期刊文献+
共找到19篇文章
< 1 >
每页显示 20 50 100
Node correlation clustering algorithm for wireless multimedia sensor networks based on overlapped FoVs
1
作者 ZHANG Qian-yan WANG Ru-chuan +1 位作者 SHA Chao HUANG Hai-ping 《中国邮电高校学报:英文版》 EI CSCD 2013年第5期37-44,共8页
In this paper,a clustering algorithm is proposed based on the high correlation among the overlapped field of views for the wireless multimedia sensor networks.Firstly,by calculating the area of the overlapped field of... In this paper,a clustering algorithm is proposed based on the high correlation among the overlapped field of views for the wireless multimedia sensor networks.Firstly,by calculating the area of the overlapped field of views(FoVs)based on the gird method,node correlations have been obtained.Then,the algorithm utilizes the node correlations to partition the network region in which there are high correlation multimedia sensor nodes.Meanwhile,in order to minimize the energy consumption for transmitting images,the strategy of the cluster heads election is proposed based on the cost estimation,which consists of signal strength and residual energy as well as the node correlation.Simulation results show that the proposed algorithm can balance the energy consumption and extend the network lifetime effectively. 展开更多
关键词 无线多媒体 网络节点 传感器网络 聚类算法 视场 关联 传感器节点 网格方法
QoS-aware replica placement for data intensive applications 被引量:2
2
作者 FU Xiong ZHU Xin-xin +1 位作者 HAN Jing-yu WANG Ru-chuan 《中国邮电高校学报:英文版》 EI CSCD 2013年第3期43-47,共5页
在最近的年里,与数据的快速的开发集中的应用程序,数据复制成为了一种创新技术让数据格子改进数据可获得性,和还原剂文件转移时间和带宽消费。复制品的放置被证明了是必须被解决认识到数据复制的过程的最困难的问题。这份报纸探讨服... 在最近的年里,与数据的快速的开发集中的应用程序,数据复制成为了一种创新技术让数据格子改进数据可获得性,和还原剂文件转移时间和带宽消费。复制品的放置被证明了是必须被解决认识到数据复制的过程的最困难的问题。这份报纸探讨服务(QoS ) 的质量在数据格子的知道的复制品放置问题,并且建议动态编程基于不仅让一个 QoS 要求保证全面复制花费了,而且能最小化的复制品放置算法,包括存储费用和通讯费用。由模拟,实验证明复制品放置算法超过存在在数据的流行复制品放置技术格子。 展开更多
