您的位置: 专家智库 > >

杨云

作品数:76 被引量:283H指数:9
供职机构:扬州大学信息工程学院更多>>
发文基金:国家自然科学基金国防科工委应用基础基金江苏省自然科学基金更多>>
相关领域:自动化与计算机技术电子电信理学文化科学更多>>

文献类型

  • 65篇期刊文章
  • 9篇会议论文
  • 2篇学位论文

领域

  • 64篇自动化与计算...
  • 6篇电子电信
  • 5篇理学
  • 2篇文化科学
  • 1篇经济管理
  • 1篇政治法律

主题

  • 28篇路由
  • 27篇网络
  • 21篇感器
  • 21篇传感
  • 21篇传感器
  • 20篇传感器网
  • 19篇传感器网络
  • 18篇无线传感
  • 18篇无线传感器
  • 18篇路由算法
  • 17篇无线传感器网
  • 16篇无线传感器网...
  • 8篇遗传算法
  • 6篇拥塞
  • 6篇拥塞控制
  • 6篇QOS路由
  • 5篇组播
  • 5篇拓扑
  • 5篇计算机
  • 5篇分布式

机构

  • 62篇扬州大学
  • 41篇南京理工大学
  • 2篇南通大学
  • 1篇江苏农牧科技...
  • 1篇南京大学
  • 1篇淮阴师范学院
  • 1篇南京工程学院
  • 1篇连云港市第一...
  • 1篇中国建设银行
  • 1篇南通汽运实业...

作者

  • 76篇杨云
  • 26篇刘凤玉
  • 10篇徐永红
  • 9篇陶笔蕾
  • 8篇石婷婷
  • 8篇徐文春
  • 7篇徐佳
  • 7篇陆璐
  • 6篇贺兴亚
  • 6篇李千目
  • 6篇周坚
  • 5篇高飞
  • 5篇曹立鑫
  • 5篇张敬
  • 5篇陈拥军
  • 5篇陈俊钦
  • 4篇史庭俊
  • 4篇刘军
  • 4篇田浩澄
  • 4篇陈洁

传媒

  • 13篇小型微型计算...
  • 8篇计算机应用研...
  • 5篇计算机与现代...
  • 4篇计算机应用与...
  • 3篇通信学报
  • 3篇微电子学与计...
  • 3篇计算机工程与...
  • 3篇计算机科学与...
  • 2篇计算机研究与...
  • 2篇计算机工程
  • 2篇微型电脑应用
  • 2篇南京理工大学...
  • 2篇扬州大学学报...
  • 2篇计算机科学
  • 1篇商场现代化
  • 1篇计算机学报
  • 1篇情报杂志
  • 1篇山东大学学报...
  • 1篇软件导刊
  • 1篇计算机教育

