期刊文献+
共找到41篇文章
< 1 2 3 >
每页显示 20 50 100
社会网络中交易节点的选取及其信任关系计算方法 被引量:26
1
作者 王刚 桂小林 《计算机学报》 EI CSCD 北大核心 2013年第2期368-383,共16页
社会网络环境中,由于缺乏有效的激励策略,导致节点缺乏服务交易的主动性和积极性;由于存在利益相关,一些节点会相互联合去共同推荐某个节点,形成协同作弊和信任推荐不可信的问题.为此,提出了社会网络中交易节点的选取及其信任关系计算方... 社会网络环境中,由于缺乏有效的激励策略,导致节点缺乏服务交易的主动性和积极性;由于存在利益相关,一些节点会相互联合去共同推荐某个节点,形成协同作弊和信任推荐不可信的问题.为此,提出了社会网络中交易节点的选取及其信任关系计算方法.通过设计竞标服务策略来调动节点提供资源服务的积极性.针对不同服务中评价指标权重难以客观确定的问题,提出基于熵权的指标权重确定方法,并利用TOPSIS方法来选择合适的网络交易节点以避免交易节点选取的随意性.由于信任与风险并存,因此引入交易影响力函数来融合节点的直接信任和推荐信任以确定所选交易节点的可信性,并通过考虑推荐时间影响函数、交易内容相似度和推荐熟悉度等多维影响因子来保证推荐可信性.最后提出了基于多属性的节点推荐信任度更新方法.仿真结果表明文中方法对提高节点服务积极性、抑制节点协同作弊和恶意欺诈都有较好的效果. 展开更多
关键词 社会网络 信任计算 推荐信任 理想点法 推荐服务进化能力
下载PDF
移动边缘网络中计算迁移与内容缓存研究综述 被引量:57
2
作者 张开元 桂小林 +3 位作者 任德旺 李敬 吴杰 任东胜 《软件学报》 EI CSCD 北大核心 2019年第8期2491-2516,共26页
随着移动设备数量的爆炸性增长以及许多新兴应用的出现,移动网络的流量呈指数级增长.传统的集中式网络架构由于回程链路负载过重、时延较长,无法满足移动用户的需求.因此,提出了将网络能力从核心网开放至边缘网的新体系结构,即移动边缘... 随着移动设备数量的爆炸性增长以及许多新兴应用的出现,移动网络的流量呈指数级增长.传统的集中式网络架构由于回程链路负载过重、时延较长,无法满足移动用户的需求.因此,提出了将网络能力从核心网开放至边缘网的新体系结构,即移动边缘计算(MEC).移动边缘计算能够在移动蜂窝网络的边缘提供轻量级的云计算和存储能力.对移动边缘计算相关的最新研究成果进行了详尽的回顾:首先,概述了移动边缘计算的发展历程、关键问题和支撑技术;然后,针对MEC架构、计算迁移、边缘缓存和服务编排这4个关键研究问题进行了全面的综述,并讨论了增强现实、虚拟现实、动态内容交付、车联网和物联网等移动边缘计算中的典型应用案例;最后,从移动边缘计算功能增强、服务质量保障和安全可用性这3个方面展望了移动边缘计算的开放式研究挑战和未来的发展趋势. 展开更多
关键词 移动边缘计算 MEC架构 计算迁移 边缘缓存 服务编排
下载PDF
多场景下基于传感器的行为识别 被引量:2
3
作者 安健 程宇森 +1 位作者 桂小林 戴慧珺 《计算机工程与设计》 北大核心 2024年第1期244-251,共8页
针对基于传感器的行为识别任务中识别场景单一且固定的问题,提出一种多场景下基于传感器的行为识别迁移模型,由基于传感器的动态感知算法(dynamic perception algorithm,DPA)和自适应场景的行为识别迁移方法(adaptive scene human recog... 针对基于传感器的行为识别任务中识别场景单一且固定的问题,提出一种多场景下基于传感器的行为识别迁移模型,由基于传感器的动态感知算法(dynamic perception algorithm,DPA)和自适应场景的行为识别迁移方法(adaptive scene human recognition,AHR)两部分组成,解决在固定场景下对传感器的依赖性以及在场景转换时识别模型失效的问题。DPA提出两阶段迁移模式,将行为识别阶段和模型迁移阶段同步推进,保证模型在传感器异动发生后仍能持续拥有识别能力。进一步提出AHR场景迁移方法,实现模型在多场景下的行为识别能力。实验验证该模型具有更优的适应性和可扩展性。 展开更多
