搜索筛选:
搜索耗时0.0823秒,为你在为你在102,285,761篇论文里面共找到 24 篇相符的论文内容
发布年度:
[学位论文] 作者:曲延盛,
来源:东南大学 年份:2012
随着网络的发展,互联网络规模快速膨胀、网络服务呈现多样化,使得现有网络体系在可控性和可信性方面受到严峻挑战,而不能有效控制网络资源造成网络传输质量难以满足用户需求是网......
[会议论文] 作者:赵晓,曲延盛,
来源:京津冀晋蒙鲁电机工程(电力)学会第二十四届学术交流会 年份:2014
信息系统运行维护工作是企业信息化最为核心的工作之一。如何实现信息运维的可见、可控、可管,是提高运维效率和运维水平的关键。本文对国网山东省电力公司信息系统运维过程进行了研究,通过引入有效的技术监控手段,实现信息运维全方位可见;通过有效的闭环管理流程,实......
[期刊论文] 作者:王丞远,刘范范,曲延盛,,
来源:青岛远洋船员职业学院学报 年份:2017
在多社交网络舆情传播研究中,不同社交网络中同一网民身份识别是其关键技术。本文分析多社交网络中网络个体与实际主体之间的对应关系,根据用户注册信息、网络行为以及网络个...
[期刊论文] 作者:曲延盛, 李伟, 罗军舟, 王鹏,,
来源:软件学报 年份:2011
基于前期工作——可信可控网络体系结构TCNA(trustworthy and controllable network architecture),提出了一种QoS资源控制模型(resource control model for QoS,简称RCMQ).该模...
[期刊论文] 作者:王鹏,罗军舟,李伟,曲延盛,,
来源:中国科技论文在线 年份:2010
当前网络复杂而难以控制,很大一部分原因可以归结为底层网络状态的不可见问题。针对该问题,在可信可控网络模型的基础上提出了可信可控网络中观测层的构建方法,观测层在协议块粒......
[期刊论文] 作者:李明,王赛,曲延盛,刘范范,,
来源:山东电力技术 年份:2015
在交换机、路由器的账号配置、远程运维、信息传输的过程中,大量用以实现信息认证性、保密性的密码算法不可篡改。随着密码分析技术的进步和计算机计算能力的提升,如果选取错...
[期刊论文] 作者:李明,王赛,曲延盛,刘范范,,
来源:电力信息与通信技术 年份:2015
密码算法分为对称密码和非对称密码,在交换机、路由器的账号配置、远程运维、信息传输的过程中,应用了大量的密码算法用以实现信息的认证性、保密性及不可篡改性。随着密码分...
[会议论文] 作者:曲延盛;罗军舟;李伟;刘波;,
来源:2007中国计算机大会 年份:2007
改造传统的拥塞控制方案,使得各用户能够公平高效利用链路带宽是现今研究的热点。已有的研究成果可以分为基于传统类TCP的控制策略和基于路由器显式通告策略,基于传统类TCP的策......
[期刊论文] 作者:刘磊, 曲延盛, 李明, 朱尤祥, 王云霄,,
来源:山东电力技术 年份:2018
随着信息技术的不断进步,电网生产、运营业务的信息安全压力逐步增大,一旦发生信息安全事件,将造成大面积停电事故,给国家安全造成巨大的影响。量子保密通信由于其原理上的不...
[期刊论文] 作者:王鹏, 罗军舟, 李伟, 曲延盛, 于枫,,
来源:计算机学报 年份:2010
传统网络中的流量工程和覆盖网络路由之间存在的目标冲突问题严重影响了网络的效率和稳定性.针对该问题,文中在可信可控网络模型的基础上提出了流量工程与覆盖网路由合作博弈模......
