您的位置: 专家智库 > >

李玉军

作品数:21 被引量:97H指数:3
供职机构:电子科技大学更多>>
发文基金:国家自然科学基金中国下一代互联网示范工程中央高校基金更多>>
相关领域:自动化与计算机技术文化科学电子电信自然科学总论更多>>

文献类型

  • 10篇期刊文章
  • 8篇专利
  • 1篇学位论文
  • 1篇会议论文
  • 1篇科技成果

领域

  • 13篇自动化与计算...
  • 2篇电子电信
  • 2篇文化科学
  • 1篇经济管理
  • 1篇自然科学总论

主题

  • 7篇网络
  • 4篇无线
  • 4篇无线网
  • 4篇无线网络
  • 3篇路由
  • 3篇教学
  • 2篇地理路由
  • 2篇用户
  • 2篇用户数据
  • 2篇实验教学
  • 2篇实验教学改革
  • 2篇实验课
  • 2篇实验课程
  • 2篇数据访问
  • 2篇数据迁移
  • 2篇贪婪算法
  • 2篇热库
  • 2篇温度计算
  • 2篇连通性
  • 2篇课程

机构

  • 21篇电子科技大学
  • 2篇中国科学院
  • 1篇中科院成都信...

作者

  • 21篇李玉军
  • 16篇侯孟书
  • 5篇卢显良
  • 3篇任立勇
  • 2篇唐晖
  • 2篇聂晓文
  • 2篇赵志军
  • 2篇段翰聪
  • 2篇屈鸿
  • 2篇席瑞
  • 2篇周世杰
  • 2篇邢建川
  • 1篇李晓冬
  • 1篇肖建
  • 1篇刘东
  • 1篇刘威
  • 1篇徐海湄
  • 1篇李林
  • 1篇牛新征
  • 1篇秦志光

传媒

  • 3篇计算机科学
  • 2篇计算机应用
  • 2篇实验科学与技...
  • 1篇电子学报
  • 1篇电子科技大学...
  • 1篇小型微型计算...