关键词 QOS要求 放置算法 数据密集型 副本 感知 应用 数据复制 数据网格
Load balancing routing for single-layered satellite networks 被引量:1
3
作者 RAO Yuan WANG Ru-chuan XU Xiao-long 《中国邮电高校学报:英文版》 EI CSCD 2010年第2期92-99,共8页
变化人口密度导致卫星的 imbalanced 利用率。为了在卫星上保证交通的一个聪明的工程,联网,为单人赛分层的卫星网络的一个分布式的路由计划,基于活动代理人(LBRP 麻省) 平衡路由协议的负担被建议。为 LBRP 麻省,活动代理人由独立地... 变化人口密度导致卫星的 imbalanced 利用率。为了在卫星上保证交通的一个聪明的工程,联网,为单人赛分层的卫星网络的一个分布式的路由计划,基于活动代理人(LBRP 麻省) 平衡路由协议的负担被建议。为 LBRP 麻省,活动代理人由独立地移居探索线路。在到达目的地之上,活动代理人移居回来。在每颗中间的卫星上,活动代理人就地理位置以及内部卫星的连接(ISL ) 花费了的卫星而言评估路径费用,并且最后考虑 ISL 拥挤索引更新路由表格。通过像信使的星座上的模拟,建议途径被显示与更好的产量完成固定的保证端对端的延期和减少包损失比率,它对在高交通的负担的情况下转的数据特别合适。而且,复杂性分析的结果证明 LBRP 麻省能有低机载的发信号,存储和计算要求。而且,象 ISL 拥挤那样的 LBRP 麻省的问题索引并且花费修正因素被讨论。 展开更多
关键词 卫星网络 网络路由 负载平衡 单层 移动代理 迁移路线 网络分布式 卫星间链路
Distributed reduction algorithm on grid service
4
作者 DENG Song WANG Ru-chuan FU Xiong 《中国邮电高校学报:英文版》 EI CSCD 2010年第2期122-126,共5页
为用户的集体、高的维的数据的预告的处理在格子环境为数据采矿起一个重要作用。有效地解决最佳的减小,格子服务上的一个分布式的减小算法是在场的。它在基因表达式编程(GEP )(RA-GEP ) 上把格子服务与一个新奇减小算法相结合。为集体... 为用户的集体、高的维的数据的预告的处理在格子环境为数据采矿起一个重要作用。有效地解决最佳的减小,格子服务上的一个分布式的减小算法是在场的。它在基因表达式编程(GEP )(RA-GEP ) 上把格子服务与一个新奇减小算法相结合。为集体或高的维的数据集合,建议算法举办的模拟实验表演在智力计算上与传统的归属减小算法在对比以速度和质量有利。 展开更多
关键词 还原算法 网格服务 分布式 类风湿性关节炎 数据预处理 数据挖掘 网格环境 编程算法
Grid authentication from identity-based cryptography without random oracles
5
作者 ZHENG Yan WANG Hai-yan WANG Ru-chuan 《中国邮电高校学报:英文版》 EI CSCD 2008年第4期55-59,共5页
作为格子安全的一个批评部件,安全、有效的格子认证需要很好被探讨。然而,最广泛地接受并且适用的格子认证基于公钥基础结构(PKI ) , X.509 认证,它使系统有低处理效率和差的反攻击能力。提供格子认证的挑战,这篇文章瞄准由采用基... 作为格子安全的一个批评部件,安全、有效的格子认证需要很好被探讨。然而,最广泛地接受并且适用的格子认证基于公钥基础结构(PKI ) , X.509 认证,它使系统有低处理效率和差的反攻击能力。提供格子认证的挑战,这篇文章瞄准由采用基于身份的密码学(IBC ) 为格子认证设计一个安全、有效的方法。激发了由一没有随机的神谕,最近建议了安全、有效的基于身份的加密(IBE ) 计划,一个基于身份的签名(IBS ) 计划首先在格子认证期间为私人钥匙的产生被建议。基于建议 IBS 和以前的 IBE 计划,一个新奇格子认证模型的结构被给,由详细描述的一个格子认证协议列在后面。根据模型和协议的理论分析,新系统改进了格子认证的安全和效率,这能被说服什么时候与相比传统基于 PKI 并且一些当前的基于 IBC 的模型。 展开更多
