您的位置: 专家智库 > >

国家自然科学基金(61272151)

作品数:12 被引量:66H指数:5
相关作者:王国军任胜兵张少波王志健冯迪更多>>
相关机构:中南大学湖南科技学院湖南大学更多>>
发文基金:国家自然科学基金湖南省自然科学基金湖南省高等学校教学改革研究项目更多>>
相关领域:自动化与计算机技术文化科学更多>>

文献类型

  • 12篇中文期刊文章

领域

  • 11篇自动化与计算...
  • 1篇文化科学

主题

  • 5篇隐私
  • 3篇隐私保护
  • 2篇代理
  • 2篇匿名
  • 2篇签名
  • 2篇求解器
  • 2篇混淆
  • 2篇加密
  • 2篇交友
  • 2篇保护方法
  • 1篇对称加密
  • 1篇多维数据
  • 1篇样式
  • 1篇页面
  • 1篇页面设计
  • 1篇认知型学生模...
  • 1篇社交
  • 1篇数据放置
  • 1篇数据复制
  • 1篇数据签名

机构

  • 11篇中南大学
  • 4篇湖南科技学院
  • 3篇广州大学
  • 3篇湖南大学
  • 3篇湖南科技大学
  • 1篇佛山科学技术...
  • 1篇湖南商学院
  • 1篇韦恩州立大学
  • 1篇天普大学

作者

  • 5篇王国军
  • 5篇任胜兵
  • 3篇张少波
  • 3篇王志健
  • 2篇吴斌
  • 2篇刘琴
  • 2篇张健威
  • 2篇冯迪
  • 1篇杨文茵
  • 1篇罗恩韬
  • 1篇朱小玉
  • 1篇李超良
  • 1篇段国云

传媒

  • 3篇计算机工程与...
  • 2篇电子与信息学...
  • 2篇小型微型计算...
  • 1篇计算机研究与...
  • 1篇电子学报
  • 1篇计算机工程
  • 1篇计算机应用
  • 1篇软件学报