关键词 传感器 行为识别 迁移学习 动态感知算法 自适应场景 两阶段迁移模式 场景转换
下载PDF
数字图像多功能水印综述 被引量:1
4
作者 赵蕾 桂小林 +1 位作者 邵屹杨 戴慧珺 《计算机辅助设计与图形学学报》 EI CSCD 北大核心 2024年第2期195-222,共28页
数字图像多功能水印技术通过将多种类型的水印嵌入到同一图像,以实现2种及以上的图像保护功能(版权保护、内容认证、篡改恢复等).当前,数字图像多功能水印算法仍面临着性能和应用场景等方面的挑战.为促进图像多功能水印的进一步发展,首... 数字图像多功能水印技术通过将多种类型的水印嵌入到同一图像,以实现2种及以上的图像保护功能(版权保护、内容认证、篡改恢复等).当前,数字图像多功能水印算法仍面临着性能和应用场景等方面的挑战.为促进图像多功能水印的进一步发展,首先系统地梳理了数字图像水印技术,包括其系统特性、常见分类、关键技术与成果,以及其可实现的功能与应用场景;在此基础上,对近10年来不同类别的多功能水印嵌入模型(融合水印嵌入、零水印嵌入、水印串行嵌入、水印并行嵌入)的相关工作进行归纳与分析;最后,总结了当前数字图像多功能水印技术的不足,展望了后续研究与发展趋势.综合分析发现,多水印的嵌入难免对水印综合性能造成损失,且多功能水印在真实应用场景中的效果仍待改善.人工智能等新技术在数字图像多功能水印中的应用有望提升算法性能. 展开更多
关键词 数字图像水印 多功能水印 版权保护 内容认证 篡改恢复
下载PDF
面向目标覆盖的无线传感器网络确定性部署方法 被引量:28
5
作者 何欣 桂小林 安健 《西安交通大学学报》 EI CAS CSCD 北大核心 2010年第6期6-9,15,共5页
针对无线传感器网络中随机部署节点集划分法不能保证离散目标点优化部署的问题,利用目标点最多层交叠域及遗传算法设计了一种面向目标覆盖的最优确定性部署方法.该方法通过目标点最多层交叠域寻找监测目标点集的传感器节点候选位置,基... 针对无线传感器网络中随机部署节点集划分法不能保证离散目标点优化部署的问题,利用目标点最多层交叠域及遗传算法设计了一种面向目标覆盖的最优确定性部署方法.该方法通过目标点最多层交叠域寻找监测目标点集的传感器节点候选位置,基于候选位置点并利用遗传算法找出实现目标监测的最少节点数及节点位置.所提算法中候选位置点的选取简化了遗传算法中的编码工作,且与适应度函数相结合加速了算法的收敛,而遗传算法提供了最佳位置点的寻求方式.仿真试验表明,所提方法在满足用户感知需求的基础上具有较少的部署节点数,通常被控制在目标点个数的30%以内,极大地降低了网络部署成本,实现了无线传感器网络空间资源的优化分配. 展开更多
关键词 无线传感器网络 目标覆盖 优化部署
下载PDF
基于延迟唤醒的无线传感器网络的分布式区域覆盖算法 被引量:7
6
作者 何欣 桂小林 安健 《计算机研究与发展》 EI CSCD 北大核心 2011年第5期786-792,共7页
针对现有无线传感器网络中分布式区域覆盖算法中存在覆盖空洞现象、连通性和蚕食现象等问题,提出了一个保证区域全覆盖与网络全连通的临界条件,在此基础上,提出了一个基于延迟唤醒的分布式区域覆盖算法.该算法采用分轮机制,因此不需要... 针对现有无线传感器网络中分布式区域覆盖算法中存在覆盖空洞现象、连通性和蚕食现象等问题,提出了一个保证区域全覆盖与网络全连通的临界条件,在此基础上,提出了一个基于延迟唤醒的分布式区域覆盖算法.该算法采用分轮机制,因此不需要预先了解网络的整体拓扑结构;基于延迟唤醒的活跃节点集选择机制在保证区域全覆盖、避免出现覆盖空洞现象的同时,减少了蚕食现象的发生.仿真实验表明,与现有分布式覆盖算法相比,该算法可在满足用户区域覆盖感知需求的基础上延长网络的生命周期. 展开更多