关键词 网格鉴别 安全性 密码学 随机谕示
DDoS detection based on wavelet kernel support vector machine 被引量:2
6
作者 YANG Ming-hui WANG Ru-chuan 《中国邮电高校学报:英文版》 EI CSCD 2008年第3期59-63,94共6页
为了提高察觉精确性并且推出分布式的拒绝服务(DDoS ) 的假积极的率,攻击察觉,一个新机器学习方法被建议。与支持向量机器(SVM ) 和小浪核功能理论的分析,一个容许有的支持向量核,是在这篇文章构造的一个小浪核,与 SVM 实现小浪技... 为了提高察觉精确性并且推出分布式的拒绝服务(DDoS ) 的假积极的率,攻击察觉,一个新机器学习方法被建议。与支持向量机器(SVM ) 和小浪核功能理论的分析,一个容许有的支持向量核,是在这篇文章构造的一个小浪核,与 SVM 实现小浪技术的联合。然后,小浪支持向量机器(WSVM ) 被用于 DDoS 攻击察觉并且作为一个分类工具测试小浪内核函数的有效性。模拟实验证明在一样的条件下面, WSVM 的预兆的能力被改进,计算负担被减轻。WSVM 的察觉精确性比在大约 4% 的传统的 SVM 高,当时它的假积极比传统的 SVM 低。为 DDoS 察觉,因此, WSVM 显示出更好的察觉性能并且对变化网络环境更适应。 展开更多
关键词 网络安全 网络攻击 小波核函数 小波支持向量机 DDOS
CPK-based grid authentication: a step forward 被引量:2
7
作者 WANG Hai-yan 《中国邮电高校学报:英文版》 EI CSCD 2007年第1期26-31,共6页
有效格子认证在格子安全起一个关键作用,它在设计和格子技术的扩展作为一个关键问题被认出了。目前,公钥基础结构(PKI ) 广泛地被申请了格子认证,和这篇文章建议新奇格子认证机制,它基于采用椭圆形的曲线密码学(ECC ) 的联合公钥(CP... 有效格子认证在格子安全起一个关键作用,它在设计和格子技术的扩展作为一个关键问题被认出了。目前,公钥基础结构(PKI ) 广泛地被申请了格子认证,和这篇文章建议新奇格子认证机制,它基于采用椭圆形的曲线密码学(ECC ) 的联合公钥(CPK ) 。新格子认证机制和它的实现过程的设计结构在细节被描述。新机制的性质分析也与 globus 安全基础结构(GSI ) 的比较被成为认证,它导致结论那个基于 CPK 的格子认证,可以向有效、有效的格子认证作为一条优化途径被使用。 展开更多
关键词 网络认证 CPK 计算机网络安全 密钥使用 椭圆曲线密码
Grid trust based on pre-measure and two-level reputation 被引量:2
8
作者 ZHANG Lin WANG Ru-chuan WANG Hai-yan 《中国邮电高校学报:英文版》 EI CSCD 2007年第4期70-76,共7页
安全最近是格子系统的焦点。作为一种工具,格子安全基础结构(GSI ) 等等提供认证和授权服务。这些机制主要属于客观因素,它没满足安全的需要。作为主观因素,信任模型在安全地里起一个重要作用。为格子的新二水平的名声信任体系结构... 安全最近是格子系统的焦点。作为一种工具,格子安全基础结构(GSI ) 等等提供认证和授权服务。这些机制主要属于客观因素,它没满足安全的需要。作为主观因素,信任模型在安全地里起一个重要作用。为格子的新二水平的名声信任体系结构被给大部分减少系统管理的费用,在哪个在虚拟组织(VO ) 之中的信任关系在域信任管理器(DTM ) 而非资源节点(RN ) 上被造。例如拿内部域的信任繁殖,信任模型被把全球名声和每 recommender 的主观信任概念集成到综合改进最后的信任价值。而且在格子开始与可靠实体交往以前,预先测量计划被介绍过滤不信的实体,推进,它基于精确性和诚实。试验性的结果显示模型能更好阻止恶意的攻击。 展开更多
关键词 栅极计算 信任模式 预先测量 计算机技术
The extended RBAC model based on grid computing 被引量:1
