期刊文献+
共找到27篇文章
< 1 2 >
每页显示 20 50 100
多场景下基于传感器的行为识别 被引量:3
1
作者 安健 程宇森 +1 位作者 桂小林 戴慧珺 《计算机工程与设计》 北大核心 2024年第1期244-251,共8页
针对基于传感器的行为识别任务中识别场景单一且固定的问题,提出一种多场景下基于传感器的行为识别迁移模型,由基于传感器的动态感知算法(dynamic perception algorithm,DPA)和自适应场景的行为识别迁移方法(adaptive scene human recog... 针对基于传感器的行为识别任务中识别场景单一且固定的问题,提出一种多场景下基于传感器的行为识别迁移模型,由基于传感器的动态感知算法(dynamic perception algorithm,DPA)和自适应场景的行为识别迁移方法(adaptive scene human recognition,AHR)两部分组成,解决在固定场景下对传感器的依赖性以及在场景转换时识别模型失效的问题。DPA提出两阶段迁移模式,将行为识别阶段和模型迁移阶段同步推进,保证模型在传感器异动发生后仍能持续拥有识别能力。进一步提出AHR场景迁移方法,实现模型在多场景下的行为识别能力。实验验证该模型具有更优的适应性和可扩展性。 展开更多
关键词 传感器 行为识别 迁移学习 动态感知算法 自适应场景 两阶段迁移模式 场景转换
下载PDF
数字图像多功能水印综述 被引量:3
2
作者 赵蕾 桂小林 +1 位作者 邵屹杨 戴慧珺 《计算机辅助设计与图形学学报》 EI CSCD 北大核心 2024年第2期195-222,共28页
数字图像多功能水印技术通过将多种类型的水印嵌入到同一图像,以实现2种及以上的图像保护功能(版权保护、内容认证、篡改恢复等).当前,数字图像多功能水印算法仍面临着性能和应用场景等方面的挑战.为促进图像多功能水印的进一步发展,首... 数字图像多功能水印技术通过将多种类型的水印嵌入到同一图像,以实现2种及以上的图像保护功能(版权保护、内容认证、篡改恢复等).当前,数字图像多功能水印算法仍面临着性能和应用场景等方面的挑战.为促进图像多功能水印的进一步发展,首先系统地梳理了数字图像水印技术,包括其系统特性、常见分类、关键技术与成果,以及其可实现的功能与应用场景;在此基础上,对近10年来不同类别的多功能水印嵌入模型(融合水印嵌入、零水印嵌入、水印串行嵌入、水印并行嵌入)的相关工作进行归纳与分析;最后,总结了当前数字图像多功能水印技术的不足,展望了后续研究与发展趋势.综合分析发现,多水印的嵌入难免对水印综合性能造成损失,且多功能水印在真实应用场景中的效果仍待改善.人工智能等新技术在数字图像多功能水印中的应用有望提升算法性能. 展开更多
关键词 数字图像水印 多功能水印 版权保护 内容认证 篡改恢复
下载PDF
利用非精确参数的移动互联网业务感知多目标优化QoS路由算法 被引量:8
3
作者 戴慧珺 曲桦 赵季红 《西安交通大学学报》 EI CAS CSCD 北大核心 2014年第2期86-92,共7页
针对移动互联网QoS优化中存在的测量不精确的问题,提出了异构融合移动互联网面向多种业务非精确参数的QoS路由算法。多目标优化模型是本文算法的基本模型,在业务感知的条件下实现约束的输入,在多量纲的基础上尽可能实现多目标的优化并... 针对移动互联网QoS优化中存在的测量不精确的问题,提出了异构融合移动互联网面向多种业务非精确参数的QoS路由算法。多目标优化模型是本文算法的基本模型,在业务感知的条件下实现约束的输入,在多量纲的基础上尽可能实现多目标的优化并利用覆盖网路由来保障QoS。为解决数据不精确的问题,结合概率方法和隶属度对多次采样QoS数据进行模糊处理,并构建方程利用理想点以解决网络性能均衡等问题。通过随机拓扑进行仿真,在满足业务传送约束的基础上,与同类型算法相比,该算法兼顾链路和节点的性能,在同样的网络环境下提升了QoS满意率,降低了时间开销,并能有效提高系统的资源利用率。 展开更多
