计算机网络属于《中国图书分类法》中的五级类目,该分类相关的期刊文献有335246篇,会议文献有25230篇,学位文献有83133篇等,计算机网络的主要作者有王志军、王勇、王汝传,计算机网络的主要机构有中国科学院、中南大学信息科学与工程学院、华中科技大学等。
统计的文献类型来源于 期刊论文、 学位论文、 会议论文
1.[期刊]
摘要: 物联网存在面向2G、4G、窄带物联网(narrow band Internet of things,NB-Io T)的传统专用核心网以及面向5G的toB物联网...
2.[期刊]
摘要: 针对工业通信网络缺少通信质量评估方法的现状,提出基于组合赋权和云模型的工业通信质量评估方法。结合工业通信网络的背景,选取8个工业通信指标建立工业通信网络评价体...
3.[期刊]
摘要: 针对当前SDN架构存在路由算法复杂度高、QoS流满意度低和单链路故障等问题,提出了一种基于软件定义网络的多约束QoS双路径路由优化算法(SDN_MCQDP)。...
4.[期刊]
摘要: 5G的部署让网络从服务个人向服务产业扩展。分析了移动通信系统的演进历程,提出了新的架构发展方向——平台化服务网络。面向网络碎片化这一产业互联网发展中的根本性挑...
5.[期刊]
摘要: AI应用对硬件算力的需求逐年增加,驱使着AI加速器不断向更高的性能演化。研究表明,AI应用的主要运算形式可以转化为矩阵乘运算,脉动阵列因为在矩阵乘运算上的独特...
6.[期刊]
摘要: 矩阵分解由于其较好的评分预测能力而被广泛应用于的个性化推荐中,很多模型也在矩阵分解的基础上改进以提升推荐性能。但是,这些模型由于获取用户偏好信息的能力有限而导...
7.[期刊]
摘要: 监控预警电力网络信息,动态感知潜在风险,能够有效保证网络安全运行。目前提出的预警方法故障位置定位能力较差,无法实现精准定位,导致预警实时性较低。为了解决上述问...
8.[期刊]
摘要: 针对图像复制粘贴篡改检测中算法时间复杂度过高和定位区域不完整的问题,提出一种基于深度特征提取和离散余弦变换的图像复制粘贴篡改检测算法。首先,融合图像颜色和纹理...
9.[期刊]
摘要: 现有的网络流量预测模型存在着泛化能力弱和预测准确率低等问题,为了解决此问题,提出了一种结合动态扩散卷积模块和卷积交互模块的预测模型。动态扩散卷积模块可以提取网...
10.[期刊]
摘要: 随着科技进步,我国在应急通信系统建设上也正高速发展,当前应急通信网络对多媒体业务有着迫切需求,对网络带宽要求更高。而当网络存在多种不同业务时,传统通用的路由协...
11.[期刊]
V2G网络中基于联邦学习和CNN-BiLSTM的DDoS攻击检测
摘要: DDoS攻击是V2G网络的重要威胁之一,它可以在短时间内耗尽服务器的通信资源。此前方法以集中式模型为主,将数据从边缘设备传输到中央服务器进行训练可能会将数据暴...
12.[期刊]
摘要: 为了提高量子密钥分发的效率和安全性,利用高维Hilbert空间中的Bell态和Hadamard门设计了一种量子密钥分发协议。首先通过量子态的动态演变验证了三维...
13.[期刊]
摘要: 作为一种典型的网络拓扑推断方法,网络层析成像技术可以被攻击者用来准确推断目标网络的拓扑结构,进而向关键节点或链路发起有针对性的攻击行为。为了有效隐藏真实的网络...
14.[期刊]
摘要: 随着物联网应用的广泛普及,同一区域尤其是室内环境中,各种各样无线网络协议共存的情况越来越普遍,从而导致信道竞争、信号冲突、吞吐下降等严重的干扰问题.相比于传统...
15.[期刊]
摘要: 在中小网络规模使用单个无线移动充电设备(WCE)能够有效地为无线传感器网络(WSNs)节点持续提供能量。针对WCE行驶距离和充电容量受限而导致的充电效果不佳的...
16.[期刊]
摘要: 流数据包数量估算在网络流量测量中属于基础性的作用.数据略图是一种紧凑的数据结构,由于其具有节省内存空间的特性,被广泛运用在网络流量测量系统中.现有的多层数据略...
17.[期刊]
摘要: 为在微博舆情信息高速转发时段内实现对热点数据的精准挖掘,文中设计一种基于话题标签的微博舆情热点挖掘系统。首先确定框架体系连接形式,并根据热点信息定义结果建立话...
18.[期刊]
摘要: 针对蜉蝣算法搜索能力欠佳、容易陷入局部最优等不足,提出了一种混沌模拟蜉蝣算法。首先,对比选择了Logistic混沌序列生成初始化种群,使用模拟退火算法对蜉蝣算...
19.[期刊]
摘要: 内存篡改(Memory Corruption)是现代各类攻击的主要原因,通过修改内存中的数据,达到劫持控制流的目的.使用不安全语言暴露内存细节给开发者,导致很...
20.[期刊]
摘要: 科研诚信数据的分析与评估对于医学研究的发展和指导具有重要的参考意义。为了解决医疗科研数据量化与评价困难的问题,文中使用基于相似性、可信度以及最终声誉的数据分析...
1.[会议]
摘要: 随着我国制造业向数字化、网络化、智能化转型升级,网络安全威胁日益向工业领域蔓延.另外,随着新型基础设施建设的推进,工业系统需要防护对象的数量大幅增加,工业系统...
2.[会议]
摘要: 近年来,随着业务的发展,企业数字化转型趋势愈加明朗,传统的企业组网模式已经不能满足现有的业务需求.在此背景下SD-WAN应运而生,天融信安全SD-WAN解决方...
3.[会议]
摘要: 云计算技术的发展给网络安全管理带来全新挑战,云主机的安全管理难度和复杂度增加,安全管理人员对主机状态、漏洞情况、攻击行为掌握不全.因此,安全管理人员需建立全面...
4.[会议]
摘要: 在云计算发展推动下,云上资产越来越多,云原生的资产风险管理产品很难对其进行有效安全管理,云端安全运营人员无法对云上所有租户的资产安全性进行高效统一管控.结合客...
5.[会议]
摘要: 近年来,新应用、新业态不断涌现,网络安全风险不断升级,主动防御逐渐成为网络安全的重要手段之一.盛邦安全网络安全单兵侦测系统基于“ATT&CK”技术框架,采用网...
6.[会议]
摘要: 云原生是云计算时代的下半场,由此衍生的云原生安全将是未来安全发展的重要航道,随着新基建号角的吹响,云原生技术与信息基础设施的融合也将成为一个明显趋势.云原生安...
7.[会议]
摘要: 近年来,视频监控被广泛应用于平安城市、天网工程、雪亮工程、社会治安、交通出行、环境保护、城市管理等多个领域.据统计,目前全国安装的公共安全视频监控摄像机数量超...
8.[会议]
摘要: 目前,随着互联网APT攻击与安全对抗的不断升级,大量威胁情报信息早已直接应用到信息与网络安全的攻防战争中.各种网络安全信息、网络安全厂商和威胁情报信源也越来越...
9.[会议]
摘要: 网络时间同步在工业、电力、金融等领域应用广泛,并且在不同行业有着从毫秒到亚微秒量级不等的授时精度需求.其中网络时间协议(NTP)是基于UDP实现的,将分组式网...
10.[会议]
摘要: 随着科学技术特别是信息网络技术的快速发展,计算机网络逐步走进人们的生产、生活和工作中,并渐渐在其中发挥着不可替代的作用,尤其是在信息传输、信息储存、数据分析和...
11.[会议]
摘要: 作为流域机构省区网络安全升级的一个典型案例.本文简述了机构网络现状,从网络区域划分、安全审计、威胁检测、日志管理和态势感知等方面,深入剖析了存在的问题,并据此...
12.[会议]
基于Elasticsearch大数据搜索引擎全网流监测系统设计与实现
摘要: 为了增强大型IP网络全网监测能力,提出由传统关系型数据库处理方式转向大数据处理方式,使用Logstash集群接收高并发网络监测数据,并由Elasticsear...
13.[会议]
摘要: 通过采用模块化设计,提出基于SNMP+APScheduler的网络流量采集系统,实现网络流量数据的快捷、稳健采集,为网络运维和网络态势预测提供精准的数据支撑.
14.[会议]
摘要: 链路聚合技术能够增强网络的可靠性,提高网络的带宽,在通信运营商公有网络及政企事业单位内部网络中均得到了广泛的应用.为进一步提高链路聚合网络的可靠性,解决其链路...
15.[会议]
摘要: 随着互联网行业的迅速发展,网络用户的不断增多带来了与日俱增的流量,为了保护隐私数据,现今对大多数流量都进行了加密.但是对于攻击者而言,通过Internet上网...
16.[会议]
摘要: 安全管理是企业计算机网络应用的全过程管理中的关键重要考虑考量因素.为了保护计算机安全,实施了有效的软件构造保护措施就可以为企业计算机应用提供安全可靠的软件操作...
17.[会议]
摘要: 无论是在广域网还是在局域网中,网络中都或多或少存在潜在的威胁和漏洞.一旦计算机网络受到黑客,病毒等的攻击,通常会出现严重的威胁,例如泄漏和瘫痪,这将导致用户的...
18.[会议]
摘要: 网络安全发展态势预测感知的深入研究对于不断提高我国网络的安全监控监测能力、应急事件响应处理能力和及时预测网络安全的发展趋势等都具有重要的指导意义.基于网络态势...
19.[会议]
摘要: 如今,信息安全意识问题逐渐成为大数据分析中的一个问题,传统的网络安全数据意识分析架构难以很好地适应当前大数据分析环境下网络安全的发展趋势和意识的复杂问题.本文...
20.[会议]
摘要: 回顾2020年,纵观全市网信事业,亮点纷呈、成效显著——河北省廊坊市在全省实现了三个第一:第一个完成一中心一站挂牌、信息化评估位列第一、网络社会工作排名第一;...
1.[学位]
摘要: 随着物联网技术的发展,物联网受到愈来愈广泛的关注,物联网设施的数量和连接规模也在急剧增加。物联网可以利用现有网络设施有效地将物理世界和互联网世界集成在一起,从...
2.[学位]
摘要: 随着网络技术的不断发展,人们对于网络的性能和网络控制细粒化的要求也越来越高。传统网络存在流量压力大、路由收敛的时间长、效率低以及由于自身架构问题出现的网络资源...
3.[学位]
摘要: 随着湿地信息化建设步伐的加快,江西省湿地保护管理工作逐渐走向深入,在湿地生态监测、湿地资源调查、科普宣教等工作中已经积累了大量数据成果,而且新的数据还在不断产...
4.[学位]
基于SMOTE--Tomek和卷积神经网络的入侵检测模型研究
摘要: 随着大数据时代的来临以及网络新技术的蓬勃发展,网络安全问题变得日益严峻。入侵检测系统作为一种网络流量传输实时监控系统,它通过对网络连接数据特征进行分析来识别异...
5.[学位]
摘要: 随着Web应用越来越广泛,当Web程序受到攻击时会造成严重的数据泄露和财产损失,因此Web安全问题一直受到学术界和工业界的关注。Web程序面临的主要安全威胁包...
6.[学位]
摘要: 随着云计算技术的不断发展,存储在云服务器上的数据也日益增多,如何对这些数据进行安全地计算成为一个值得研究的问题。全同态加密可以对密文形式的数据执行任意有效的计...
7.[学位]
摘要: 云计算技术使得数据存储变得更高效便捷,越来越多用户将自己的数据加密后存储到云端。密文策略属性基加密(CP-ABE)是一种能保证细粒度访问控制的加密技术,避免了...
8.[学位]
摘要: 随着互联网技术的快速发展和“互联网+”行动的实施,各种应用程序广泛使用。互联网已经渗透到人们日常生活的方方面面,然而,人们在享受科技带来便利的同时也面临着许多...
9.[学位]
摘要: 随着网络通信技术的飞速发展,现代社会对网络安全的要求越来越高。作为人们掌握网络安全态势、发现网络异常的主要数据来源,网络安全日志的分析工作一直都是业界研究的重...
10.[学位]
摘要: 移动互联网的发展使得视频应用蓬勃兴起,在全球范围内爆炸式增长的数据流量中视频流量占据着主导地位。随着移动数据流量的增长,传统的基于云计算的移动互联网架构难以满...
11.[学位]
摘要: 随着网络的迅速发展,我们进入了信息化时代,网络正为我们提供越来越多的信息和服务,但是,我们在享受网络带来的便利时,也不得不面对大量的垃圾信息,这就产生了“信息...
12.[学位]
摘要: 随着互联网技术与5G技术的快速发展,越来越多的新兴行业应用需要有界低时延、低抖动、高可靠的网络传输来支持应用的运行,如工业控制、5G移动前传、远程医疗等。传统...
13.[学位]
摘要: 在互联网信息时代大背景下,网络让数据传输的成本大大减少,数据传输效率极大提高的同时网络盗版、数据泄露等现象愈发严重。由于地理数据的版权得不到很好的保护,造成个...