9
作者 CHEN Jian-gang WANG Ru-chuan WANG Hai-yan 《中国邮电高校学报:英文版》 EI CSCD 2006年第3期93-97,共5页
这篇文章为解决建议扩大基于角色的存取控制(RBAC ) 模型动态并且多在格子计算的域问题,对模型的提出的描述被提供了。上下文的介绍和 context-to-role andcontext-to-permission 的印射的关系帮助模型在格子环境适应动态性质。由授权... 这篇文章为解决建议扩大基于角色的存取控制(RBAC ) 模型动态并且多在格子计算的域问题,对模型的提出的描述被提供了。上下文的介绍和 context-to-role andcontext-to-permission 的印射的关系帮助模型在格子环境适应动态性质。由授权代理人服务的 multidomainrole 继承关系认识到多在自治领域之中的领域授权。功能为在建立期间解决角色继承冲突被建议了多领域角色继承关系。 展开更多
关键词 访问控制 RBAC模型 网格 冲突
An agent-based Incentive mechanism for P2P systems 被引量:2
10
作者 ZHANG Jian-feng WANG Ru-chuan 《中国邮电高校学报:英文版》 EI CSCD 2006年第4期81-85,共5页
与增加的使用对等(P2P ) 系统,公平信息的问题并且资源分享变得严肃。P2P 系统是自我组织的,没有集中的权威的分布式的系统,例如免费骑并且康门斯的悲剧。因为动机的自愿的参予和缺乏,信息和在 P2Pnetworks 可得到的资源极其可变、... 与增加的使用对等(P2P ) 系统,公平信息的问题并且资源分享变得严肃。P2P 系统是自我组织的,没有集中的权威的分布式的系统,例如免费骑并且康门斯的悲剧。因为动机的自愿的参予和缺乏,信息和在 P2Pnetworks 可得到的资源极其可变、无法预言。这篇文章学习了在 P2Pnetworks 存在的问题,使用代理人以便改进 P2P 网络的性能并且建议一个不同方法在 P2P 网络刺激同伴分享信息和资源。并且通过模拟试验并且分析结果,这个机制罐头有效地解决在 P2P 系统的公正的分享的问题,这能被结束。 展开更多
关键词 P2P 通信技术 通信网络 数据处理
Modeling and analysis of anti-worm in P2P networks
11
作者 TANG Xin WANG Ru-chuan SHAO Xing 《中国邮电高校学报:英文版》 EI CSCD 2012年第1期 112-118,共7页
反蠕虫是与恶意的蠕虫斗争的一条有效的路并且最近被恶意的蠕虫研究人员仔细跟随了。然而,活跃、被动的面对的技术在对等(P2P ) 网络没深入地被学习。这份报纸介绍他们俩在 P2P 网络与恶意的蠕虫斗争。到他们在 P2P 的有效性联网的学... 反蠕虫是与恶意的蠕虫斗争的一条有效的路并且最近被恶意的蠕虫研究人员仔细跟随了。然而,活跃、被动的面对的技术在对等(P2P ) 网络没深入地被学习。这份报纸介绍他们俩在 P2P 网络与恶意的蠕虫斗争。到他们在 P2P 的有效性联网的学习,这份报纸在 P2P 网络考虑拓扑学度并且分别地为被动反蠕虫为活跃反蠕虫和一个五状态的繁殖模型提出一个四状态的繁殖模型。两个在一个 P2P 网络的尺寸足够大的情况中模型被简化。模拟结果不仅验证了我们的繁殖模型的有效性而且评估了活跃反蠕虫和被动反蠕虫的优秀表演。 展开更多
关键词 P2P网络 蠕虫 传播模型 建模 研究人员 网络技术 仿真结果 拓扑度
Novel congestion control approach in wireless multimedia sensor networks 被引量:2
12
作者 LIN Qiao-min WANG Ru-chuan +1 位作者 GUO Jian SUN Li-juan 《中国邮电高校学报:英文版》 EI CSCD 2011年第2期1-8,共8页
在无线多媒体传感器网络(WMSN ) 产生的数据可以有不同重要性,网络在满足带更重要的信息的应用程序施加更多的努力,这被宣称。不过,包的重要性不能被静态的优先级价值精确地通常代表。这篇文章介绍动态优先级在 WMSN 使二成为主要革... 在无线多媒体传感器网络(WMSN ) 产生的数据可以有不同重要性,网络在满足带更重要的信息的应用程序施加更多的努力,这被宣称。不过,包的重要性不能被静态的优先级价值精确地通常代表。这篇文章介绍动态优先级在 WMSN 使二成为主要革新的基于的拥挤控制(DPCC ) 途径。首先, DPCC 采用动态优先级代表包重要性。第二,当 WMSN 是高度拥挤的时,它在基础车站附近优先考虑尘埃的本地交通。模拟结果也关于精力效率,损失概率和潜伏证实建议途径的优异表演。 展开更多
关键词 网络拥塞控制 无线多媒体 传感器网络 动态优先级 信息服务 能源效率 仿真结果 数据包
一种基于混合加密的移动代理安全传输模型 预览 被引量:2
13
作者 陈志贤 王汝传 +1 位作者 王绍棣 孙知信 《电子与信息学报》 EI CSCD 北大核心 2004年第9期 1407-1412,共6页
该文分析了目前移动代理系统存在的主要安全问题及现有的解决方案,随后提出了一种基于混合加密的移动代理安全传输模型(HESTM).该模型主要分成两部分:(1)利用混合加密算法加密移动代理;(2)利用TLS加密通信信道.仿真与性能分析表明,HEST... 该文分析了目前移动代理系统存在的主要安全问题及现有的解决方案,随后提出了一种基于混合加密的移动代理安全传输模型(HESTM).该模型主要分成两部分:(1)利用混合加密算法加密移动代理;(2)利用TLS加密通信信道.仿真与性能分析表明,HESTM模型的确能有效地保护移动代理的传输安全,从而有效地提高了整个系统的安全性和稳健性.该算法已成功地应用在作者开发的原型系统-基于移动代理的入侵检测系统中. 展开更多
关键词 移动代理系统 混合加密 安全传输 入侵检测系统 原型系统 传输安全 算法 信道 加密通信 稳健性
在线阅读 免费下载
基于UML的SDH网管系统的分析与设计 预览
14
作者 孙知信 王汝传 王绍棣 《计算机科学》 CSCD 北大核心 2004年第6期 48-51,58,共5页
网络通信在当今高速发展的信息技术中占据着越来越重要的地位,作为其载体的世界上最大的通信网络--电信网的传输机制已从准同步数字序列(PDH)转向了同步数字序列(SDH).SDH网络的各项强大的功能和优越的性能要通过先进的管理系统或管理... 网络通信在当今高速发展的信息技术中占据着越来越重要的地位,作为其载体的世界上最大的通信网络--电信网的传输机制已从准同步数字序列(PDH)转向了同步数字序列(SDH).SDH网络的各项强大的功能和优越的性能要通过先进的管理系统或管理网络才能体现出来.本文首先论述了系统的需求要点,基于统一建模语言给出了用例图描述的分析结果,并对相应的场景进行了分析;接着利用对象建模方法及其它一些主流的面向对象的技术对系统的建模进行了详细的分析与设计,包括从静态的类的结构分析和动态的类行为两方面进行了深入的研究,最后设计了系统的组件体系结构,本文的成果已在部分电信部门获得使用. 展开更多
关键词 面向对象技术 电信管理网 同步数字序列 统一建模语言 UML SDH
在线阅读 免费下载
基于UML的卫星网路由算法仿真系统研究 预览
15
作者 孙知信 王汝传 +2 位作者 王绍棣 张登银 李军 《计算机科学》 CSCD 北大核心 2004年第4期 55-57,83,共4页
本文首先介绍了我们提出的基于时空的路由算法思想,然后用UML(Unified Modeling Language)对基于该算法的仿真系统(Satellite Network Simulation based on Space Time,STSNS)进行建模.在仿真建模过程中,首先用用例(use case)对仿真系... 本文首先介绍了我们提出的基于时空的路由算法思想,然后用UML(Unified Modeling Language)对基于该算法的仿真系统(Satellite Network Simulation based on Space Time,STSNS)进行建模.在仿真建模过程中,首先用用例(use case)对仿真系统的需求进行了分析,然后建立了STSNS的静态模型和动态模型,并用UML中相应的图例来描述.最后给出了STSNS的详细实现技术.STSNS能对基于时空的路由算法进行很好的仿真,仿真的结果表明,基于时空的路由算法能很好地满足卫星网路由的要求. 展开更多
