当前位置: X-MOL首页全球导师 国内导师 › 周莲英

个人简介

教育背景 2001-2008于南京理工大学计算机应用专业读博士,2008.1取得博士学位 1994-1997于江苏大学计算机应用专业读硕士,1997.4取得硕士学位 1982-1986于江苏大学电气自动化专业读本科,1986.7取得学士学位 教授课程 1)计算机网络 2)通信网络接口编程 3)组网技术 4)网络工程技术 5)入侵检测技术 6)高级计算机网络 获奖情况 1)江苏省教育厅教学成果二等奖,2000.10 2)江苏省高等学校“方正奥思杯”多媒体教学好课件奖,2001.10 3)江苏大学优秀多媒体课件一等奖,2002.9 4)江苏理工大学教学成果二等奖,2000.11 科研项目 1)自主学习教学设计研究及设计平台构建(2011-R-19820),江苏省现代教育技术研究2011年度课题,2011.7-2012.12 2)数据结构网络教学系统,江苏省教育厅,2005.3-2005.12 3)基于“模式识别”的网络安全技术研究,江苏省教育厅自然科学资金,2004.7-2005.12 4)面向中小制造企业信息化的集成系统开发与应用--分布式企业信息系统中的复杂授权机制研究国家863项目,2004.2-2005.6 5)离散制造企业信息集成系统研究及其在开关电气行业应用,国家863项目2004.10-2005.10 6)计算机网络原理网络教学平台,江苏大学教改项目,2004.7-2005.12 7)以就业为导向的计算机网络课程体系建设,江苏大学教改项目,20009.6-20010.12

研究领域

研究方向:人工智能,网络大数据分析,推荐算法

近期论文

查看导师最新文章 (温馨提示:请注意重名现象,建议点开原文通过作者单位确认)

1)周莲英,刘凤玉。基于“群集智能”的入侵检测系统研究[J]。南京理工大学学报(自然科学版),2006(5),p587-591 2)周莲英,刘凤玉,朱浩。基于协作Agent的分布式入侵检测系统[J]。江苏大学学报(自然科学版),2005(2),p162-165 3)周莲英,周琳。基于One-to-One的有效备份资源共享管理机制[J]。光通信研究。2010(4),p28-30。 4)周莲英,穆鑫。基于多规约的电网实时监测主站系统的设计[J]。计算机工程与设计,2008(14),p3788-3791 5)周莲英,吴倩。DSR协议路由维护的优化[J]。微计算机信息,2008(3),p281-283 6)周莲英,季君。移动IP优化路由安全研究[J]。微计算机信息,2007,(33),p48-50 7)周莲英,曹登元,年轶。虚拟蜜罐系统框Honeyd的分析与研究[J]。计算机工程与应用,2005(27),p137-140 8)杨明新,周莲英。基于元胞自动机的分布式数据挖掘分类器[J]。计算机工程,2009,(16)。 9)曲坤,周莲英。基于LSM的安全审计机制研究与实现[J]。计算机工程与设计,2009(12)。 10)张雪芹,周莲英。基于动态服务门限的准入控制算法[J]。计算机工程与设计,2009(5)。 11)徐心研,周莲英。基于ARM耗油测量仪的设计[J]。微计算机信息,2008,(29)。 12)杨玲丽,周莲英。网格环境中基础教育资源共享模型研究[J]。微计算机应用,2008,(8)。 13)刘斌,周莲英,秦建。内存数据库技术在电网实时监测中的应用研究[J]。计算机工程与设计,2008(14)。 14)蔡晓庆,周莲英。基于.NET平台的企业电能管理系统[J]。微计算机信息,2008(18)。 15)宫龙慧,周莲英,张震波。基于3G网边缘QoS自适应协商机制研究[J]。计算机工程与应用,2008(14)。 16)张雪芹,周莲英。无线网络的跨层设计[J]。计算机技术与发展,2008(2)。 17)朱浩,周莲英。分布式入侵检测系统中协作代理的设计[J]。微计算机信息,2008(3)。 18)吴倩,周莲英。一种改进的适用于实时业务的DSR协议[J]。微计算机信息,2007(30)。 19)冯伟成,周莲英,许静,孙晓明。基于混沌理论的新型不可抵赖数字签名方案[J]。计算机工程,2006(20)。 20)许静,冯伟成,周莲英,孙晓明。基于部分盲签名的新型电子现金安全系统研究[J]。计算机工程,2006(19)。 21)朱浩,金丽,周莲英。基于Agent的分布式入侵检测系统的研究与实现[J]。微计算机信息,2006(24)。 22)曹登元,周莲英,刘芳。针对应用层未知攻击的蜜罐系统框架的研究与实现[J]。计算机工程与设计,2006,(5)。 23)汪北阳,周莲英。基于免疫原理的网络入侵检测系统模型[J]。计算机工程与设计,2006(2)。 24)朱浩,周莲英,陈东彬。基于免疫Agent的入侵检测系统模型的研究[J]。计算机应用与软件,2005,(3)。 25)陈东彬,周莲英,朱浩。多元Logistic回归分析在基于黑客脚印的入侵检测中的应用[J]。计算机工程与科学,2005(2)。 2000年以来发表的主要国际会议论文 1.Lian-yingZhou,Long-jiSun.AP2PResourceSearchModelBasedonAntColonyOptimization.the2ndInternationalConferenceonComputerandAutomationEngineering(ICCAE2010),P433-436 2.ZhouLianying,JiWeiwe.AstudyontheapplicationofWiMAXaccesstechnologyinIPTVsystemSource:ConferenceProceedings-The2thInternationalConferenceonNetworksSecurity,WirelessCommunicationsandTrustedComputing,April2010,V2,p183-186 3.Lian-yingZhou,ZhangXiao.TheresearchofVoDsystemperformancebasedonCDNandP2Ptechnologies.the2ndInternationalConferenceonComputerandAutomationEngineering(ICCAE2010),P385-388 4.Zhou,Lianying,Yang,Mingxin.Aclassifierbuildaroundcellularautomatafordistributeddatemining.Proceedings-InternationalConferenceonComputerScienceandSoftwareEngineering,CSSE2008,v4,p312-315 5.Zhou,Lianying,Liu,Fengyu;Wu,Jie.Researchonco-operativecomputernetworksecuritytechnologies.ConferenceProceedings-IEEEInternationalConferenceonSystems,ManandCybernetics,SMC2004,v2,p1164-1168 6.ZhouLianying,LiuFengyu.Researchoncomputernetworksecuritybasedonpatternrecognition.Source:ProceedingsoftheIEEEInternationalConferenceonSystems,ManandCybernetics,SMC2003,v2,p1278-1283. 7.LuXiaobo,ZhouLianying.Areliabledynamicsourceroutingbasedclusterlabelinmobileadhocnetworks.Proceedings-5thInternationalConferenceonWirelessCommunications,NetworkingandMobileComputing,WiCOM2009 8.ChenYingfeng,Zhou,Lianying.AninnovativeIDSimmunesystemmodel.Source:ConferenceProceedings-IEEEInternationalConferenceonSystems,ManandCybernetics,SMC2004,v5,p4810-4814,2004 9.PingpingLiu,LianyingZhou.TheresearchofadaptivenetworkcongestioncontrolalgorithmbasedonAQM.Source:Proceedings-2009InternationalForumonInformationTechnologyandApplications,IFITA2009,v1,p123-125,2009,Proceedings-2009InternationalForumonInformationTechnologyandApplications,IFITA2009

学术兼职

国际电气与电子工程师协会(IEEE)会员

推荐链接
down
wechat
bug