年份

  • 1篇2024
  • 4篇2023
  • 1篇2021
  • 1篇2016
  • 1篇2015
  • 3篇2014
  • 2篇2012
  • 3篇2011
  • 3篇2010
  • 1篇2008
  • 1篇2007
21 条 记 录,以下是 1-10
排序方式:
一种基于熵权法和TOPSIS法的多航迹目标威胁度评估方法
本发明属于目标威胁度评估技术领域,具体涉及一种基于熵权法和TOPSIS法的多航迹目标威胁度评估方法。为针对低空空域中“低慢小”目标飞行器进行防御控制,结合熵权法和TOPSIS法的优势,本发明提供了一种基于熵权法和TOPS...
刘昱博席瑞刘记博董文龙侯孟书李玉军
三维传感器网络中贪婪算法的可达性分析被引量:2
2012年
针对贪婪算法存在路由空洞现象,定义并研究了半球型3D传感器网络中贪婪算法的可达性问题。基于节点随机分布的数学特性,分析了传感器传输半径与贪婪算法的可达率之间的定量关系,推导出保证设定可达率的传感器传输半径的理论上界,并给出了相应的数值求解方法。仿真实验数据验证了理论上界的正确性和严密性,为确定节点最小传输半径奠定了理论基础。
侯孟书李玉军秦志光
关键词:贪婪算法
无线网络连通性及路由关键技术研究
由于无线网络可以不依赖固定通信网络基础设施,通过自组织的方式迅速构建通信网络,进行信息的收集、处理和分发任务,因而存在广阔的应用场景。在这些应用场景中,通常节点传输能力有限,距离较远的节点必须通过多跳的通信方式进行信息交...
李玉军
关键词:无线网络连通性动态频谱接入地理路由
文献传递网络资源链接
基于洗牌策略的Sybil攻击防御被引量:2
2008年
洗牌策略从理论上解决了分布式哈希表(DHT)的Sybil攻击问题.为克服敌手作弊,引入受信节点构成分布式认证系统,由受信节点对新加入节点进行认证,保证节点签名和ID不能伪造;同时引入记录洗牌加入过程的票据来判定节点合法性,杜绝了敌手积累过期ID.由于保存票据的数量决定了论文提出算法的应用效果,通过理论分析和仿真实验证实设计的算法需要保存的票据数量不大,保证了算法的可行性.
聂晓文卢显良唐晖赵志军李玉军
关键词:SYBIL攻击对等网
一种基于图神经网络的源代码漏洞静态检测及定位方法
本发明公开了一种基于图神经网络的源代码漏洞静态检测及定位方法,属于网络信息安全技术领域。包括对目标程序源代码依次进行词法、语法分析后生成抽象语法树;在抽象语法树的基础上加入控制流图、控制依赖图和数据依赖图以组合形成代码属...
李玉军张浩杰刘艺玮周楠馨李宗讯侯孟书
《计算机网络》实验教学改革初步探讨被引量:3
2011年
《计算机网络》是计算机专业的核心课程之一,具有很强的实践性,其相关实验课程的建设对于创新型和研究型IT人才的培养至关重要。文中重点分析、总结了目前《计算机网络》实验课程存在的诸多问题,随后提出了一种适合于创新型和研究型IT人才培养的教学改革思路,对《计算机网络》实验课程建设进行了初步探讨。
李玉军侯孟书邢建川
关键词:计算机网络实验教学路由协议
贪婪协议路由代数及其应用
2011年
在无线网络路由协议中,错误地使用路由尺度会降低网络的路由性能,甚至会导致某些节点之间根本无法正常通信,称为路由尺度的兼容性问题.基于路由代数理论,分析了贪婪协议中路由尺度的兼容性问题,推导出了贪婪算法用作数据分组的转发机制时贪婪协议具有可达性的充分必要条件,并以4个路由尺度实例说明了分析结论在贪婪协议设计中的具体应用,为贪婪协议的设计提供了重要的技术依据.
侯孟书李玉军卢显良任立勇屈鸿
关键词:无线网络
动态频谱访问无线网络的连通性分析
2010年
与传统无线网络不同,在动态频谱访问无线网络中,授权用户对分配的频段具有优先使用权,非授权用户网络的连通性受授权用户的分布和授权用户对频段的使用行为的影响。基于连续渗流理论,证明当授权用户较为稀疏或者负载较轻时,非授权用户可以构成部分连通的网络;反之,当授权用户较为密集并且负载较重时,无法部署部分连通的非授权用户网络。此外,在授权用户和非授权用户共享1个信道的情况下,给出了非授权用户网络存在部分连通性的必要条件。仿真实验数据验证了理论分析的正确性。
侯孟书李玉军卢显良屈鸿任立勇
关键词:连通性
一种应用于云存储重复数据删除的数据块合并方法
本发明公开了一种应用于云存储重复数据删除的数据块合并方法,它包括以下步骤:S1:将需要存储的文件分割成一系列连续的子数据块;S2:计算每个子数据块的数字摘要,作为该子数据块的编号;S3:设置子数据块合并的最小合并块数和最...
李玉军罗四维侯孟书牛新征詹思瑜
文献传递
基于SEAndroid的隐私保护机制研究
2015年
随着移动应用的迅猛发展,安卓手机用户群体日益庞大,而随之不断增加的用户数据也使安卓系统成为恶意攻击者的主要目标。通过对安卓4.4系统中加入的SELinux机制进行分析研究,指出了其中对root权限进行细化限制的可能性,并基于此机制提出了一种增强隐私安全的设计,使得用户的隐私数据即使存在于已获得root权限的手机中,也可以得到有效的保护。
温瀚翔李玉军侯孟书
关键词:SELINUX强制访问控制隐私保护
共3页<123>
聚类工具0