关键词 移动互联网 QOS路由 多目标优化 业务感知 非精确参数
下载PDF
一种覆盖网多QoS约束均衡的路由算法 被引量:4
4
作者 戴慧珺 曲桦 赵季红 《计算机工程》 CAS CSCD 2013年第12期65-69,共5页
覆盖网服务质量(QoS)路由是覆盖网研究的关键问题,在多QoS约束均衡和网络资源优化的基础上,提出一种多QoS约束均衡的路由算法。该算法考虑包括节点和链路在内的多种QoS约束因素,使用层次分析、参数归一等方法解决多个QoS参数权值分配问... 覆盖网服务质量(QoS)路由是覆盖网研究的关键问题,在多QoS约束均衡和网络资源优化的基础上,提出一种多QoS约束均衡的路由算法。该算法考虑包括节点和链路在内的多种QoS约束因素,使用层次分析、参数归一等方法解决多个QoS参数权值分配问题。同时根据覆盖网络特点采用资源均衡的方法,对链路带宽及节点计算能力2种QoS参数资源进行均衡。利用随机拓扑实验对时间、代价、资源利用率等性能指标进行验证,并与同类算法进行比较,结果表明,该算法所选择的路径在各项QoS指标都满足的情况下,能较好地均衡网络资源。 展开更多
关键词 覆盖网络 服务质量路由 参数规范化 资源均衡 通用覆盖网
下载PDF
基于历史大数据决策树分类的MOOC教学评估方法研究 被引量:11
5
作者 戴慧珺 桂小林 +1 位作者 张成 张佳庚 《计算机教育》 2015年第22期52-55,共4页
传统的教学评价是根据受教育者考试成绩得到的终结性考评,这种评价方式容易由于人为因素而产生评价结果的偏差。随着MOOC和大数据应用的兴起,对学生在网络教学环境下的表现进行自动化教学评价已成为可能。文章阐述根据当前移动互联网的... 传统的教学评价是根据受教育者考试成绩得到的终结性考评,这种评价方式容易由于人为因素而产生评价结果的偏差。随着MOOC和大数据应用的兴起,对学生在网络教学环境下的表现进行自动化教学评价已成为可能。文章阐述根据当前移动互联网的大数据模式,使用数据挖掘算法实现基于学生学习行为的评价算法。 展开更多
关键词 决策树 MOOC 数据挖掘 评估
下载PDF
一类SHA-x改进杂凑算法的设计及分析 被引量:3
6
作者 戴慧珺 董文瀚 钟世刚 《计算机工程》 CAS CSCD 北大核心 2009年第6期181-182,185,共3页
在SHA-1和SHA-2标准算法的基础上,提出一类SHA-x改进杂凑算法的设计。该算法重新设计了杂凑函数Hash值的生成方法,将输出消息摘要的长度从SHA-1的160bit提高到192bit,同时保留了SHA-1模232加法的计算特性,以保证整个算法的加密速度。安... 在SHA-1和SHA-2标准算法的基础上,提出一类SHA-x改进杂凑算法的设计。该算法重新设计了杂凑函数Hash值的生成方法,将输出消息摘要的长度从SHA-1的160bit提高到192bit,同时保留了SHA-1模232加法的计算特性,以保证整个算法的加密速度。安全性分析表明,新设计的杂凑算法在不过分减慢加密速度的前提下,具有较SHA-1更好的抗攻击能力。 展开更多
关键词 密码 杂凑算法 消息摘要 碰撞
下载PDF
教务管理系统设计 被引量:4
7
作者 戴慧珺 胡飞 《微处理机》 2008年第5期147-149,共3页
针对学院教学体制的特点,开发了一套教务管理系统,统一管理教学业务的各个流程。系统融合了C/S与B/S技术,具有高效的事务处理机制和信息管理模式,在设计和实现方面均有自己的特点。
关键词 教务管理系统 面向对象方法 据库设计 结构设计
下载PDF
创新创业教育Post-MOOC有效性提升探讨
8
作者 戴慧珺 桂小林 张小彬 《计算机教育》 2018年第9期129-132,共4页
