您的位置: 专家智库 > >

孟中楼

作品数:42 被引量:73H指数:6
供职机构:电子科技大学更多>>
发文基金:国家自然科学基金国家教育部“985工程”中国博士后科学基金更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 25篇专利
  • 13篇期刊文章
  • 2篇学位论文
  • 2篇会议论文

领域

  • 21篇自动化与计算...
  • 7篇电子电信

主题

  • 16篇网络
  • 10篇换机
  • 10篇交换机
  • 8篇以太
  • 8篇以太网
  • 8篇入侵
  • 8篇入侵检测
  • 8篇无线传感
  • 8篇无线传感器
  • 8篇光纤通道
  • 8篇感器
  • 8篇传感
  • 8篇传感器
  • 7篇无线传感器网
  • 7篇无线传感器网...
  • 7篇光纤
  • 7篇传感器网
  • 7篇传感器网络
  • 6篇调度
  • 5篇时间触发

机构

  • 28篇电子科技大学
  • 14篇华中科技大学
  • 4篇西安空间无线...
  • 3篇成都光航信科...
  • 2篇湖北第二师范...
  • 1篇武汉军械士官...

作者

  • 42篇孟中楼
  • 25篇涂晓东
  • 18篇谢军
  • 10篇朱晓东
  • 7篇王骐
  • 7篇王殊
  • 5篇李庆华
  • 4篇龚毅
  • 3篇童健华
  • 3篇赵峰
  • 3篇谢军
  • 2篇张毅
  • 2篇杨军
  • 2篇蒋盛益
  • 2篇王卉
  • 2篇陈大伟
  • 1篇张可
  • 1篇张薇
  • 1篇姜强
  • 1篇罗勇

传媒

  • 2篇计算机研究与...
  • 2篇华中科技大学...
  • 2篇计算机工程与...
  • 2篇微电子学与计...
  • 2篇小型微型计算...
  • 1篇计算机工程
  • 1篇计算机工程与...
  • 1篇计算机科学

年份

  • 1篇2023
  • 2篇2022
  • 2篇2021
  • 3篇2020
  • 4篇2019
  • 3篇2018
  • 5篇2017
  • 2篇2015
  • 1篇2014
  • 1篇2013
  • 2篇2011
  • 5篇2010
  • 5篇2009
  • 3篇2005
  • 3篇2004
42 条 记 录,以下是 1-10
排序方式:
基于多平面的时间触发以太网交换机及调度分组交换方法
本发明公开了基于多平面的时间触发以太网交换机及调度分组交换方法,涉及时间触发以太网交换机领域;其交换机配置为SC模式时,包括以太网帧分类模块、时间同步模块、PCF帧交换平面、TT帧交换平面、ET帧交换平面和以太网帧调度模...
谢军张金国涂晓东孟中楼朱晓东
文献传递
利用光纤通道端口流控信息对FCoE端口进行流控的方法
本发明为利用光纤通道端口流控信息对FCoE端口进行流控的方法,解决已有方法不能实现精确流控的问题。当交换机输出端检测到对端发生堵塞,通过查询交换机输入端缓存队列,获知哪些输入端口可能需要发送暂停通知帧;VN/VE端口和F...
孟中楼涂晓东谭庆贵谢军
文献传递
入侵检测中的数据集生成和使用技术研究
基于数据挖掘的入侵检测技术是当前网络安全研究的一个热点.基于数据挖掘的入侵检测系统面临的很重要的问题就是如何生成和使用数据集,即如何生成和使用训练数据集和测试数据集.在基于数据挖掘的入侵检测系统中,其特征模式库是通过对训...
孟中楼
关键词:入侵检测系统评测方法
文献传递
无线传感器网络中一种基于能效的入侵检测算法-3N算法研究被引量:1
2010年
识别异常行为是无线传感器网络进行入侵检测的一项重要任务,当识别异常时应使网络的通信开销和能量消耗达到最小.文中提出了一种基于分簇的分布式异常检测算法-3N算法.首先对传感器的测量值进行分簇,再向其它节点传送分簇信息之前对簇进行融合.仿真结果表明,这种分布式方法与集中式方法的检测精度相当,但通信开销大大减少.
王骐王殊孟中楼
关键词:分布式入侵检测能效分簇仿真
基于有限字符集信号输入的无线携能MIMO预编码方法
本发明公开了一种基于有限字符集信号输入的无线携能MIMO预编码方法,包括以下步骤:S1.实复转换:将与预编码相关的互信息表达式和约束条件进行实/复矩阵转换;S2.优化建模,构建能够利用CVX算法求解的优化模型;S3.优化...
何杰川涂晓东朱晓东谢军孟中楼
文献传递
基于数据挖掘的网络入侵检测中k-NN分类规则改进研究
2005年
采用数据挖掘技术来扩展入侵检测的功能以判别未知攻击是当前的一个研究热点。本文在分析了各种数据挖掘算法的基础上,提出将k-NN分类规则运用于入侵检测,给出了可运用于入侵检测的k-NN分类规则改进算法k-NNfor IDS。最后,我们在KDD99上对-kNN for IDS算法进行试验,验证了算法的有效性。
李庆华孟中楼童健华
关键词:入侵检测系统信息增益加权K-NNIDS
基于TCP/IP的入侵检测评测技术研究被引量:11
2004年
入侵检测系统的评测是入侵检测研究的一个重要方面。论文研究TCP/IP协议下如何利用协议的脆弱性按层次生成评测数据,在此基础上提出了分段混合评测的入侵检测评测方法。该方法的主要思想是数据混合和评测分段。相对以往的评测方法,由于数据混合,它的评测数据更丰富、更接近现实环境,而且可以自由添加;由于评测分段,简化了评测的实现,对正常网络的干扰很小,能够生成一些特定网络中无法生成的攻击。
李庆华孟中楼童健华
关键词:入侵检测TCP/IPBPF模型脆弱性
一种在FC网络中实现时间同步的方法
本发明公开一种在FC网络中实现时间同步的方法,涉及FC协议、FC传输领域。FC网络中每个FC设备的时间同步包括如下步骤:步骤1:根据时钟优先级在各FC设备上设置不同的device ID(以下简称ID),并生成ID原语;步...
涂晓东陈起谢军蒋傅礼陈昌帧孟中楼
文献传递
采用NPV方式登录外部交换机的方法
本发明为采用NPV方式登录外部交换机的方法,解决已有方法只能通过用户设定好的两个映射之间才可以互通的问题。设定本地交换机的某一个端为NPV端与外地交换机相连,通过交换架构登录FLOGI报文登录到外地交换机,同时本地交换机...
孟中楼涂晓东谭庆贵谢军
文献传递
时间触发以太网中透明时钟的计算方法
本发明为时间触发以太网中透明时钟的计算方法,解决已有计算方法使网络达不到高同步精度的问题。透明时钟是时间触发以太网中用于时钟同步的PCF帧从传输通路的开始设备到达指定设备传输的时延。采用分级主从同步的方式实现网络设备的频...
谢军罗勇涂晓东孟中楼张可
文献传递
共5页<12345>
聚类工具0