关键词 无线传感器网络 分布式区域覆盖算法 延迟唤醒机制 连通条件 网络生命周期
下载PDF
基于目标覆盖的无线传感器网络的连通性优化部署方法 被引量:3
7
作者 桂小林 何欣 尹柯 《小型微型计算机系统》 CSCD 北大核心 2011年第9期1821-1826,共6页
覆盖控制技术研究无线传感器网络空间资源的优化分配,以满足用户的感知需求.覆盖节点的连通性是覆盖研究的关键问题,决定了感知数据能否最终传递给用户.已知的研究并未涉及目标覆盖确定部署应用的连通性问题.因此,分析了目标覆盖中的连... 覆盖控制技术研究无线传感器网络空间资源的优化分配,以满足用户的感知需求.覆盖节点的连通性是覆盖研究的关键问题,决定了感知数据能否最终传递给用户.已知的研究并未涉及目标覆盖确定部署应用的连通性问题.因此,分析了目标覆盖中的连通性问题,首次提出针对目标全覆盖与维护节点集连通性关系的连通临界条件;针对连通性条件无法满足的情况,提出了一个维护连通性的优化部署方案.该方案首先建立连通子集间的最小生成树,构造连通候选集;然后,基于连通候选集,利用遗传算法得到优化候选位集.仿真实验表明,提出的优化部署方案既实现了对目标集的全覆盖,又维护了连通性,并使候选位集的元素个数更少. 展开更多
关键词 无线传感器网络 目标覆盖 连通性 优化部署 遗传算法
下载PDF
一种信任关系网络中的社团结构检测算法 被引量:1
8
作者 杨建伟 桂小林 +1 位作者 安健 田丰 《西安交通大学学报》 EI CAS CSCD 北大核心 2014年第12期80-86,共7页
针对群智计算和感知服务中不可信服务节点可能引入的安全威胁问题,提出了一种基于节点间信任关系网络的社团结构检测算法。该算法通过分析信任关系网络的功能和结构特点,引入连接的方向和权值因素,建立有向加权网络模型,定义最优路径相... 针对群智计算和感知服务中不可信服务节点可能引入的安全威胁问题,提出了一种基于节点间信任关系网络的社团结构检测算法。该算法通过分析信任关系网络的功能和结构特点,引入连接的方向和权值因素,建立有向加权网络模型,定义最优路径相似度作为节点聚合标准,提出社团离散指数作为评价函数控制检测过程,从而准确识别信任关系网络中的可信节点集合,为服务节点选择提供参考。算法引入节点相似度阈值和归属判定指数控制社团聚合,与误分类节点再筛选环节配合,有效降低了检测过程中的节点误判概率,有针对性地设计社团离散指数作为评价函数,动态评估检测结果并调节聚合参数,保证了社团结构检测结果的准确率及合理性。实验结果表明:该算法能够有效实现信任关系网络中社团结构的检测与识别,与已有算法相比,检测准确率提高了5.88%。 展开更多
关键词 信任关系网络 社团结构 有向加权模型 节点相似度 评价函数
下载PDF
WBAN网络中条件隐私保护的远程用户认证方案 被引量:3
9
作者 曹进 郑怡清 李晖 《通信学报》 EI CSCD 北大核心 2016年第S1期63-71,共9页
提出一种基于无证书群签名的条件隐私保护的远程用户认证方案,实现用户和远程医生间的匿名相互认证;同时当医生发现用户出现紧急情况时,又可以通过群管理员(GM)唯一地来揭露用户的真实身份信息,给予用户及时的救助。提出的认证协议可实... 提出一种基于无证书群签名的条件隐私保护的远程用户认证方案,实现用户和远程医生间的匿名相互认证;同时当医生发现用户出现紧急情况时,又可以通过群管理员(GM)唯一地来揭露用户的真实身份信息,给予用户及时的救助。提出的认证协议可实现匿名性、可跟踪性、相互认证性、不可否认性和一些其他安全特性。性能分析结果表明该方案更加适合于无线体域网。 展开更多
