热点话题人物,欢迎提交收录!
最优雅的名人百科,欢迎向我们提交收录。
周莲英
2023-05-11 08:35
  • 周莲英
  • 周莲英 - 教授 博士-江苏大学-计算机科学与通信工程学院-个人资料

近期热点

资料介绍

个人简历


教育背景
2001-2008于南京理工大学计算机应用专业读博士,2008.1取得博士学位
1994-1997于江苏大学计算机应用专业读硕士,1997.4取得硕士学位
1982-1986于江苏大学电气自动化专业读本科,1986.7取得学士学位
教授课程
1)计算机网络
2)通信网络接口编程
3)组网技术
4)网络工程技术
5)入侵检测技术
6)高级计算机网络
获奖情况
1)江苏省教育厅教学成果二等奖,2000.10
2)江苏省高等学校“方正奥思杯”多媒体教学好课件奖,2001.10
3)江苏大学优秀多媒体课件一等奖,2002.9
4)江苏理工大学教学成果二等奖,2000.11
科研项目
1)自主学习教学设计研究及设计平台构建(2011-R-19820),江苏省现代教育技术研究2011年度课题,2011.7-2012.12
2)数据结构网络教学系统,江苏省教育厅,2005.3-2005.12
3)基于“模式识别”的网络安全技术研究,江苏省教育厅自然科学资金,2004.7-2005.12
4)面向中小制造企业信息化的集成系统开发与应用--分布式企业信息系统中的复杂授权机制研究国家863项目,2004.2-2005.6
5)离散制造企业信息集成系统研究及其在开关电气行业应用,国家863项目2004.10-2005.10
6)计算机网络原理网络教学平台,江苏大学教改项目,2004.7-2005.12
7)以就业为导向的计算机网络课程体系建设,江苏大学教改项目,20009.6-20010.12

