会为其自身强烈的发射信号所湮没。然而,随着现代数字与模拟信号自干扰消......
[期刊论文] 作者:蔡继文,易平,周雍恺,田野,柳宁, 来源:计算机工程 年份:2009
针对移动Ad Hoc网络的动态拓扑容易遭受各种网络攻击的特点,研究和比较现有的多种攻击模型,在动态源路由(DSR)协议下提出将黑洞节点按主动攻击和被动攻击进行分类的方法。在NS2网......
[期刊论文] 作者:田野,易平,周雍恺,蔡继文,柳宁,, 来源:信息通信技术 年份:2009
无线网状网络(WireIess Mesh Networks,WMN)是近年来得到长足发展的一项新兴技术。它是一种分布式的无线网络,并将Adhoc以及wLAN的优势结合起来,因此具有很广阔的应用前景。然而,目......
[期刊论文] 作者:易平,柳宁,吴越,柳晓光,周雍恺,, 来源:上海交通大学学报 年份:2009
提出一种主动实时防护模型,每个节点上的监视agent收集其周围邻居节点的行为信息,并向每个区域内的决策agent汇报,决策agent进行判断,发现入侵者后,产生阻击agent在入侵者周...
[期刊论文] 作者:周雍恺,易平,蔡继文,田野,王之旸,, 来源:计算机应用研究 年份:2010
针对目前对网络仿真运行数据的分析仍然采用文本数据文件输出,手工或自己编程序分析,工作量大,难以处理,提出了一种灵活开放的NS与关系数据库的连接架构,可以直接将仿真运行数据导入至数据库中进行分析。通过一些实例来具体说明用关系数据库分析NS运行结果的优......
[期刊论文] 作者:方竞, 周雍恺, 卞阳, 王琪, 丁亚丹, 来源:信息通信技术与政策 年份:2020
隐私计算是在保证数据提供方不泄露原始数据的前提下,对数据进行分析计算并向数据需求方提供结果的信息技术。对隐私计算发展背景和现状进行了阐述,及其发展过程中存在的掣肘进行了剖析;结合数据基础制度体系建设的相关意见梳理了推动隐私计算业务发展、贡献激励和......
[期刊论文] 作者:桂佳平,周雍恺,沈俊,蔡继文,刘功申,, 来源:计算机技术与发展 年份:2010
随着智能手机市场的发展,智能手机已经变得越来越普及,然而其安全问题却成了重大潜在威胁。关于智能手机领域的恶意代码防范模型及其应用研究显得尤为迫切及重要,由此提出了...
[期刊论文] 作者:沈俊,周雍恺,桂佳平,蔡继文,刘功申,, 来源:信息技术 年份:2009
随着智能手机的普及,手机恶意代码也接踵而至。针对手机恶意代码的防范,国内外已经开展过一些研究。首先通过对比手机与PC机的不同应用背景来说明手机端恶意代码的特点,随后...
[期刊论文] 作者:桂佳平,周雍恺,沈俊,蔡继文,刘功申,, 来源:信息技术 年份:2009
随着智能手机市场的发展,智能手机已经融入人们的商务、工作、生活等领域,其安全问题却成了重大潜在威胁。关于智能手机领域的恶意代码防范模型及其应用研究显得尤为迫切和重...
[期刊论文] 作者:严立宇,祖立军,叶家炜,周雍恺,吴承荣,, 来源:计算机应用与软件 年份:2016
近年来,随着网络虚拟化技术的快速发展,云服务提供商可以将一套物理网络抽象成多套相互独立的虚拟网络提供给租户.在多租户网络环境中,需要保证租户网络的安全隔离,确保租户...
[期刊论文] 作者:祖立军,杜学凯,周雍恺,刘国宝,杨阳,吴杰,吴承荣,, 来源:计算机应用与软件 年份:2017
当前SDN网络正在被很多研究机构研究或者被很多企业试验。SDN网络将传统网络架构中的控制层面与数据层面分离开来,使得网络架构变得非常简洁,并且更多的应用可以利用控制层面提供的北向接口实现,简化了网络的管理。数据层面则只是根据控制层面制定的规则进行数......
相关搜索: