咨询与建议

限定检索结果

文献类型

  • 1,180 篇 期刊文献
  • 71 篇 会议
  • 18 篇 学位论文

馆藏范围

  • 1,269 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 1,183 篇 工学
    • 501 篇 计算机科学与技术...
    • 353 篇 信息与通信工程
    • 260 篇 仪器科学与技术
    • 259 篇 软件工程
    • 236 篇 电子科学与技术(可...
    • 168 篇 控制科学与工程
    • 156 篇 机械工程
    • 144 篇 网络空间安全
    • 132 篇 电气工程
    • 42 篇 光学工程
    • 39 篇 公安技术
    • 32 篇 航空宇航科学与技...
    • 30 篇 材料科学与工程(可...
    • 24 篇 交通运输工程
    • 18 篇 动力工程及工程热...
    • 15 篇 地质资源与地质工...
    • 14 篇 测绘科学与技术
    • 14 篇 生物医学工程(可授...
    • 13 篇 土木工程
    • 12 篇 建筑学
  • 287 篇 管理学
    • 260 篇 管理科学与工程(可...
    • 24 篇 图书情报与档案管...
  • 104 篇 理学
    • 40 篇 数学
    • 23 篇 物理学
    • 20 篇 系统科学
  • 36 篇 教育学
    • 33 篇 教育学
  • 24 篇 军事学
    • 21 篇 军队指挥学
  • 17 篇 艺术学
    • 17 篇 设计学(可授艺术学...
  • 16 篇 经济学
    • 16 篇 应用经济学
  • 8 篇 法学
  • 8 篇 医学
  • 4 篇 农学
  • 2 篇 文学
  • 2 篇 历史学

主题

  • 67 篇 无线传感器网络
  • 34 篇 物联网
  • 27 篇 网络安全
  • 24 篇 gprs
  • 22 篇 zigbee
  • 21 篇 嵌入式系统
  • 21 篇 信息安全
  • 19 篇 网络通信
  • 16 篇 无线通信
  • 14 篇 计算机网络
  • 14 篇 通信
  • 13 篇 智能家居
  • 12 篇 网络
  • 12 篇 云计算
  • 11 篇 现场总线
  • 11 篇 传感器网络
  • 11 篇 体系结构
  • 11 篇 系统设计
  • 11 篇 数据库
  • 10 篇 通信协议

机构

  • 69 篇 清华大学
  • 62 篇 解放军理工大学
  • 37 篇 国防科技大学
  • 36 篇 上海交通大学
  • 34 篇 湖南大学
  • 31 篇 西安电子科技大学
  • 29 篇 华中科技大学
  • 26 篇 中山大学
  • 24 篇 北京理工大学
  • 23 篇 北京交通大学
  • 22 篇 同济大学
  • 22 篇 北京邮电大学
  • 22 篇 中南大学
  • 21 篇 电子科技大学
  • 21 篇 武汉大学
  • 20 篇 中国科学技术大学
  • 17 篇 南京大学
  • 17 篇 北京大学
  • 17 篇 武警工程学院
  • 17 篇 北京科技大学

作者

  • 31 篇 郎为民
  • 24 篇 王振义
  • 17 篇 邹力
  • 15 篇 余亮琴
  • 15 篇 刘军
  • 14 篇 李宇鸽
  • 10 篇 杨晓元
  • 8 篇 田尚保
  • 6 篇 齐华
  • 6 篇 姚晋芳
  • 6 篇 肖军模
  • 6 篇 王磊
  • 5 篇 王汝传
  • 5 篇 蒋耘晨
  • 5 篇 余顺争
  • 5 篇 林闯
  • 5 篇 王群
  • 5 篇 马卫国
  • 4 篇 朱江
  • 4 篇 裴云祥

语言

  • 1,267 篇 中文
  • 2 篇 英文
检索条件"机构=阿卜杜勒·阿齐兹国王大学计算与信息技术学院信息技术系通信系统与网络研究组"
1269 条 记 录,以下是91-100 订阅
排序:
基于软件定义网络的DDoS攻击检测方法及其应用
收藏 引用
计算机工程 2016年 第2期42卷 118-123页
作者: 李鹤飞 黄新力 郑正奇 华东师范大学信息科学与技术学院通信工程 上海200241
根据分布式拒绝服务(DDoS)攻击特性与OpenFlow技术,提出一种基于软件定义网络(SDN)的DDoS攻击检测方法。获取OpenFlow交换机中安装的流表项,构建针对目的地址的流表特征值,并采用支持向量机对训练样本进行分类,实现DDoS攻击的检测。通... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于两级遗传算法的特定应用片上网络拓扑优化
收藏 引用
计算机科学 2013年 第2期40卷 44-48,70页
作者: 赖国明 林小拉 韩山师范学院计算机应用与技术 潮州521041 中山大学信息科学与技术学院 广州510006
大规模片上系统面临着性能、同步、能耗等方面的通信问题,片上网络为复杂的片上系统通信问题提供了一种有效的解决方案。由于网络拓扑优化是一种NP难问题,针对片上系统主要面向特定应用的特点,提出一种基于两级遗传算法来求解特定应用... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
5G抗干扰技术综述
收藏 引用
电子学报 2023年 第3期51卷 765-778页
作者: 许辰人 马翔天 徐昊天 刘启瑞 王诚科 王雄 高峰 陈晓光 孔令和 北京大学计算学院 北京100871 北京航空航天大学电子信息工程学院 北京100191 北京云智软通信息技术有限公司研发部 北京100080 华为技术有限公司 陕西西安710000 上海交通大学计算机科学与工程 上海200240 北京大学软件与微电子学院 北京100871 北京大学高能效计算与应用中心 北京100871
5G技术不仅在以蜂窝网络为代表的移动互联网中占据主要角色,还正在积极地为工业场景提供技术变革的契机.目前,国内外已经开展了大量和5G抗干扰技术相关的工作,但仍缺乏对5G在授权和非授权频谱下抗干扰技术系统性综述.本文分析了5G无... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
可信计算中完整性度量模型研究
收藏 引用
四川大学学报(工程科学版) 2008年 第6期40卷 150-153页
作者: 李焕洲 林宏刚 张健 郭东军 四川师范大学网络通信技术研究 四川成都610068 成都信息工程学院网络工程 四川成都610225 四川大学电子信息学院 四川成都610064
为了进一步丰富可信计算完整性验证机制,根据TCG规范中可信传递的思想,提出一种系统完整性度量模型,在执行前度量客体的完整性,防止恶意代码破坏系统完整性,实现信任从前一个实体传递到下一个实体,从而把信任链从运行环境延伸到应用空... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
能量高效的无线传感器网络稳定分簇路由协议
收藏 引用
大连理工大学学报 2012年 第5期52卷 755-760页
作者: 田勇 唐祯安 大连理工大学电子科学与技术学院 辽宁大连116024 大连东软信息学院嵌入式系统工程 辽宁大连116024
针对无线传感器网络能量受限和能量消耗不均衡问题,提出了一种能量高效的稳定分簇(energy-efficient steady clustering,EESC)路由协议,其核心思想是:当前簇头根据其簇成员节点的剩余能量信息决定下一轮簇头,下一轮簇头上任后,非簇头节... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
适用于水下物联网的混合地理路由协议设计
收藏 引用
电子与信息学报 2022年 第6期44卷 1966-1973页
作者: 闫磊 何天恺 王易因 张榕鑫 李鑫滨 东北大学秦皇岛分校计算机与通信工程学院 秦皇岛066004 系统控制与信息处理教育部重点实验室 上海200240 燕山大学电气工程学院 秦皇岛066004 上海交通大学自动化 上海200240 上海工业智能管控工程技术研究中心 上海200240 厦门大学水声通信与海洋信息技术教育部重点实验室 厦门361005
该文针对水下物联网(IoUT)数据传输问题设计了一种混合地理路由协议。海洋环境的复杂性严重地限制了IoUT水下物联网节点间的数据传输性能,因此需要一个高效的路由协议以对抗复杂的信道环境。无状态几何路由(G-STAR)是一种采用贪婪转发... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
多跳无线网络启发式网络编码协议研究
收藏 引用
小型微型计算系统 2013年 第6期34卷 1248-1252页
作者: 李懿雯 陶雯 白光伟 曹磊 南京工业大学计算机科学与技术 南京210009 南京大学计算机软件新技术国家重点实验室 南京210093 江苏教育学院数学与信息技术学院 南京210013
当前许多研究表明,在多跳无线网络中,网络编码技术可以显著提高网络通信性能.首先深入分析研究现有的机会网络编码机制及存在的问题,在此基础上,提出一种通用启发式网络编码协议(GHNC).该协议包含机会转发节点选举、吞吐量计算和动态调... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于虹膜的网络身份认证
收藏 引用
计算机应用与软件 2007年 第5期24卷 184-186页
作者: 陈颖 陆亨立 刘云翔 上海应用技术学院计算机科学与信息工程 上海200233 上海大学通信信息工程学院 上海200072
介绍了虹膜的主要特点及其特征识别过程,将虹膜识别结合网络安全中的密钥加密技术,设计了基于虹膜的网络身份认证系统。实验结果表明,系统具有安全性好、身份识别率高等优点。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于NTP的Ad Hoc网络时隙同步算法
收藏 引用
计算机应用 2010年 第1期30卷 111-113页
作者: 周炜 冯文江 郭文超 上海应用技术学院计算机科学与信息工程 上海200235 重庆大学通信工程学院 重庆400044
基于无线Ad Hoc网络时分多址接入机制,设计一种多信道时隙结构。根据网络时间协议(NTP)的基本原理,提出基于该时隙结构的全网时隙同步算法。该算法继承了点对多点无线通信系统的时隙同步方式,在完成时隙主从同步调整后,实现全网时隙的... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种基于可靠包排序的隐秘通信方法
收藏 引用
小型微型计算系统 2016年 第1期37卷 124-128页
作者: 魏三强 杨威 沈瑶 宿州职业技术学院计算信息 安徽宿州234101 中国科学技术大学计算机科学与技术学院 合肥230027 中国科学技术大学苏州研究 江苏苏州215123
基于协议的网络隐信道技术信息隐藏领域的一个研究热点,现有的存储型和时序型隐信道由于自身局限性,很难抵抗针对性检测方法的分析,相比之下包排序隐信道更难于跟踪和检测.鉴于此,提出一种基于TCP数据包可靠排序的隐秘通信算法.该方... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论