针对高校创新创业MOOC教育的有效性问题,分析当前创新创业在线教育现状,研究理论课程和实践环节的分布,提出创新创业Post-MOOC教育提升教学效果的3个方法,包括因材施教、多种互动方式结合以及改进评估方式,评教和反馈表示该方法能克服... 针对高校创新创业MOOC教育的有效性问题,分析当前创新创业在线教育现状,研究理论课程和实践环节的分布,提出创新创业Post-MOOC教育提升教学效果的3个方法,包括因材施教、多种互动方式结合以及改进评估方式,评教和反馈表示该方法能克服在线教学的不足,有效提升创新创业教育的教学效果。 展开更多
关键词 创新创业 MOOC教育 Post-MOOC 有效性提升
下载PDF
云环境中跨虚拟机的Cache侧信道攻击技术研究 被引量:16
9
作者 梁鑫 桂小林 +1 位作者 戴慧珺 张晨 《计算机学报》 EI CSCD 北大核心 2017年第2期317-336,共20页
在云计算环境中,不同租户的虚拟机可能运行于同一台物理主机之上,即虚拟机同驻.同驻的虚拟机之间共享物理主机的计算资源,并依赖于虚拟机监控器进行系统资源的分配与调度.这种跨域共享虽然提高了资源使用效率,但也给用户的隐私安全造成... 在云计算环境中,不同租户的虚拟机可能运行于同一台物理主机之上,即虚拟机同驻.同驻的虚拟机之间共享物理主机的计算资源,并依赖于虚拟机监控器进行系统资源的分配与调度.这种跨域共享虽然提高了资源使用效率,但也给用户的隐私安全造成严重威胁.恶意租户通过探测共享资源的状态信息,建立泄漏模型,便可绕过虚拟化提供的隔离性,窃取其它同驻虚拟机的隐私信息,这种攻击模式通常称为跨虚拟机的侧信道攻击.文中深入分析了跨虚拟机Cache侧信道攻击的机理和实现方式,对跨虚拟机Cache侧信道攻击技术的研究现状与进展进行总结.首先,分析总结了Cache侧信道信息泄露的本质原因;其次,回顾了跨虚拟机Cache侧信道攻击的起源与研究进展,讨论了其与传统Cache侧信道攻击的关系,并提出跨虚拟机访问驱动Cache侧信道攻击的通用模型;然后,分类归纳并重点阐述了虚拟机同驻相关问题以及当前用于跨虚拟机Cache侧信道信息探测的主流方法;最后,分析了目前研究中存在的问题,并展望了未来的研究方向. 展开更多
关键词 云计算 缓存 侧信道攻击 虚拟机同驻 虚拟化
下载PDF
支持轨迹隐私保护的两阶段用户兴趣区构建方法 被引量:5
10
作者 冀亚丽 桂小林 +1 位作者 戴慧珺 彭振龙 《计算机学报》 EI CSCD 北大核心 2017年第12期2734-2747,共14页
针对空间大数据开放共享中平衡隐私保护与数据可用性矛盾的需求,该文从空间和时间两个维度对空间时序数据进行分析,提出蕴含空间、时间和群体特征的用户兴趣区构建方法.该方法分为两个阶段:第一阶段的个人兴趣区构建首先将m个移动用户... 针对空间大数据开放共享中平衡隐私保护与数据可用性矛盾的需求,该文从空间和时间两个维度对空间时序数据进行分析,提出蕴含空间、时间和群体特征的用户兴趣区构建方法.该方法分为两个阶段:第一阶段的个人兴趣区构建首先将m个移动用户的轨迹数据预处理到n个采样时刻,并形式化为隐含时序关系的m×n阶位置矩阵;然后根据访问频率等指标对每个用户在位置矩阵中的行向量进行聚类、合并和优化,获得每个用户在不同时间段的若干个人兴趣区.第二阶段的公共兴趣区构建在第一阶段的基础上,首先对每个用户按照一定的选取方式提取代表个人兴趣区位置信息的位置点,并对全部m个移动用户的个人兴趣区的位置点进行二次聚类,获得所有用户在不同时间尺度上的若干公共兴趣区;然后根据实际应用场景需要,提取包含时间标记的公共兴趣区.通过对比公开数据集的处理结果和百度地图的实体数据,验证了该方法所构建的用户兴趣区与实际生活中的功能区域基本一致.应用实例证明,该文方法所构建的用户兴趣区可以为空间大数据开放共享中的轨迹隐私保护提供有效的技术支撑. 展开更多