研究领域


研究方向:人工智能,网络大数据分析,推荐算法

近期论文


1)周莲英,刘凤玉。基于“群集智能”的入侵检测系统研究[J]。南京理工大学学报(自然科学版),2006(5),p587-591
2)周莲英,刘凤玉,朱浩。基于协作Agent的分布式入侵检测系统[J]。江苏大学学报(自然科学版),2005(2),p162-165
3)周莲英,周琳。基于One-to-One的有效备份资源共享管理机制[J]。光通信研究。2010(4),p28-30。
4)周莲英,穆鑫。基于多规约的电网实时监测主站系统的设计[J]。计算机工程与设计,2008(14),p3788-3791
5)周莲英,吴倩。DSR协议路由维护的优化[J]。微计算机信息,2008(3),p281-283
6)周莲英,季君。移动IP优化路由安全研究[J]。微计算机信息,2007,(33),p48-50
7)周莲英,曹登元,年轶。虚拟蜜罐系统框Honeyd的分析与研究[J]。计算机工程与应用,2005(27),p137-140
8)杨明新,周莲英。基于元胞自动机的分布式数据挖掘分类器[J]。计算机工程,2009,(16)。
9)曲坤,周莲英。基于LSM的安全审计机制研究与实现[J]。计算机工程与设计,2009(12)。
10)张雪芹,周莲英。基于动态服务门限的准入控制算法[J]。计算机工程与设计,2009(5)。
11)徐心研,周莲英。基于ARM耗油测量仪的设计[J]。微计算机信息,2008,(29)。
12)杨玲丽,周莲英。网格环境中基础教育资源共享模型研究[J]。微计算机应用,2008,(8)。
13)刘斌,周莲英,秦建。内存数据库技术在电网实时监测中的应用研究[J]。计算机工程与设计,2008(14)。
14)蔡晓庆,周莲英。基于.NET平台的企业电能管理系统[J]。微计算机信息,2008(18)。
15)宫龙慧,周莲英,张震波。基于3G网边缘QoS自适应协商机制研究[J]。计算机工程与应用,2008(14)。
16)张雪芹,周莲英。无线网络的跨层设计[J]。计算机技术与发展,2008(2)。
17)朱浩,周莲英。分布式入侵检测系统中协作代理的设计[J]。微计算机信息,2008(3)。
18)吴倩,周莲英。一种改进的适用于实时业务的DSR协议[J]。微计算机信息,2007(30)。
19)冯伟成,周莲英,许静,孙晓明。基于混沌理论的新型不可抵赖数字签名方案[J]。计算机工程,2006(20)。
20)许静,冯伟成,周莲英,孙晓明。基于部分盲签名的新型电子现金安全系统研究[J]。计算机工程,2006(19)。
21)朱浩,金丽,周莲英。基于Agent的分布式入侵检测系统的研究与实现[J]。微计算机信息,2006(24)。
22)曹登元,周莲英,刘芳。针对应用层未知攻击的蜜罐系统框架的研究与实现[J]。计算机工程与设计,2006,(5)。
23)汪北阳,周莲英。基于免疫原理的网络入侵检测系统模型[J]。计算机工程与设计,2006(2)。
24)朱浩,周莲英,陈东彬。基于免疫Agent的入侵检测系统模型的研究[J]。计算机应用与软件,2005,(3)。
25)陈东彬,周莲英,朱浩。多元Logistic回归分析在基于黑客脚印的入侵检测中的应用[J]。计算机工程与科学,2005(2)。
2000年以来发表的主要国际会议论文
1.Lian-yingZhou,Long-jiSun.AP2PResourceSearchModelBasedonAntColonyOptimization.the2ndInternationalConferenceonComputerandAutomationEngineering(ICCAE2010),P433-436
2.ZhouLianying,JiWeiwe.AstudyontheapplicationofWiMAXaccesstechnologyinIPTVsystemSource:ConferenceProceedings-The2thInternationalConferenceonNetworksSecurity,WirelessCommunicationsandTrustedComputing,April2010,V2,p183-186
3.Lian-yingZhou,ZhangXiao.TheresearchofVoDsystemperformancebasedonCDNandP2Ptechnologies.the2ndInternationalConferenceonComputerandAutomationEngineering(ICCAE2010),P385-388
4.Zhou,Lianying,Yang,Mingxin.Aclassifierbuildaroundcellularautomatafordistributeddatemining.Proceedings-InternationalConferenceonComputerScienceandSoftwareEngineering,CSSE2008,v4,p312-315
5.Zhou,Lianying,Liu,Fengyu;Wu,Jie.Researchonco-operativecomputernetworksecuritytechnologies.ConferenceProceedings-IEEEInternationalConferenceonSystems,ManandCybernetics,SMC2004,v2,p1164-1168
6.ZhouLianying,LiuFengyu.Researchoncomputernetworksecuritybasedonpatternrecognition.Source:ProceedingsoftheIEEEInternationalConferenceonSystems,ManandCybernetics,SMC2003,v2,p1278-1283.
7.LuXiaobo,ZhouLianying.Areliabledynamicsourceroutingbasedclusterlabelinmobileadhocnetworks.Proceedings-5thInternationalConferenceonWirelessCommunications,NetworkingandMobileComputing,WiCOM2009
8.ChenYingfeng,Zhou,Lianying.AninnovativeIDSimmunesystemmodel.Source:ConferenceProceedings-IEEEInternationalConferenceonSystems,ManandCybernetics,SMC2004,v5,p4810-4814,2004
9.PingpingLiu,LianyingZhou.TheresearchofadaptivenetworkcongestioncontrolalgorithmbasedonAQM.Source:Proceedings-2009InternationalForumonInformationTechnologyandApplications,IFITA2009,v1,p123-125,2009,Proceedings-2009InternationalForumonInformationTechnologyandApplications,IFITA2009
国际电气与电子工程师协会(IEEE)会员

相关热点

扫码添加好友