年份

  • 1篇2020
  • 1篇2019
  • 2篇2018
  • 3篇2017
  • 4篇2016
  • 1篇2015
12 条 记 录,以下是 1-10
排序方式:
在线社交网络中有向社交超图数据放置策略
2015年
减少访问请求开销、改善副本效益和负载均衡是提高在线社交网络数据放置性能的重要目标,当前的相关研究多侧重对某个指标进行优化,并且所使用的二元社交图未能直观有效地反映社交网络多用户交互的特性.综合考虑三个指标的相关因素,提出一个有向社交超图模型,并基于该模型提出一个两阶段社交感知数据放置方案,其中包括社交超图均衡划分算法和社交性流行度感知的副本复制放置算法.使用Facebook数据集进行的实验表明,该策略比同类方案综合性能指标更优,实现了上述三个目标的平衡.
杨文茵王国军
关键词:数据放置数据复制负载均衡
基于最优一致性矩阵的灰色层次分析法研究被引量:13
2017年
针对传统层次分析法中存在的专家难以把握评判尺度,一致性检验难以通过的问题,提出3标度法,建立专家判断矩阵,将专家判断矩阵转化为最优传递矩阵,最终转化为最优一致性矩阵,得到相对重要度,再与灰色系统理论相结合,对带有灰色、模糊性质的部分信息已知、部分信息未知的决策问题进行建模。以课堂活跃度评价作为具体实例,说明上述方法的应用过程,然后与传统灰色层次分析法以及同类方法进行对比。对比结果表明,将最优一致性矩阵应于灰色层次分析法专家就能够更准确地把握比较对象的重要性程度,同时简化了传统繁琐的一致性检验步骤。
任胜兵冯迪陈潇男
移动医疗中一种匿名代理可追踪隐私保护方案被引量:9
2020年
针对移动医疗高峰情况下医生的服务瓶颈,提出利用医生授权代理计算医疗用户的实时隐私数据,从而减轻医生的负担和提高服务的灵活性,运用属性加密技术对医疗数据进行加密,代理属性满足授权者设置的访问策略时才能正确解密密文,获得代理签名权,从而对医疗用户提供医疗服务.该方案不仅能够缓解移动医疗高峰情况下医生的服务瓶颈,也可以解决医生因为特殊情况不在岗位的授权问题,同时可以做到对代理的工作进行回溯追踪,做到了对代理问责以及避免代理越权操作.方案利用可信授权中心进行匹配计算,降低了授权医生对医疗用户的验证计算开销,性能较以往明显提高,同时利用人数预期模型与提供计算资源预期模型,对有效参与人数和协作计算能力进行了估计,为有效缓解计算高峰时的计算瓶颈问题提供了借鉴意义.
罗恩韬段国云周雷朱小玉
关键词:数字签名匿名代理
基于网格标识匹配的位置隐私保护方法被引量:6
2016年
在基于位置的服务中,基于可信第三方模型是当前位置隐私保护中的主要模型,但该模型存在一定的隐私泄露风险。该文提出一种基于网格标识匹配(GIM)的位置隐私保护方法,用户首先将查询区域划分为网格,并结合保序对称加密和K匿名技术,在匿名器形成K匿名,然后利用网格标识匹配返回查询结果给用户。在查询的过程中,匿名器并不知道用户的具体位置,加强了该模型中用户位置的隐私保护。同时中间匿名器仅进行简单的比较和匹配,有效缓解了匿名器的性能瓶颈问题。安全分析表明该方法能有效保护用户的位置隐私;并且通过实验验证该方法能有效减小匿名器的处理时间开销。
张少波刘琴王国军
关键词:位置隐私
Spark环境下基于SMT的分布式限界模型检测
2017年
在基于可满足性模理论(SMT)的限界模型检测中,限界深度对于程序验证结果的可信性和程序验证效率具有重要影响。传统串行检测方法由于单机处理性能和内存的限制,不能在限界较深的条件下进行验证。针对该问题,在Spark环境下提出一种分布式限界模型检测方法。将源程序的LLVM中间表示(LLVM-IR)构造为Spark内置的数据结构Pair RDD,利用MapReduce算法将Pair RDD转化为表示验证条件的弹性分布式数据集(VCs RDD),VCs RDD转化为SMT-LIB并输入SMT求解器进行验证。实验结果表明,与传统串行检测方法相比,该方法提高了验证过程中的限界深度和验证结果的正确率,并且对于复杂度较高的程序在限界相同的情况下其验证速度也有所提升。
任胜兵张健威吴斌王志健
Web页面自动化设计中布局挖掘和样式匹配算法被引量:2
2018年
具有相似功能的Web应用,其页面样式和布局往往存在很大的相似性。针对当前Web页面开发复杂度高且效率低的情况,提出一种挖掘现有页面布局结构和样式属性的方法来实现Web页面自动化设计。该方法充分利用Web网页布局结构上的特点,采用分级处理的方式,首先利用页面分块算法思想通过相似度计算挖掘出具有相似性的代码块,其次通过结合Ro Sunday方法解析样式文件快速匹配出节点集合对应的样式表并建立文档模型树结构,各个子模块之间的相互组合可以实现页面的自动化设计。通过应用实例表明,该方法能动态地设计并生成页面,有效提升Web页面开发效率。
任胜兵王志健王宇
关键词:页面设计分块算法相似度
灰色偏相关评价法在认知型学生模型中的应用被引量:3
2017年
针对认知能力评价这类因素较多,且难以进行定量描述的问题,建立认知能力因素评价体系,利用灰色偏相关评价法建立认知型学生模型。首先分析各认知能力因素的相互影响关系,计算偏相关系数得到各认知能力因素的权重值。然后确定评价灰类,建立白化权函数,得到各认知能力因素关于各评价灰类的灰色评价权值,从而建立认知型学生综合评价模型。最后通过实例对方法模型进行验证。实例表明,该方法模型能够对学生知识水平作出评价并引导学生进行学习,其结果具有一定的可靠性。
冯迪任胜兵陈潇男
关键词:认知型学生模型
基于可满足性模理论求解器的程序路径验证方法被引量:2
2016年
针对程序中因存在路径条数过多或复杂循环路径而导致路径验证时的路径搜索空间过大,直接影响验证的效率和准确率的问题,提出一种基于可满足性模理论(SMT)求解器的程序路径验证方法。首先利用决策树的方法对复杂循环路径提取不变式,构造无循环控制流图(NLCFG);然后通过基本路径法对控制流图(CFG)进行遍历,提取基本路径信息;最后利用SMT求解器作为约束求解器,将路径验证问题转化为约束求解问题来进行处理。与同样基于SMT求解器的路径验证工具CBMC和FSoft-SMT相比,该方法在对测试集程序的验证时间上比CBMC降低了25%以上,比FSoft-SMT降低了15%以上;在验证精度上,该方法有明显的提升。实验结果表明,方法可以有效解决路径搜索空间过大的问题,同时提高路径验证的效率和准确率。
任胜兵吴斌张健威王志健
关键词:控制流图决策树
大数据环境中多维数据去重的聚类算法研究被引量:19
2016年
随着现实和虚拟世界的数据产生速度越来越迅猛,云计算,街景地图服务,社区网络等新兴服务促使数据的种类和规模正以前所未有的速度增长,大数据的规模效应给数据的存储管理和分析带来极大的挑战.数据量的激增会导致很多共性问题,例如数据的可表示,可处理和可靠性问题.如何有效处理和分析数据之间的关系,降低重复和冗余数据,建立非结构化数据的聚类分析模型.已经成为学术界和企业界共同亟待解决的问题.本文讨论大数据内部关系的复杂性,建立了一种更适合大数据时代的数据多维去重聚类分析抽取模型算法,此算法采样复杂度低,数据分析准确,易于实现,具有良好的判定性.
罗恩韬王国军李超良
关键词:大数据非结构化数据聚类分析
移动社交网络中基于代理转发机制的轨迹隐私保护方法被引量:5
2016年
K匿名技术是当前轨迹隐私保护的主流方法,但该方法也存在隐私泄露的风险。该文提出一种在移动社交网络中基于代理转发机制(BAFM)的轨迹隐私保护方法。该方法利用安全多方计算和内积安全计算进行隐私加密匹配,通过可信服务器在移动社交网络中找最匹配的用户做代理,然后由代理转发用户的请求到服务器进行查询,隐藏用户的真实轨迹与位置服务器的联系,有效保护用户的轨迹隐私。安全分析表明该方法能有效保护用户的轨迹隐私;同时,通过实验验证该方法相对K匿名更高效,能减小服务器的查询和通信开销。
张少波Md Zakirul Alam Bhuiyan刘琴王国军
关键词:安全多方计算
共2页<12>
聚类工具0