[期刊论文] 作者:曲延盛,罗军舟,李伟,王鹏,谭晶,,
来源:通信学报 年份:2010
为了实现一致的网络资源控制,在可信可控网络中提出了一种冲突检测机制。机制首先对资源控制系统进行建模,描述策略动作执行与系统状态之间的关系,进而获得策略执行之间的相互影响,然后通过策略执行的时序关系模拟策略执行,从而进行冲突检测。该机制避免了传统......
[期刊论文] 作者:王鹏,罗军舟,李伟,郑啸,曲延盛,,
来源:通信学报 年份:2010
为了支持多个控制节点的信息交互,在可信可控网络中提出了一种基于双层Chord环的多控制节点信息交互模型,其通过在AS内和AS间的控制节点间分别构建Chord环的方式为全网控制节...
[期刊论文] 作者:朱勇,罗军舟,李伟,王鹏,曲延盛,
来源:解放军理工大学学报:自然科学版 年份:2012
网络上种类繁多的服务面临着复杂且不安全的生存环境,多种因素威胁着服务的生存,应用层DoS攻击就是其中的重要因素之一。然而,当前防御应用层DoS攻击的方法存在着对合法用户...
[期刊论文] 作者:王鹏,罗军舟,李伟,卞正皑,曲延盛,,
来源:软件学报 年份:2010
在可控网络中,利用多agent系统是网络控制的一种重要方法.在可控网络中,多agent系统中所有agent持有的信念必须在决策前达到与网络实际状态一致,即多agent系统的信念应具有可达性......
[期刊论文] 作者:严莉, 王丞远, 曲延盛, 刘范范, 张宏基,,
来源:青岛远洋船员职业学院学报 年份:2015
通过获取豆瓣网中11万用户间的关注关系和书评相似关系的实测数据,利用复杂网络理论,分别对由这两种关系构建的用户网络的拓扑结构进行基本特征量的大数据分析,并在此基础上,...
[期刊论文] 作者:曲延盛, 李亮, 严文涛, 王玮, 严莉, 刘范范, 李明,,
来源:电力信息化 年份:2013
云计算模式可以有效降低单点计算造成的能耗和维护费用,提高系统可靠性,在电力信息系统中具有广泛的应用前景。但是云计算中的数据安全和隐私保护问题一直受到关注,其中,旁路...
[会议论文] 作者:赵晓, 李亮, 严文涛, 王玮, 严莉, 曲延盛, 刘范范,,
来源: 年份:2013
主要介绍了信息可视化技术的模型、结构及常见的交互技术,分析了电力信息系统运维中可视化应用的3个过程:数据准备、数据挖掘及知识表现。通过引入可视化,使信息系统运维具备...
[会议论文] 作者:朱勇[1]罗军舟[2]李伟[2]王鹏[2]曲延盛[2],
来源:第七届全国计算机支持的协同工作学术会议暨第五届全国智能信息网络学术会议 年份:2010
网络上种类繁多的服务面临着复杂且不安全的生存环境,多种因素威胁着服务的生存,应用层DoS攻击就是其中的重要因素之一. 然而,当前防御应用层DoS攻击的方法存在着对合法用户请求......
[会议论文] 作者:刘范范,李亮,严文涛,王玮,严莉,曲延盛,赵晓,
来源:2013电力行业信息化年会 年份:2013
随着国家电网公司信息化建设工作的不断开展,电力信息系统逐渐应用到电力生产、销售和运行等各个环节,其中WebLogic中间件技术被应用到电力信息系统的各个环节中.为保证高可用性,电力信息系统广泛引入了WebLogic集群技术,而选择集群中成员通信方式是实现WebLogi......
[会议论文] 作者:孟鸣岐, 张忠德, 李亮, 严文涛, 王玮, 严莉, 曲延盛,
来源: 年份:2004
信息系统运行维护工作是企业信息化最为核心的工作之一。国网山东省电力公司的信息系统不仅数量庞大,而且涉及省、市、县三级和一、二、三线运维队伍,因此急需构建合理的信息...
相关搜索: