咨询与建议

限定检索结果

文献类型

  • 24 篇 期刊文献
  • 5 篇 会议

馆藏范围

  • 29 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 29 篇 工学
    • 14 篇 计算机科学与技术...
    • 11 篇 网络空间安全
    • 7 篇 仪器科学与技术
    • 6 篇 电气工程
    • 6 篇 信息与通信工程
    • 6 篇 控制科学与工程
    • 4 篇 软件工程
    • 2 篇 机械工程
    • 2 篇 电子科学与技术(可...
    • 2 篇 航空宇航科学与技...
    • 1 篇 材料科学与工程(可...
    • 1 篇 建筑学
    • 1 篇 土木工程
    • 1 篇 测绘科学与技术
    • 1 篇 石油与天然气工程
  • 2 篇 理学
    • 1 篇 数学
    • 1 篇 大气科学
  • 1 篇 管理学
    • 1 篇 图书情报与档案管...

主题

  • 5 篇 卫星通信
  • 4 篇 入侵检测
  • 2 篇 web服务
  • 2 篇 物联网
  • 2 篇 并行处理
  • 2 篇 可靠性
  • 2 篇 安全
  • 2 篇 云计算
  • 2 篇 攻击
  • 1 篇 安全策略
  • 1 篇 工作流
  • 1 篇 tdma
  • 1 篇 状态融合
  • 1 篇 波束成形
  • 1 篇 节点移动
  • 1 篇 产品型蜜罐
  • 1 篇 帧同步
  • 1 篇 对星算法
  • 1 篇 实体识别
  • 1 篇 信道复用

机构

  • 14 篇 解放军理工大学
  • 9 篇 南京大学
  • 7 篇 南京控维通信科技...
  • 2 篇 中国人民解放军61...
  • 2 篇 南京邮电大学
  • 2 篇 中国人民解放军65...
  • 1 篇 北方电子设备研究...
  • 1 篇 总后后勤科学研究...
  • 1 篇 杭州市公安局
  • 1 篇 陆军工程大学
  • 1 篇 中国电子系统工程...
  • 1 篇 南京航空航天大学
  • 1 篇 淮阴工学院

作者

  • 29 篇 赖海光
  • 7 篇 黄皓
  • 6 篇 郑成辉
  • 5 篇 吴礼发
  • 5 篇 何明
  • 5 篇 谢俊元
  • 4 篇 李华波
  • 3 篇 黄康宇
  • 3 篇 郑翔
  • 3 篇 杨飞
  • 3 篇 石锋
  • 2 篇 刘子威
  • 2 篇 谢立
  • 2 篇 贺正求
  • 2 篇 汤善东
  • 2 篇 张更新
  • 2 篇 刘振威
  • 2 篇 陈国华
  • 2 篇 胡谷雨
  • 2 篇 梁文辉

语言

  • 29 篇 中文
检索条件"作者=赖海光"
29 条 记 录,以下是1-10 订阅
排序:
智能超表面辅助低轨卫星通信技术综述
收藏 引用
太赫兹科学与电子信息学报 2024年 第3期22卷 240-248页
作者: 何俊岩 赖海光 赵鑫杰 刘子威 张更新 南京邮电大学卫星通信研究所 江苏南京210003 南京控维通信科技有限公司 江苏南京211135
卫星通信能够提供超视距、大容量的通信服务,但在城市区域、峡谷森林等视线受遮蔽严重的区域,会出现视距衰落严重、多径效应显著等问题,影响通信质量。近年来出现的智能超表面(RIS)可以通过动态控制反射单元的电磁性质,构建可控电磁环境... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
实体识别技术研究进展综述
收藏 引用
太赫兹科学与电子信息学报 2024年 第5期22卷 503-515页
作者: 马艺洁 赖海光 刘子威 杨楠 张更新 南京邮电大学卫星通信研究所 江苏南京210003 南京控维通信科技有限公司 江苏南京211135
实体识别技术作为知识图谱构建的重要步骤,已广泛用于语义网络、机器翻译、问答系统等自然语言处理中,在推动自然语言处理技术落地实践的过程中起着非常关键的作用。本文根据实体识别技术的发展历程调研了现有的实体识别方法,主要为早... 详细信息
来源: 维普期刊数据库 维普期刊数据库 博看期刊 同方期刊数据库 同方期刊数据库 评论
一种基于π^t演算的安全协议建模方法
收藏 引用
计算机研究与发展 2010年 第4期47卷 613-620页
作者: 韩进 蔡圣闻 王崇峻 赖海光 谢俊元 南京大学计算机软件新技术国家重点实验室 南京210093 南京大学计算机科学与技术系 南京210093 解放军理工大学指挥自动化学院计算机系 南京210007
安全协议模型是安全协议分析与验证的基础,现有的建模方法中存在着一些缺点,如:建模复杂、重用性差等.为此提出了一种类型化的π演算:πt演算,并给出了相应类型推理规则和求值规则,πt演算的安全性也得到了证明.πt演算可以对安全协议... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
公安“动中通”通信车多网融合通信系统设计
收藏 引用
中国电子科学研究院学报 2022年 第8期17卷 779-786页
作者: 程虎来 赖海光 唐英杰 袁进洪 杭州市公安局 浙江杭州311121 南京控维通信科技有限公司 江苏南京211135
针对单一的通信手段在公安应急通信保障中存在局限性的问题,以“动中通”卫星通信车为载体研究多网融合技术,将现有的短波通信、超短波通信、PDT通信、4G/5G公网通信、卫星通信和计算机网络等通信手段进行优化组合配置,设计公安“动中... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
PABCS:一种用于并行入侵检测的流量划分算法
收藏 引用
计算机学报 2007年 第4期30卷 555-562页
作者: 赖海光 黄皓 谢俊元 南京大学软件新技术国家重点实验室
网络入侵检测系统的处理速度越来越难以跟上网络的速度,使用多个探测器并行处理网络数据流可以大幅度提高网络入侵检测系统的性能,其关键问题是如何将网络流量划分给多个探测器.考虑负载均衡、攻击证据保持和效率三个方面的要求,提出了... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
面向服务的角色访问控制技术研究
收藏 引用
计算机学报 2005年 第4期28卷 686-693页
作者: 许峰 赖海光 黄皓 谢立 南京大学计算机软件新技术国家重点实验室 南京210093 南京大学计算机科学与技术系 南京210093
面向服务的体系结构具有开发效率高、响应快、费用低等优点.但是由于其结构的松散耦合性和计算的动态性,从而造成其安全管理更为复杂.文章首先回顾了访问控制技术的发展,然后提出了一个面向工作流和服务的基于角色访问控制模型.在这个... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
蒙特卡罗方法在网络性能仿真中的应用
收藏 引用
系统仿真学报 2009年 第24期21卷 7770-7772页
作者: 何明 郑翔 赖海光 杨飞 姜峰 解放军理工大学指挥自动化学院 南京210007 解放军理工大学通信工程学院 南京210007
在节点和链路不可靠的复杂情况下,为了对网络性能进行有效评估,将蒙特卡罗(MC)方法引入网络可靠性模型求解,获得了较边界法更准确的结果。其优点在于只要得出部分网络常量,就可直接为网络可靠性计算提供基础,即使极端情况下该方法也能... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
有效的爬行Ajax页面的网络爬行算法
收藏 引用
电子科技大学学报 2013年 第1期42卷 115-120页
作者: 李华波 吴礼发 赖海光 郑成辉 黄康宇 解放军理工大学指挥信息系统学院 南京210007
Ajax页面的生成和页面导航需要执行客户端的JavaScript代码,传统网络爬行算法无法获取Ajax页面全部内容。分析了Ajax的工作方式,阐述了爬行Ajax网页所面临的主要问题,提出并实现了一种有效爬行Ajax页面的网络爬行算法。该算法可控制客... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于Dempster-Shafer证据理论的端口扫描检测方法
收藏 引用
电子学报 2006年 第11期34卷 1946-1950页
作者: 赖海光 许峰 黄皓 谢俊元 南京大学计算机软件新技术国家重点实验室 南京航空航天大学信息科学与技术学院 江苏南京210016
端口扫描是通过对目标系统端口试探性的访问来判断端口是否开放的行为.它往往是攻击者入侵行为的第一步.端口扫描检测是入侵监测系统不可缺少的一部分,而当前端口扫描的检测方法不多,并且准确性不高.为提高扫描检测的准确性,本文使用Dem... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种基于强化学习的自动对星算法
一种基于强化学习的自动对星算法
收藏 引用
第十八届卫星通信学术年会
作者: 俞旻昊 石锋 朱邦兵 赖海光 南京控维通信科技有限公司
本文提出了一种基于强化学习的自动对星算法,该算法基于深度Q网络(DQN)设计,并利用模拟数据进行了初步的实验。实验结果表明强化学习完全能够应用于自动对星,在进一步丰富训练数据的条件下可能大幅提升对星效率。
来源: cnki会议 评论