您的位置: 专家智库 > >

国家自然科学基金(61379041)

作品数:6 被引量:19H指数:3
相关作者:彭三城莫家庆胡忠望黄少伟白劲波更多>>
相关机构:肇庆学院安徽理工大学清华大学更多>>
发文基金:国家自然科学基金安徽省高校省级自然科学研究项目安徽省博士后基金资助项目更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 6篇中文期刊文章

领域

  • 6篇自动化与计算...

主题

  • 2篇决策树
  • 1篇信息熵
  • 1篇延时
  • 1篇移动应用开发
  • 1篇云计算
  • 1篇软件开发
  • 1篇社会
  • 1篇通信
  • 1篇通信系统
  • 1篇匿名
  • 1篇匿名认证
  • 1篇匿名通信
  • 1篇匿名通信系统
  • 1篇签密
  • 1篇网络
  • 1篇网络安全
  • 1篇镜像
  • 1篇可信计算
  • 1篇缓存
  • 1篇缓存优化

机构

  • 6篇肇庆学院
  • 2篇安徽理工大学
  • 1篇黄淮学院
  • 1篇清华大学

作者

  • 3篇彭三城
  • 2篇胡忠望
  • 2篇杨高明
  • 2篇李泓波
  • 2篇白劲波
  • 2篇黄少伟
  • 2篇莫家庆
  • 1篇钟鏸
  • 1篇魏长宝
  • 1篇林瑜华
  • 1篇李健
  • 1篇赵义
  • 1篇黄银锋
  • 1篇陈桂贤

传媒

  • 2篇软件导刊
  • 1篇计算机时代
  • 1篇计算机应用与...
  • 1篇计算机测量与...
  • 1篇湖南科技大学...

年份

  • 3篇2016
  • 3篇2014
6 条 记 录,以下是 1-6
排序方式:
一类决策树ID3改进算法探究被引量:4
2016年
对经典决策树算法ID3的分类属性信息熵进行简化计算,主要使用等价无穷小概念和2阶麦克劳林展开公式实现简化,结果较粗糙。针对这一不足,在介绍ID3算法的基础上,使用数学分析方法对此类算法进行讨论和分析,并作出了相应改进。
李泓波彭三城白劲波杨高明黄少伟
关键词:决策树ID3信息熵
基于Android的移动应用开发研究被引量:10
2014年
基于Android的移动应用开发成为软件开发热点。探讨Android应用开发方法,包括Android应用程序的架构,应用开发的指导原则、实现技术手段、基本流程;应用开发技术学习路线;应用程序发布技术。所述的过程论和方法论具有理论系统性和工程实践基础。
胡忠望莫家庆
关键词:软件开发移动应用开发
云计算中基于缓存优化的镜像模板高效传输方案
2014年
在软件即服务的云传输模型中,托管中心根据需求在服务器上部署一个虚拟机镜像模板;镜像模板往往被维护于中央仓库中。由于托管中心物理上离散分布,而且互联网的带宽较低,所以从仓库中传输千兆字节规模的模板文件时存在较大延时;文章利用模板文件间存在的公共性,提出一种ETSIT-CO算法以确定补丁和模板文件在缓存中的分布,通过计算缓存的构成来实现从仓库开始的传输时间最小化,进而降低请求的响应时间;仿真实验结果表明,与标准的模板文件存储缓存技术相比,使用基于补丁的缓存策略实现了很大的性能提升;部署于文章原型测试床上时,基于ETSIT-CO的补丁缓存策略相对只缓存模板的ETSIT-CO选择策略,性能上升90%。
钟鏸魏长宝李健
关键词:延时公共性缓存
基于SMS/MMS的移动社会网络行为建模与分析
2014年
为了有效地分析移动社会网络所具有的复杂网络特性,结合实际短信网络,研究基于短信/彩信(simple messaging service/multimedia messaging service,SMS/MMS)的移动社会网络行为建模方法及分析机制.首先,采用短信/彩信通信记录来构建社会关系图,并提出了基于社会关系图的移动社会网络行为分析机制.给出了移动社会网络行为分析的相关要素及其计算模型,采用社会网络分析的方法对出度、入度、用户朋友数、活跃度、亲密度、聚类系数等特征进行统计分析.实验结果表明:短信网络具有复杂网络的特性,活跃度能更好地刻画手机用户的移动社会网络行为.该方法能有效地用于评价移动社会网络中节点影响力的大小.
黄银锋彭三城冯梓远郭树长赵义陈桂贤
基于可信计算的匿名通信系统方案研究被引量:3
2016年
匿名通信系统在互联网中得到广泛应用,在保障通信安全和用户隐私方面发挥了重要作用,然而也存在被恶意用户隐藏保护自身信息、逃避安全部门对其网络调查的隐患。针对这一问题,提出在匿名通信系统中引入可信计算进行改进的方案。改进后的系统中参与通信的各节点首先以可信计算直接匿名认证方法进行身份认证,然后通信发起方通过可信度量的方式逐步将可信匿名链路扩展至目标节点,通信过程中匿名通信链上每个节点发送给下一节点时运用签密以防止攻击者对数据包的篡改,还运用恶意行为评估机制以使接收方能发现恶意用户的攻击行为。安全性分析表明,改进后的系统在保持匿名性的同时,还具有可信性和更高的安全性,解决了匿名通信系统的安全隐患;同时模拟分析表明,引入改进的直接匿名认证和签密技术是可行的,在足够安全强度下它们的计算效率对系统的延时影响很小。
莫家庆胡忠望林瑜华
关键词:匿名通信可信计算匿名认证签密网络安全
决策树剪枝研究被引量:2
2016年
决策树技术是一种重要的机器学习技术,现已广泛应用于工业、商业、金融、医疗卫生等多个学科和领域,并成为学术热点问题。在众多的应用中,存在由于使用剪枝算法简化决策树而导致系统性能下降的情况。针对滥用剪枝问题,通过对决策树技术的研究,阐述剪枝与过拟合现象的关系,并从奥卡姆剃刀原理、没有免费午餐原理、人类本能、孤立点分析等方面对剪枝的合理性和必要性展开讨论,提出了慎用剪枝的主张以及免剪枝措施。
李泓波彭三城白劲波杨高明黄少伟
关键词:决策树过拟合剪枝
共1页<1>
聚类工具0