关键词 无线体域网 条件隐私保护 远程匿名认证 无证书群签名
下载PDF
云计算环境下虚拟机安全管理模型研究 被引量:2
10
作者 桂小林 庄威 桂若伟 《中国科技论文》 CAS 北大核心 2016年第20期2351-2356,共6页
为了解决云计算虚拟化环境的安全问题,设计了一个基于虚拟机高效部署和动态迁移与调度的虚拟机安全管理模型,研究了其中的虚拟机安全体系架构,提出了基于AHP(analytic hierarchy process)的虚拟机部署和调度方法和基于CUSUM(cumulative ... 为了解决云计算虚拟化环境的安全问题,设计了一个基于虚拟机高效部署和动态迁移与调度的虚拟机安全管理模型,研究了其中的虚拟机安全体系架构,提出了基于AHP(analytic hierarchy process)的虚拟机部署和调度方法和基于CUSUM(cumulative sum)算法的DDoS攻击检测方法,并对上述方法进行了功能和性能测试。测试结果表明,采用AHP的虚拟机管理方法,可以减少虚拟机迁移次数,提高物理机的可用性能;采用CUSUM的DDoS攻击检测方法,可以提高虚拟机被攻击的检测成功率。 展开更多
关键词 虚拟机 虚拟机安全 DDOS攻击 虚拟机调度
下载PDF
同态加密技术及其在云计算隐私保护中的应用 被引量:40
11
作者 李宗育 桂小林 +3 位作者 顾迎捷 李雪松 戴慧珺 张学军 《软件学报》 EI CSCD 北大核心 2018年第7期1830-1851,共22页
云计算技术的快速发展使得云服务模式具备了广阔的应用空间,这种模式使用户具备了过往无法比拟的计算能力和存储空间等优势.在云服务模式下用户的隐私安全问题是其推广和应用中面临的首要问题,如何在计算数据的过程中,既保证数据的隐私... 云计算技术的快速发展使得云服务模式具备了广阔的应用空间,这种模式使用户具备了过往无法比拟的计算能力和存储空间等优势.在云服务模式下用户的隐私安全问题是其推广和应用中面临的首要问题,如何在计算数据的过程中,既保证数据的隐私性,又保证其可用性,是面临的一大难题,同态加密技术作为解决这一问题的关键手段,是近年来国际国内学界的热点问题.介绍了云计算隐私安全和同态加密研究进展、同态加密算法的分类、安全理论基础、全同态加密方案的实现技术以及同态加密技术在云计算隐私保护中的应用,重点对各类同态加密方案的优缺点进行了介绍和分析,提出了未来的研究方向. 展开更多
关键词 云服务 同态加密 密文计算 隐私安全
下载PDF
采用模糊层次聚类的社会网络重叠社区检测算法 被引量:9
12
作者 李刘强 桂小林 +1 位作者 安健 孙雨 《西安交通大学学报》 EI CAS CSCD 北大核心 2015年第2期6-13,共8页
为了能够发现社会网络中的重叠社区以及解决重叠社区之间关系的模糊性和层次性,提出了一种基于模糊层次聚类的重叠社区检测算法(CDHC)。算法中引入了距离加权因子来计算社区间的相似度,通过模糊层次聚类来合并相似度高的社区;针对合并... 为了能够发现社会网络中的重叠社区以及解决重叠社区之间关系的模糊性和层次性,提出了一种基于模糊层次聚类的重叠社区检测算法(CDHC)。算法中引入了距离加权因子来计算社区间的相似度,通过模糊层次聚类来合并相似度高的社区;针对合并生成的原始社区计算社区中节点的隶属度,再将隶属度小于阈值的节点从社区中移除,从而形成最终的网络重叠社区结构。该算法不仅可以发现重叠的社区结构,还可以处理孤立节点。在Lancichinetti基准网络和真实网络上将CDHC算法与具有代表性的重叠社区发现算法CMP和LFM进行了比较,结果表明:影响社区检测精度的主要因素是社区间的混合程度,而网络规模和网络中社区的规模的影响并不显著;CDHC算法在小社区网络上的社区检测精度优于LFM,在大社区网络上的社区检测精度优于CMP。CDHC算法在保持社区检测质量的同时,还具有较好的稳定性,是一种有效的社会网络重叠社区检测算法。 展开更多