关键词 路由算法 仿真系统 UML 网络拓扑结构 计算机网络 卫星网
在线阅读 免费下载
基于卫星网的路由算法研究及其伪代码实现 预览 被引量:2
16
作者 孙知信 王汝传 +2 位作者 王绍棣 张登银 李军 《计算机科学》 CSCD 北大核心 2004年第3期 48-50,共3页
路由问题在通信网中一直是一个核心问题,路由算法的优劣将直接影响到整个通信网络的性能以及通信的质量,在卫星网络中也不例外.由于卫星网络具有区别于地面网络的拓扑结构的动态变化等独有的特点,使得适用于地面网络的路由算法不能用于... 路由问题在通信网中一直是一个核心问题,路由算法的优劣将直接影响到整个通信网络的性能以及通信的质量,在卫星网络中也不例外.由于卫星网络具有区别于地面网络的拓扑结构的动态变化等独有的特点,使得适用于地面网络的路由算法不能用于卫星网络上,因此必须针对卫星网络的特点设计适合于卫星网络的路由算法.本文先阐述了路由算法的影响因素及设计目标,然后提出了一种运行于卫星网络上的基于时空的路由算法,给出了算法的详细步骤,并详细介绍了算法的伪代码实现.实验表明该算法能很好地满足卫星网络的要求. 展开更多
关键词 通信网 路由算法 伪代码 网络拓扑结构 网络带宽 服务质量 卫星网
在线阅读 免费下载
MAC序列码雷达信号设计 预览 被引量:5
17
作者 张登银 王汝传 王绍棣 《电子与信息学报》 EI CSCD 北大核心 2003年第12期 1634-1640,共7页
该文对采用MAC序列码设计雷达信号的理论及方法作了系统研究.理论分析及实例仿真表明:MAC序列是具有理想相关特性和抗遮挡能力的二元序列,可以设计出具有无模糊测距、测速性能良好并且易于工程实现的低截获概率雷达信号.
关键词 MAC序列码 雷达信号 低截获概率 脉冲压缩
在线阅读 免费下载
混合密码认证模型的研究 预览 被引量:11
18
作者 王汝传 王绍棣 +1 位作者 孙知信 傅静 《计算机学报》 EI CSCD 北大核心 2002年第11期 1144-1148,共5页
随着网络技术的发展,人们在享受开放性便利的同时也受到网络安全问题的威胁,身份认证是保证网络安全的重要措施之一,传统对称密码体制和非对称密码体制认证方式各有其优缺点.该文提出一种混合密码认证模型(Hybrid Encryption Model for ... 随着网络技术的发展,人们在享受开放性便利的同时也受到网络安全问题的威胁,身份认证是保证网络安全的重要措施之一,传统对称密码体制和非对称密码体制认证方式各有其优缺点.该文提出一种混合密码认证模型(Hybrid Encryption Model for Authentification,HEMA),具有明显优于两种传统体制的特点.HEMA模型可以广泛应用于开放性网络应用技术,如移动代理和多代理的安全保障体系以及其它需要用户身份认证的场合.该文还给出了该模型的结构和实验系统的实现. 展开更多
关键词 混合密码认证模型 网络安全 认证 混合密码体制 计算机网络 数据加密
在线阅读 下载PDF
基于模糊集合的网格资源访问的信任机制 预览 被引量:12
19
作者 陈建刚 王汝传 +1 位作者 张琳 王海艳 《计算机学报》 EI CSCD 北大核心 2009年第8期 1676-1682,共7页
针对网格环境的特点,分析了资源访问过程中所遇到的信任管理问题,通过引入管理域内和管理域间的实体问的信任关系,结合信任的主观性特点,提出了基于模糊集合的网格资源访问信任机制,即通过建立信任链路和模糊算子的合成规则得到用... 针对网格环境的特点,分析了资源访问过程中所遇到的信任管理问题,通过引入管理域内和管理域间的实体问的信任关系,结合信任的主观性特点,提出了基于模糊集合的网格资源访问信任机制,即通过建立信任链路和模糊算子的合成规则得到用户对资源访问点的信任关系,并与用户要求的信任策略相比较,从而决定是否访问资源.最后建立了网格的信任体系模型. 展开更多
关键词 网格计算 模糊集合 信任关系 管理域
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部 意见反馈