关键词 数据聚类 空间数据 时间序列 用户兴趣区 轨迹隐私
下载PDF
多目标优化的移动中继选择算法 被引量:3
11
作者 林青 戴慧珺 +1 位作者 张振伟 张佳庚 《小型微型计算机系统》 CSCD 北大核心 2016年第8期1816-1820,共5页
移动中继节点的选择算法是多跳蜂窝网络提升系统吞吐量的关键技术,提出基于多目标优化策略的最优中继选择算法.该算法将带宽和信干噪比两个因素引入中继选择算法中,提升用户吞吐量的同时降低中继节点切换次数.分析动态场景中影响系统吞... 移动中继节点的选择算法是多跳蜂窝网络提升系统吞吐量的关键技术,提出基于多目标优化策略的最优中继选择算法.该算法将带宽和信干噪比两个因素引入中继选择算法中,提升用户吞吐量的同时降低中继节点切换次数.分析动态场景中影响系统吞吐量与中继切换概率的因素,并充分考虑多跳蜂窝网络的移动特性与用户呼叫到达状态,优化参数选择更符合实际工作场景.仿真结果表明该算法与传统算法相比有效提升了用户吞吐量,同时降低了中继切换次数,增强了用户体验. 展开更多
关键词 移动中继 多跳蜂窝网络 中继选择算法 多目标优化
下载PDF
基于正交基函数神经网络的图像加密算法仿真 被引量:4
12
作者 林青 戴慧珺 马文涛 《计算机仿真》 CSCD 北大核心 2013年第10期416-421,共6页
研究图像加密优化问题,传统混沌系统对初始条件和参数具有很强的敏感性,图像加密中常用的混沌系统的另外一些特征,如同步性、参数少等,也是导致不安全的因素。为了克服混沌系统的缺陷,利用正交基函数神经网络具有简单易实现,且可以建立... 研究图像加密优化问题,传统混沌系统对初始条件和参数具有很强的敏感性,图像加密中常用的混沌系统的另外一些特征,如同步性、参数少等,也是导致不安全的因素。为了克服混沌系统的缺陷,利用正交基函数神经网络具有简单易实现,且可以建立输入输出之间的非线性关系的特性,构建正交基函数神经网络,以三种混沌模型产生的混沌序列构造网络的输入输出,对网络进行训练,然后再使用新的混沌序列,结合训练得到的权值来获得网络的输出,建立密钥序列。采用一种可逆的象素值替代变换,根据密钥序列对彩色图像的各分量进行象素值替代,重构得到加密图像。仿真结果表明,改进算法具有较强的密钥空间和很强的密钥敏感性,是一种安全有效的加密方法。 展开更多
关键词 图像加密 正交基函数 正交基 神经网络
下载PDF
基于MWSVR和ARMA混合模型的流量预测 被引量:3
13
作者 林青 戴慧珺 《计算机工程》 CAS CSCD 北大核心 2015年第12期130-134,139,共6页
为解决越来越严重的网络拥塞问题,规避恶意网络攻击,提出基于Morlet小波支持向量回归(MWSVR)和自回归移动平均(ARMA)混合模型的流量预测方法。针对较短时间尺度的网络流量,将Morlet小波构造为支持向量回归方法的核,得到MWSVR模型。流量... 为解决越来越严重的网络拥塞问题,规避恶意网络攻击,提出基于Morlet小波支持向量回归(MWSVR)和自回归移动平均(ARMA)混合模型的流量预测方法。针对较短时间尺度的网络流量,将Morlet小波构造为支持向量回归方法的核,得到MWSVR模型。流量经小波分解成近似和细节2个部分,使用混合模型中的MWSVR和传统的线性模型ARMA分别预测网络流量的近似部分和细节部分,合成各分量值作为预测结果。与单一的ARMA与MWSVR模型预测结果分别进行比较,结果证明,该混合模型能够较准确地拟合网络中的流量。 展开更多
关键词 流量预测 MORLET小波 支持向量回归 自回归移动平均 均方误差
下载PDF
谈谈形式语言与编译课程 被引量:3
14
作者 赵银亮 戴慧珺 +1 位作者 李昊 李波 《计算机教育》 2018年第4期63-68,共6页