年份

  • 1篇2021
  • 2篇2020
  • 5篇2019
  • 2篇2018
  • 2篇2017
  • 1篇2016
  • 3篇2015
  • 2篇2014
  • 2篇2013
  • 4篇2012
  • 4篇2011
  • 4篇2010
  • 8篇2009
  • 3篇2008
  • 6篇2007
  • 8篇2006
  • 2篇2005
  • 2篇2004
  • 7篇2003
  • 6篇2002
76 条 记 录,以下是 1-10
排序方式:
面向博弈的无线传感器网络自适应路由算法被引量:3
2013年
在无线传感器网络聚簇路由算法基础上,提出了一种面向博弈的自适应路由优化算法.网络中以总体通信能耗最小和延长个体寿命为首要原则,建立源簇到基站的路径;簇首之间相互通信时,在直接、中继以及协作通信方式中,自适应选择路径策略;在路由建立过程中,引入基于博弈论的路由选择算法和路由转发算法,通过两两博弈找出最可靠的下一跳节点,自组织地建立可靠有效的路由路径.仿真实验表明,所提出的路由算法能有效减少通信能耗,延长网络生命周期.
杨云孔秀平颜然徐文春杨安驹
关键词:传感器网络节能路由博弈
MOBILE-AGENT的空洞避免路由算法
为了解决空洞恢复路由算法在能耗、路由开销及可扩展性等方面的问题,提出了使用移动代理(MOBILEAGENT,MA)进行网间处理来避免“路由空洞”的算法(HOLE AVOIDING ROUTING ALGORITHM WI...
杨云顾沈君徐文春田浩澄韩龙生
关键词:无线传感器网络移动代理地理路由负载均衡
文献传递网络资源链接
异构传感器网络基于数据融合的分布式成簇算法
为了使传感器网络算法能更好地适应实际应用,我们需要研究在异构环境下的传感器网络算法。本文提出的DCDF (DistributedClustering with Data Fusion Algorithm)算法正是在这种能...
杨云周坚陆璐刘军陶笔蕾刘凤玉
关键词:传感器网络异构环境数据融合
文献传递
基于数据挖掘的入侵检测系统设计被引量:21
2002年
DDoS(DistributeDenialofService,分布式拒绝服务攻击)利用TCP/IP的弱点,产生大量合法的数据请求,导致服务方不能向合法用户提供正常的服务。文章在归纳TCP/IP数据包、数据流特征的基础上,建立基于数据挖掘技术的入侵检测系统,可以较好地检测和防护该类攻击。
徐永红杨云曹立鑫刘凤玉
关键词:数据挖掘入侵检测系统设计DDOS网络安全计算机网络
Smurf攻击及其对策研究被引量:20
2002年
Smurf攻击为DDoS攻击中较为常见的一种。该攻击方式利用TCP/IP协议自身的缺陷 ,结合使用IP欺骗和ICMP回复方法 ,使网络因响应ICMP回复请求而产生大量的数据流量 ,导致网络严重的拥塞或资源消耗 ,引起目标系统拒绝为合法用户提供服务 ,从而对网络安全构成重大威胁。该文在分析了这种攻击实施的原理的基础上 ,提出这种攻击的检测方法和防范技术。
徐永红张琨杨云刘凤玉
关键词:拒绝服务攻击网络安全防范技术
基于域内组播的微观移动方案
2006年
在研究现有各种微观移动协议的基础上,针对其在快速切换以及在小蜂窝架构中切换的不足,结合域内组播与下一代IP(IPv6)的相关特性,提出了一个新颖、高效的域内组播结构体系,主要介绍了协议体系中着重解决的2个关键问题,最后通过仿真与HAW A II和C IP协议进行分析比较,说明该协议体系在数据包丢失和切换延时等方面具有较好的综合性能.
王静杨云
关键词:组播算法映射
无线传感器网络分层聚类路由算法被引量:7
2011年
针对LEACH协议的分簇有随机性、簇首分布不均匀、造成网络生命周期短的缺点,提出了基于无线传感器的分层聚类路由算法(mult-energy balance clustering hierarchy,MEBC).算法中,将传感器节点分成不同的层次,以跳数、能量作为传输路径建立标准,通过基站的自治性和利用多跳传输来进行路由选择,而非多簇头传感器节点与基站节点间直接传输,这样可以有效地延长网络的生命周期.
杨云田浩澄顾沈君韩龙生徐文春
关键词:无线传感器网络路由算法聚类
FNN在分布式环境中的负载均衡研究被引量:2
2002年
以工作站机群系统 ( NOW— Network of Workstations)为研究对象 ,提出一种基于模糊神经网络 ( FNN)的负载预测和负载均衡策略 .负载均衡是并行计算机系统研究中的关键问题之一 .传统的负载均衡技术 ,如集中策略及阈值策略等 ,总是以当前计算机的实际负载进行任务调度 ,没有考虑负载预测问题 ,从而使计算机的资源消耗较大 ,易造成负载均衡控制滞后的情况 .本文将模糊神经网络引入负载均衡策略 ,利用其处理不确定性问题和自学习能力 ,进行负载预测 ,较好地解决这一问题 .最后通过仿真 。
徐永红杨云张琨刘凤玉
关键词:FNN分布式环境负载均衡并行计算机系统模糊神经网络
匿名网络Tor与I2P的比较研究被引量:5
2019年
Tor(theonionrouter)是部署最多的匿名通信系统,提供在线匿名和隐私保护,而隐形互联网I2P(invisible Internet project)允许应用程序通过使用大蒜路由,以匿名和安全方式相互发送消息。匿名网络Tor和I2P目前已受到学术界、工业界的高度重视,也受到用户的欢迎。网络Tor和I2P之间的设计理念区别关键在于:I2P试图将现有的互联网服务转移到I2P网络,并在框架内提供服务实现,而Tor则允许匿名访问分别实施和操作外部互联网服务。对匿名网络Tor、I2P分别从使用术语、项目开发、匿名服务、关键技术、威胁类型等多个方面进行比较,揭示两种匿名网络的内在联系与本质区别。
杨云李凌燕魏庆征
关键词:TOR洋葱路由
确保最小发送速率的TCP友好拥塞控制算法被引量:4
2003年
提出一种确保最小发送速率的TCP友好拥塞控制算法CQTCCA (certified quality TCP- friendly congestion control algorithm)。该算法通过将网络结点和端点相结合,在端点对UDP数据流采用基于公式的发送速率调整,使之体现对TCP数据流的友好性;在结点对RED进行改造,得到提供带优先级包标记的MRED算法,保证对实时多媒体数据流的最小带宽要求。仿真实验验证了本算法有效性。
徐永红杨云李千目刘凤玉
关键词:拥塞控制TCP友好性随机早期检测
共8页<12345678>
聚类工具0