首页 > 专家库
周莲英

领域:新一代信息技术产业 学校:江苏大学职称:教授

人工智能,网络大数据分析,推荐算法...

具体了解该专家信息,请致电:027-87555799 邮箱 haizhi@uipplus.com

教育背景

2001-2008于南京理工大学计算机应用专业读博士,2008.1取得博士学位 1994-1997 于江苏大学计算机应用专业读硕士,1997.4取得硕士学位 1982-1986 于江苏大学电气自动化专业读本科,1986.7取得学士学位

工作经历

项目课题经历

1) 自主学习教学设计研究及设计平台构建(2011-R-19820), 江苏省现代教育技术研究2011年度课题, 2011.7-2012.12 2) 数据结构网络教学系统,江苏省教育厅,2005.3-2005.12 3) 基于“模式识别”的网络安全技术研究,江苏省教育厅自然科学资金,2004.7-2005.12 4) 面向中小制造企业信息化的集成系统开发与应用--分布式企业信息系统中的复杂授权机制研究国家863项目,2004.2-2005.6 5) 离散制造企业信息集成系统研究及其在开关电气行业应用,国家863项目2004.10-2005.10 6) 计算机网络原理网络教学平台,江苏大学教改项目,2004.7-2005.12 7) 以就业为导向的计算机网络课程体系建设,江苏大学教改项目,20009.6-20010.12

论文、成果、著作等

2000年以来发表的主要期刊论文 1) 周莲英, 刘凤玉。 基于“群集智能”的入侵检测系统研究[J]。 南京理工大学学报(自然科学版), 2006 (5), p 587-591 2) 周莲英, 刘凤玉, 朱浩。 基于协作Agent的分布式入侵检测系统[J]。 江苏大学学报(自然科学版), 2005 (2) , p162-165 3) 周莲英, 周琳。基于One-to-One的有效备份资源共享管理机制[J]。光通信研究。2010(4),p28-30。 4) 周莲英, 穆鑫。 基于多规约的电网实时监测主站系统的设计[J]。 计算机工程与设计, 2008(14), p3788-3791 5) 周莲英, 吴倩。 DSR协议路由维护的优化[J]。 微计算机信息, 2008(3),p281-283 6) 周莲英, 季君。 移动IP优化路由安全研究[J]。 微计算机信息,2007,(33),p48-50 7) 周莲英, 曹登元, 年轶。 虚拟蜜罐系统框Honeyd的分析与研究[J]。 计算机工程与应用, 2005 (27),p137-140 8) 杨明新, 周莲英。 基于元胞自动机的分布式数据挖掘分类器[J]。 计算机工程,2009,(16)。 9) 曲坤, 周莲英。 基于LSM的安全审计机制研究与实现[J]。 计算机工程与设计,2009(12)。 10) 张雪芹,周莲英。 基于动态服务门限的准入控制算法[J]。 计算机工程与设计,2009(5)。 11) 徐心研,周莲英。 基于ARM耗油测量仪的设计[J]。 微计算机信息,2008,(29)。 12) 杨玲丽,周莲英。 网格环境中基础教育资源共享模型研究[J]。 微计算机应用,2008,(8)。 13) 刘斌,周莲英,秦建。 内存数据库技术在电网实时监测中的应用研究[J]。 计算机工程与设计,2008(14)。 14) 蔡晓庆,周莲英。 基于.NET平台的企业电能管理系统[J]。 微计算机信息,2008 (18)。 15) 宫龙慧,周莲英,张震波。 基于3G网边缘QoS自适应协商机制研究[J]。 计算机工程与应用,2008 (14)。 16) 张雪芹,周莲英。 无线网络的跨层设计[J]。 计算机技术与发展,2008 (2)。 17) 朱浩,周莲英。 分布式入侵检测系统中协作代理的设计[J]。 微计算机信息,2008(3)。 18) 吴倩,周莲英。 一种改进的适用于实时业务的DSR协议[J]。 微计算机信息,2007(30)。 19) 冯伟成,周莲英,许静,孙晓明。 基于混沌理论的新型不可抵赖数字签名方案[J]。 计算机工程,2006(20)。 20) 许静,冯伟成,周莲英,孙晓明。 基于部分盲签名的新型电子现金安全系统研究[J]。 计算机工程,2006(19)。 21) 朱浩,金丽,周莲英。 基于Agent的分布式入侵检测系统的研究与实现[J]。 微计算机信息,2006(24)。 22) 曹登元,周莲英,刘芳。 针对应用层未知攻击的蜜罐系统框架的研究与实现[J]。 计算机工程与设计,2006,(5)。 23) 汪北阳,周莲英。 基于免疫原理的网络入侵检测系统模型[J]。 计算机工程与设计,2006(2)。 24) 朱浩,周莲英,陈东彬。 基于免疫Agent的入侵检测系统模型的研究[J]。 计算机应用与软件,2005,(3)。 25) 陈东彬,周莲英,朱浩。 多元Logistic回归分析在基于黑客脚印的入侵检测中的应用[J]。 计算机工程与科学,2005(2)。 2000年以来发表的主要国际会议论文 1. Lian-ying Zhou, Long-ji Sun. A P2P Resource Search Model Based on Ant Colony Optimization. the 2nd International Conference on Computer and Automation Engineering (ICCAE 2010), P433-436 2. Zhou Lianying , Ji Weiwe. A study on the application of WiMAX access technology in IPTV system Source:Conference Proceedings-The 2th International Conference on Networks Security, Wireless Communications and Trusted Computing, April 2010, V2, p 183-186 3. Lian-ying Zhou, Zhang Xiao. The research of VoD system performance based on CDN and P2P technologies. the 2nd International Conference on Computer and Automation Engineering (ICCAE 2010), P385-388 4. Zhou, Lianying, Yang, Mingxin. A classifier build around cellular automata for distributed date mining. Proceedings - International Conference on Computer Science and Software Engineering, CSSE 2008, v 4, p312-315 5. Zhou, Lianying, Liu, Fengyu; Wu, Jie. Research on co-operative computer network security technologies. Conference Proceedings - IEEE International Conference on Systems, Man and Cybernetics, SMC 2004, v 2, p 1164-1168 6. Zhou Lianying, Liu Fengyu. Research on computer network security based on pattern recognition. Source: Proceedings of the IEEE International Conference on Systems, Man and Cybernetics, SMC 2003, v2, p1278-1283. 7. Lu Xiaobo, Zhou Lianying. A reliable dynamic source routing based cluster label in mobile ad hoc networks. Proceedings - 5th International Conference on Wireless Communications, Networking and Mobile Computing, WiCOM 2009 8. Chen Yingfeng, Zhou, Lianying. An innovative IDS immune system model. Source: Conference Proceedings - IEEE International Conference on Systems, Man and Cybernetics, SMC 2004, v5, p4810-4814, 2004 9. Pingping Liu, Lianying Zhou. The research of adaptive network congestion control algorithm based on AQM. Source: Proceedings - 2009 International Forum on Information Technology and Applications, IFITA 2009, v 1, p 123-125, 2009, Proceedings - 2009 International Forum on Information Technology and Applications, IFITA 2009

专利、著作版权等

声明:本站专家信息来源于各高校官网。