针对编译原理课程理论完整性不足、课程定位模糊、与其他课程内容重叠等问题,提出建设形式语言与编译课程,内容涵盖较为完整的III型和II型语言理论、编译原理中编译前端部分的更新内容等,采用理论课和实验课独立设课并于大二下学期同时... 针对编译原理课程理论完整性不足、课程定位模糊、与其他课程内容重叠等问题,提出建设形式语言与编译课程,内容涵盖较为完整的III型和II型语言理论、编译原理中编译前端部分的更新内容等,采用理论课和实验课独立设课并于大二下学期同时开出,达到强调编译原理理论性和技术性双目标。 展开更多
关键词 编译原理 形式语言与编译 课程建设 课程体系
下载PDF
基于贝叶斯网络的量化信任评估方法 被引量:3
15
作者 林青 戴慧珺 任德旺 《计算机技术与发展》 2016年第12期132-136,共5页
随着云计算的不断发展,物联网逐步涉及各行各业,其中包含大量的感知信息、个人或群体的隐私信息。此外,物联网最直接、最严峻的安全隐患是网络中参与信息采集与数据融合的恶意节点,以合法身份发送虚假信息、窃听发送指令等,所以保障物... 随着云计算的不断发展,物联网逐步涉及各行各业,其中包含大量的感知信息、个人或群体的隐私信息。此外,物联网最直接、最严峻的安全隐患是网络中参与信息采集与数据融合的恶意节点,以合法身份发送虚假信息、窃听发送指令等,所以保障物联网安全刻不容缓,尤其是确保节点之间的信任关系。为决定新节点是否可以加入网络,以及排除网络中已有的恶意节点,利用贝叶斯网络量化评估节点间的信任概率,通过节点信任状态分级,融合先验信任概率,分配信任条件概率,推理预测评估节点的信任概率,确定信任等级。通过仿真实验,结果证明了该评估方法的有效性,并在一定程度上降低了评估的主观性。 展开更多
关键词 贝叶斯网络 信任评估 条件概率分配 物联网
下载PDF
基于贝叶斯网络的不确定因果逻辑量化分析方法 被引量:2
16
作者 林青 戴慧珺 任德旺 《计算机系统应用》 2016年第9期27-34,共8页
在安全苛求系统中,潜在风险会引发灾难事故,研究分析潜在风险的影响至关重要.风险到事故的因果逻辑关系包括两类:确定性和非确定性的.确定性因果关系可以用事件树、故障树等分析.由于非确定性因果关系包含不确定性因素和数据不足,贝叶... 在安全苛求系统中,潜在风险会引发灾难事故,研究分析潜在风险的影响至关重要.风险到事故的因果逻辑关系包括两类:确定性和非确定性的.确定性因果关系可以用事件树、故障树等分析.由于非确定性因果关系包含不确定性因素和数据不足,贝叶斯网络成为最佳选择.量化分析中,条件概率的分配是一件不容易的工作,本文提出一种基于模糊逻辑的分配方法,结合建立的不确定性影响模型,利用贝叶斯网络进行量化分析,分析确定性因素的影响.最后通过实例学习,验证和评估方法的有效性. 展开更多
关键词 贝叶斯网络 非确定因果逻辑 模糊逻辑
下载PDF
基于多敏感值的个性化隐私保护算法 被引量:2
17
作者 黄玉蕾 林青 戴慧珺 《计算机与数字工程》 2016年第9期1761-1765,1800,共6页
移动网络的兴以及智能终端产生了大量的数据,研究与分析这样的数据有利于科学研究、商业发展等。然而,如果攻击者能够识别或窃取数据中的用户隐私信息,特别是敏感信息,给用户个人隐私信息带了严重的威胁。现有隐私保护技术从整体角度考... 移动网络的兴以及智能终端产生了大量的数据,研究与分析这样的数据有利于科学研究、商业发展等。然而,如果攻击者能够识别或窃取数据中的用户隐私信息,特别是敏感信息,给用户个人隐私信息带了严重的威胁。现有隐私保护技术从整体角度考虑敏感属性及取值,却较少考虑到不同用户对某个敏感属性的敏感程度以及相应的隐私保护需求的综合影响。论文提出一种基于K-匿名模型的改进算法,同时考虑不同敏感属性的整体敏感度以及用户对具体敏感属性的不同需求,实现基于多敏感值的个性化隐私保护算法。最后通过信息熵评价算法的匿名程度。 展开更多