关键词 社会网络 相似度 模糊层次聚类 重叠社区检测
下载PDF
基于神经网络的机器阅读理解综述 被引量:39
13
作者 顾迎捷 桂小林 +2 位作者 李德福 沈毅 廖东 《软件学报》 EI CSCD 北大核心 2020年第7期2095-2126,共32页
机器阅读理解的目标是使机器理解自然语言文本,并能够正确回答与文本相关的问题.由于数据集规模的制约,早期的机器阅读理解方法大多基于人工特征以及传统机器学习方法进行建模.近年来,随着知识库、众包群智的发展,研究者们陆续提出了高... 机器阅读理解的目标是使机器理解自然语言文本,并能够正确回答与文本相关的问题.由于数据集规模的制约,早期的机器阅读理解方法大多基于人工特征以及传统机器学习方法进行建模.近年来,随着知识库、众包群智的发展,研究者们陆续提出了高质量的大规模数据集,为神经网络模型以及机器阅读理解的发展带来了新的契机.对基于神经网络的机器阅读理解相关的最新研究成果进行了详尽的归纳:首先,概述了机器阅读理解的发展历程、问题描述以及评价指标;然后,针对当前最流行的神经阅读理解模型架构,包括嵌入层、编码层、交互层和输出层中所使用的相关技术进行了全面的综述,同时阐述了最新的BERT预训练模型及其优势;之后,归纳了近年来机器阅读理解数据集和神经阅读理解模型的研究进展,同时,详细比较分析了最具代表性的数据集以及神经网络模型;最后展望了机器阅读理解研究所面临的挑战和未来的研究方向. 展开更多
关键词 机器阅读理解 自然语言处理 注意力机制 神经阅读理解模型
下载PDF
基于条件互信息和概率突跳机制的贝叶斯网络结构学习算法 被引量:3
14
作者 魏中强 徐宏喆 +1 位作者 李文 桂小林 《计算机科学》 CSCD 北大核心 2015年第3期214-217,共4页
贝叶斯网络分类器的精确构造是NP难问题,使用K2算法可以有效地缩减搜索空间,提高学习效率。然而K2算法需要初始的节点次序作为输入,这在缺少先验信息的情况下很难确定;另一方面,K2算法采用贪婪的搜索策略,容易陷入局部最优解。提出了一... 贝叶斯网络分类器的精确构造是NP难问题,使用K2算法可以有效地缩减搜索空间,提高学习效率。然而K2算法需要初始的节点次序作为输入,这在缺少先验信息的情况下很难确定;另一方面,K2算法采用贪婪的搜索策略,容易陷入局部最优解。提出了一种基于条件互信息和概率突跳机制的贝叶斯网络结构学习算法(CMI-PK2算法),该算法首先利用条件互信息生成有效的节点次序作为K2算法的输入,然后利用概率突跳机制改进K2算法的搜索过程来提高算法的全局寻优能力,学习较为理想的网络结构。在两个基准网络Asia和Alarm上进行了实验验证,结果表明CMI-PK2算法具有更高的分类精度和数据拟合程度。 展开更多
关键词 贝叶斯网络分类器 结构学习 条件互信息 概率突跳 K2算法
下载PDF
采用社会网络能力发现的众包服务节点选择算法
15
作者 彭振龙 桂小林 《西安交通大学学报》 EI CAS CSCD 北大核心 2019年第11期148-155,共8页
为了解决社会网络众包系统中由于潜在工作者未注册或注册用户的信息更新不及时而导致的服务节点选择不准确问题,提出了一种基于社会关系能力发现的网络众包服务节点选择算法。引入社会关系认知,以众包任务发布者或接受者个人为中心,利... 为了解决社会网络众包系统中由于潜在工作者未注册或注册用户的信息更新不及时而导致的服务节点选择不准确问题,提出了一种基于社会关系能力发现的网络众包服务节点选择算法。引入社会关系认知,以众包任务发布者或接受者个人为中心,利用社会网络的相关理论,提炼众包任务主题及相应的关键词,分析其与好友之间的交互信息中出现关键词的次数,结合其朋友圈中相应关键词的出现次数进行综合加权计算,量化朋友的能力大小,生成朋友能力矩阵,重构其社会关系。当众包任务生成或到达时,结合任务完成的质量因子、节点的诚信指数、匹配度等指标,有选择性地向符合能力要求的朋友进行任务转发。模拟微信交互的仿真实验表明:所提算法能较好地进行能力发现和选择合适的任务接受者,并且比随机分发平均节省了约64.5%的时间,可以实现快速精准的任务分发与数据收集。 展开更多
关键词 社会网络 能力发现 众包 服务节点 任务分发
下载PDF
云环境下基于多属性层次分析的虚拟机部署与调度策略 被引量:30
16
作者 庄威 桂小林 +2 位作者 林建材 王刚 代敏 《西安交通大学学报》 EI CAS CSCD 北大核心 2013年第2期28-32,130,共6页
针对云计算中物理服务器间的负载不均问题,提出一种基于多属性层次分析的虚拟机部署与调度策略。该算法将虚拟机按照资源的需求特点进行分类,主要由两方面构成:在虚拟机部署时,对虚拟机的资源进行热点分析并对其重要程度进行量化,根据... 针对云计算中物理服务器间的负载不均问题,提出一种基于多属性层次分析的虚拟机部署与调度策略。该算法将虚拟机按照资源的需求特点进行分类,主要由两方面构成:在虚拟机部署时,对虚拟机的资源进行热点分析并对其重要程度进行量化,根据量化后的权向量以及服务器资源的使用记录对各个服务器进行预测评价,选择最佳服务器进行部署;在虚拟机调度时,获得运行在超载服务器上的各个虚拟机的权向量,并按照一定次序对未超载服务器进行评价,查找是否有更适合的服务器,从而降低超负荷服务器的负载。与同类算法相比,该算法不仅实现了服务器各项资源的优化配置,而且降低了动态负载平衡导致的整体损耗。实验结果表明,当按同一次序在5台物理服务器上申请20台资源需求不等的虚拟机时,该算法到达平衡状态需要的平均动态迁移次数比随机均衡算法减少了80%,同时进入平衡状态后,各服务器的各项资源使用情况也更趋于平衡。 展开更多
关键词 云计算 虚拟机 层次分析法 热点 负载平衡
下载PDF
物联网移动感知中的社会关系认知模型 被引量:22
17
作者 安健 桂小林 +2 位作者 张文东 蒋精华 张进 《计算机学报》 EI CSCD 北大核心 2012年第6期1164-1174,共11页
社会关系量化是物联网移动感知服务的基础,涉及时间、空间和行为等多种决策因子,对此借助社会网络理论,提出一种面向物联网移动感知的节点社会关系认知模型:(1)从多个角度推理和评估社会关系的复杂性和不确定性,分析物联网移动感知中节... 社会关系量化是物联网移动感知服务的基础,涉及时间、空间和行为等多种决策因子,对此借助社会网络理论,提出一种面向物联网移动感知的节点社会关系认知模型:(1)从多个角度推理和评估社会关系的复杂性和不确定性,分析物联网移动感知中节点社会关系的时空特性;(2)综合考虑影响社会关系的多种要素,引入位置因子、交互因子、服务质量因子和反馈聚合因子对移动节点社会关系进行合理量化,克服已有量化模型中决策因子单一、计算结果具有较大局限性的缺点;(3)通过信息熵和粗糙集理论确立各个决策因子的权重分配,克服已有权重分配中存在的主观性、动态适应性差的问题.模拟实验结果表明,与已有方法相比,该认知模型具有更好的动态适应性和预测准确性. 展开更多
关键词 物联网 移动感知 社会关系 认知模型 决策因子 社会网络 社会计算
下载PDF
一种提高云存储中小文件存储效率的方案 被引量:43
18
作者 余思 桂小林 +1 位作者 黄汝维 庄威 《西安交通大学学报》 EI CAS CSCD 北大核心 2011年第6期59-63,共5页
