限定检索结果

检索条件"机构=东南大学计算机科学与工程学院南京210096"
194 条 记 录,以下是1-10 订阅
视图:
排序:
考虑攻防博弈的调频辅助服务市场博弈均衡分析
收藏 引用
《电网技术》2024年 第2期48卷 679-687页
作者:陈春宇 刘一龙 张凯锋 任必兴 王云鹏 戴雪梅中国矿业大学电气工程学院江苏省徐州市221116 瑞典皇家理工学院电气工程与计算机科学学院瑞典斯德哥尔摩11428 东南大学自动化学院江苏省南京市210096 国网江苏省电力有限公司电力科学研究院江苏省南京市211103 上海电力大学自动化工程学院上海市杨浦区200090 
通过不断健全市场交易规则,新型资源逐步参与调频市场,极大提升了调频性能与资源的灵活互济。然而,受制于成本因素,部分新型调频资源的网络安全防护等级较低,黑客可能利用网络安全漏洞破坏调频市场安全。基于此,提出一种考虑攻防博弈的...
来源:详细信息评论
面向多维分类的监督式降维
收藏 引用
《中国科学:信息科学2023年 第12期53卷 2325-2340页
作者:贾彬彬 张敏灵东南大学计算机科学与工程学院南京210096 兰州理工大学电气工程与信息工程学院兰州730050 计算机网络和信息集成教育部重点实验室(东南大学)南京210096 
与传统多类分类相比,多维分类中每个对象仍由一个示例(特征向量)表示,但同时与多个类别变量相关联,各类别变量基于异构类别空间刻画对象的语义.降维可以有效地缓解维度灾难并加速模型训练,已有多维分类研究均关注于设计性能更好的学习算...
来源:详细信息评论
基于散射量子行走的完全图上结构异常搜索算法
收藏 引用
《物理学报》2016年 第8期65卷 21-29页
作者:薛希玲 陈汉武 刘志昊 章彬彬东南大学计算机科学与工程学院南京210096 
完全图KN上某个顶点连接到图G将破坏其对称性.为加速定位这类结构异常,基于散射量子行走模型设计搜索算法,首先给出了算法酉算子的定义,在此基础上利用完全图的对称性,将算法的搜索空间限定为一个低维的坍缩图空间.以G为一个顶点的情况...
来源:详细信息评论
一种考虑防护措施的缓存可靠性评估方法
收藏 引用
东南大学学报(自然科学版)》2015年 第1期45卷 17-22页
作者:王辉 汪芸 马骏驰东南大学计算机科学与工程学院南京210096 
为了提高缓存单元的可靠性,在软错误防护代价和缓存可靠性之间进行均衡,提出一种基于马尔科夫链的缓存可靠性模型.首先,改进了现有缓存架构脆弱性因子AVF和生命周期分析方法;然后,将单粒子时空单比特和多比特翻转的非等概率特性进行综...
来源:详细信息评论
一种基于J2EE架构的网络教育系统集成框架及应用
收藏 引用
计算机研究与发展》2006年 第8期43卷 1354-1360页
作者:李伟 罗军舟 曹玖新东南大学计算机科学与工程学院南京210096 
随着网络教育逐步得到人们认可,各种满足不同教学需求的教学软件、工具以及网络教育平台不断出现·针对网络教育系统集成所面临的异构性、互操作性、可扩展性等问题,提出了一种松耦合、易集成的网络教育系统集成框架IFESJ·该...
来源:详细信息评论
基于密度可达的聚类隐私保护模型
收藏 引用
东南大学学报(自然科学版)》2012年 第5期42卷 825-831页
作者:贺玉芝 倪巍伟 张勇东南大学计算机科学与工程学院南京210096 
针对面向聚类的数据隐私发布问题,基于密度可达邻域的概念,提出一种面向聚类的隐私保护模型PPC(r,ε,h).该模型通过要求隐藏后所有数据记录在ε内密度可达(r相关)的近邻数不小于h,以避免可能出现的近邻攻击.进一步提出密度可达安全邻域...
来源:详细信息评论
一种可信可控的网络体系及协议结构
收藏 引用
计算机学报》2009年 第3期32卷 391-404页
作者:罗军舟 韩志耕 王良民东南大学计算机科学与工程学院南京210096 
互联网体系架构正面临着严峻的安全和管理挑战,迫切需要具备可信性和可控性特征的新架构.已有的网络体系结构要么是基于边缘论和面向非连接的设计思想,导致分组传输路径不可控,要么是重新设计现有网络的体系架构,代价巨大.文中提出了一...
来源:详细信息评论
网络环境下数据交换方案的设计与实现
收藏 引用
东南大学学报(自然科学版)》2007年 第4期37卷 599-604页
作者:汪清清 王茜 李小平东南大学计算机科学与工程学院南京210096 
通过研究网络环境下数据交换的过程和特点,分析比较了现有数据交换方案的局限性,提出一种基于XML和Web服务的动态数据交换方案.构建符合UDDI2.0规范的UDDI中心;基于该中心注册数据服务,使交互数据在网络环境下易于被发现;服务提供方部...
来源:详细信息评论
基于语义的可扩展web服务注册与发现机制
收藏 引用
东南大学学报(自然科学版)》2010年 第2期40卷 264-269页
作者:姚燚 曹玖新 刘波 孙学胜 刘永生 胡波东南大学计算机科学与工程学院南京210096 
为解决传统的基于UDD I注册中心的集中式web服务发现结构存在的可扩展性问题,基于领域本体语义信息,提出一种能自适应地调整领域划分、分配系统资源的分布式web服务发现体系结构.分析了该结构的可扩展性、自组织性和自适应性;描述了基...
来源:详细信息评论
G-Hordes:一种安全的匿名通信系统
收藏 引用
东南大学学报(自然科学版)》2009年 第2期39卷 220-224页
作者:何高峰 罗军舟东南大学计算机科学与工程学院南京210096 
在Hordes匿名通信系统的基础上,提出了一种新型安全的G-Hordes匿名通信系统.该系统由Guard Mixes与Hordes级联组成,其中Guard Mixes由Mix Cascade构成,可由可信第三方部署.用户选择部分Hordes节点作为洋葱报文目的地址集合,并在该集合...
来源:详细信息评论
聚类工具 回到顶部