关键词 隐私保护 K-匿名 个性化匿名 多敏感值
下载PDF
基于惩罚因子的多约束剪枝QoS路由算法
18
作者 赵季红 张方 +1 位作者 曲桦 戴慧珺 《计算机工程》 CAS CSCD 北大核心 2015年第4期70-76,共7页
为满足新一代互联网上各业务的服务质量(Qo S)要求,设计一种多约束剪枝Qo S路由算法PF-MCP,采用剪枝算法思想,综合考虑带宽、时延和抖动多重Qo S约束,引入惩罚因子进行综合评价找出多条有效路径并从中选取最优路径。采用固定和随机网络... 为满足新一代互联网上各业务的服务质量(Qo S)要求,设计一种多约束剪枝Qo S路由算法PF-MCP,采用剪枝算法思想,综合考虑带宽、时延和抖动多重Qo S约束,引入惩罚因子进行综合评价找出多条有效路径并从中选取最优路径。采用固定和随机网络层拓扑进行仿真实验,结果表明,与合成优先权值路由算法相比,PF-MCP算法在Qo S满意度、服务节点计算能力及时间复杂度方面性能较优,具有路由运算量小、网络恢复能力强及选取的最优路径可信性高的特点,并且在覆盖网Qo S路由方面适用范围广。 展开更多
关键词 覆盖网 服务质量路由 多约束 剪枝算法 惩罚因子 网络拓扑
下载PDF
异构网的QoS参数映射模型和映射方法
19
作者 林青 戴慧珺 《计算机工程与应用》 CSCD 北大核心 2015年第13期96-100,共5页
针对异构融合网络中不同网络的Qo S和映射问题,解决分类和映射方法是提出Qo S参数映射模型。在充分研究现有异构网Qo S参数映射方法的基础上,提出了Qo S参数映射三维模型(Three-dimensional Model for Qo S Parameter Mapping,Qo S-TMP... 针对异构融合网络中不同网络的Qo S和映射问题,解决分类和映射方法是提出Qo S参数映射模型。在充分研究现有异构网Qo S参数映射方法的基础上,提出了Qo S参数映射三维模型(Three-dimensional Model for Qo S Parameter Mapping,Qo S-TMPM),模型采用颗粒度适中、区分度较大的Qo S分类关键参数进行搭建。同时,基于Qo S参数映射三维模型的Qo S参数映射方法能顺利地完成异构网络间的Qo S参数映射,仿真结果表明Qo S参数模型和参数映射方法能改善Qo S保证服务,从而提高用户的业务体验质量。 展开更多
关键词 异构网络 Qo S参数映射 映射模型 映射方法
下载PDF
同态加密技术及其在云计算隐私保护中的应用 被引量:41
20
作者 李宗育 桂小林 +3 位作者 顾迎捷 李雪松 戴慧珺 张学军 《软件学报》 EI CSCD 北大核心 2018年第7期1830-1851,共22页
云计算技术的快速发展使得云服务模式具备了广阔的应用空间,这种模式使用户具备了过往无法比拟的计算能力和存储空间等优势.在云服务模式下用户的隐私安全问题是其推广和应用中面临的首要问题,如何在计算数据的过程中,既保证数据的隐私... 云计算技术的快速发展使得云服务模式具备了广阔的应用空间,这种模式使用户具备了过往无法比拟的计算能力和存储空间等优势.在云服务模式下用户的隐私安全问题是其推广和应用中面临的首要问题,如何在计算数据的过程中,既保证数据的隐私性,又保证其可用性,是面临的一大难题,同态加密技术作为解决这一问题的关键手段,是近年来国际国内学界的热点问题.介绍了云计算隐私安全和同态加密研究进展、同态加密算法的分类、安全理论基础、全同态加密方案的实现技术以及同态加密技术在云计算隐私保护中的应用,重点对各类同态加密方案的优缺点进行了介绍和分析,提出了未来的研究方向. 展开更多
关键词 云服务 同态加密 密文计算 隐私安全
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部