针对基于HDFS(Hadoop distribated file system)的云存储系统中小文件存储效率不高的问题,采用序列文件技术设计了一个云存储系统中小文件的处理方案.该方案利用多维属性决策理论,综合读文件时间、合并文件时间及节省内存空间大小等指标... 针对基于HDFS(Hadoop distribated file system)的云存储系统中小文件存储效率不高的问题,采用序列文件技术设计了一个云存储系统中小文件的处理方案.该方案利用多维属性决策理论,综合读文件时间、合并文件时间及节省内存空间大小等指标,得出合并小文件的最优方式,能够在消耗的时间和节省的内存空间之间取得平衡;设计基于层次分析法的系统负载预测算法对系统负载进行预测,从而实现负载均衡的目的;利用序列文件技术对小文件进行合并.实验结果表明,在不影响存储系统运行状况的基础上,该方案提高了小文件的存储效率. 展开更多
关键词 云存储 小文件 存储效率 负载预测
下载PDF
支持同态算术运算的数据加密方案算法研究 被引量:15
19
作者 杨攀 桂小林 +3 位作者 姚婧 林建财 田丰 张学军 《通信学报》 EI CSCD 北大核心 2015年第1期167-178,共12页
针对在计算服务中,对用户信息加密以保护隐私时,无法对密文进行计算的问题,提出一种高效的支持密文四则算术运算的同态加密方案CESIL,包括密钥生成、加密、解密及密文运算4个算法。该方案首先借助多项式环重新定义向量的加法和乘法运算... 针对在计算服务中,对用户信息加密以保护隐私时,无法对密文进行计算的问题,提出一种高效的支持密文四则算术运算的同态加密方案CESIL,包括密钥生成、加密、解密及密文运算4个算法。该方案首先借助多项式环重新定义向量的加法和乘法运算,构建多项式系数向量环;然后利用理想格在向量环上划分剩余类,建立商环及其代表元集合;最后,将整数明文映射为代表元,并用代表元所在剩余类的其他元素替换该代表元,以对明文进行加密。商环的运算特性保证CESIL方案支持对密文的加法和乘法运算。在实现CESIL方案时,利用快速傅里叶变换(FFT)算法进一步提高运算效率、减少密钥长度。理论分析及实验结果表明,CESIL是语义安全的,且相比已有的一些同态加密方案,CESIL支持更多的运算类型,拥有较高的运行效率和较小的密钥及密文长度,能更好地满足实际应用需求。 展开更多
关键词 同态加密 隐私保护 理想格 代表元 计算服务
下载PDF
位置服务隐私保护研究综述 被引量:93
20
作者 张学军 桂小林 伍忠东 《软件学报》 EI CSCD 北大核心 2015年第9期2373-2395,共23页
由于位置感知移动电子设备的繁荣,位置服务(LBS)几乎在所有的社会和商业领域广泛流行.虽然LBS给个人和社会带来了巨大利益,但也给用户的隐私造成了严重威胁.因为用户享受LBS的同时需要向不可信的LBS提供商泄露其位置和查询属性,而附加... 由于位置感知移动电子设备的繁荣,位置服务(LBS)几乎在所有的社会和商业领域广泛流行.虽然LBS给个人和社会带来了巨大利益,但也给用户的隐私造成了严重威胁.因为用户享受LBS的同时需要向不可信的LBS提供商泄露其位置和查询属性,而附加在这些信息上的上下文揭露了用户的兴趣爱好、生活习惯、健康状况等.如何保护用户的隐私免受恶意提供商的侵犯,对LBS生态系统的健康发展至关重要,因而引起了研究者的广泛关注.对LBS隐私保护的研究现状与进展进行综述.首先介绍LBS隐私的概念和威胁模型;然后,从系统结构、度量指标、保护技术等方面对现有的研究工作进行细致的分类归纳和阐述,重点阐述当前LBS隐私保护研究的主流技术:基于扭曲法的隐私保护技术;通过对各类技术性能和优缺点的分析比较,指出了LBS隐私保护研究存在的问题及可能的解决方法;最后,对未来研究方向进行了展望. 展开更多
关键词 基于位置的服务/位置服务 位置隐私 查询隐私 隐私度量
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部