期刊文献+
共找到28篇文章
< 1 2 >
每页显示 20 50 100
基于角色和上下文的动态网格访问控制研究 被引量:9
1
作者 姚寒冰 胡和平 +1 位作者 卢正鼎 李瑞轩 《计算机科学》 CSCD 北大核心 2006年第1期41-44,共4页
网格计算旨在使地理上分散的资源实现全面共享与协同工作,网格环境的异构、动态和多域的特点为网格的安全研究带来了新的挑战。近年来在网格访问控制方面做了大量研究,大多在一个相对静态的假设下,主要依靠主体的标识来实现访问控制,缺... 网格计算旨在使地理上分散的资源实现全面共享与协同工作,网格环境的异构、动态和多域的特点为网格的安全研究带来了新的挑战。近年来在网格访问控制方面做了大量研究,大多在一个相对静态的假设下,主要依靠主体的标识来实现访问控制,缺少基于上下文的访问控制来适合动态的网格环境。文章提出了一个基于角色和上下文的动态网格访问控制(RCBAC)模型,RCBAC 扩展了 RBAC 模型,增加了上下文约束。RCBAC 从网格应用环境中获取与安全相关的上下文信息来动态地改变用户的权限,同时保留了传统 RBAC 模型的优点,这一访问控制模型正在实践中实施。 展开更多
关键词 访问控制 网格安全 上下文 角色 上下文信息 动态网格 基于角色 控制研究 访问控制模型 RBAC模型
下载PDF
一种基于主观逻辑理论的P2P网络信任模型 被引量:4
2
作者 姚寒冰 胡和平 +2 位作者 卢正鼎 黄保华 李瑞轩 《计算机科学》 CSCD 北大核心 2006年第6期29-31,共3页
由于P2P系统的开放、匿名等特点,使得P2P系统对节点缺乏约束机制,节点间缺乏信任。针对以上问题本文提出了一种基于主观逻辑理论的P2P网络信任模型,并在信任的计算中引入风险的机制,有效防止协同作弊和诋毁的安全隐患。实验和分析结果表... 由于P2P系统的开放、匿名等特点,使得P2P系统对节点缺乏约束机制,节点间缺乏信任。针对以上问题本文提出了一种基于主观逻辑理论的P2P网络信任模型,并在信任的计算中引入风险的机制,有效防止协同作弊和诋毁的安全隐患。实验和分析结果表明,这种信任模型能更加精确地评估节点的信任度,从而能更加有效地解决P2P网络环境中存在的安全问题。 展开更多
关键词 P2P 信任 主观逻辑 声誉 风险
下载PDF
上下文感知的动态访问控制模型 被引量:6
3
作者 姚寒冰 胡和平 李瑞轩 《计算机工程与科学》 CSCD 2007年第5期1-3,7,共4页
现有的访问控制技术主要依靠主体的标识来实现对系统资源的保护,在权限的控制时没有考虑执行的上下文环境。随着网络和分布式计算的发展,应用环境具有分布、异构、动态的特点,需要考虑主体所处上下文进行动态的权限控制。本文提出了一... 现有的访问控制技术主要依靠主体的标识来实现对系统资源的保护,在权限的控制时没有考虑执行的上下文环境。随着网络和分布式计算的发展,应用环境具有分布、异构、动态的特点,需要考虑主体所处上下文进行动态的权限控制。本文提出了一个上下文感知的访问控制模型(DCAAC),DCAAC扩展了RBAC模型,增加了上下文约束。DCAAC从应用环境中获取与安全相关的上下文信息来动态地改变用户的权限,同时保留了传统RBAC模型的优点。这一访问控制模型已在网格计算实验平台中实施。 展开更多
关键词 访问控制 上下文 角色 移动代理
下载PDF
支持结果排序的安全密文检索方法研究 被引量:1
4
作者 姚寒冰 邢娜娜 +1 位作者 周俊伟 李勇华 《计算机科学》 CSCD 北大核心 2018年第5期123-130,共8页
越来越多的企业和个人用户将数据部署到低成本、高质量的云存储中。为了保护敏感数据,用户在部署前会对其进行加密处理,但海量的加密数据给检索工作带来很大挑战。文中将传统的倒排索引结构改造成密文倒排索引,并在密文倒排索引上构建... 越来越多的企业和个人用户将数据部署到低成本、高质量的云存储中。为了保护敏感数据,用户在部署前会对其进行加密处理,但海量的加密数据给检索工作带来很大挑战。文中将传统的倒排索引结构改造成密文倒排索引,并在密文倒排索引上构建计数布隆过滤器,进而提出了基于计数布隆过滤器的密文安全索引(SICBF),其在保证隐私安全的前提下实现了对密文的快速检索。为减少SICBF索引中的数据冗余,设计了计数布隆过滤器的剪枝算法。为保护密文倒排索引中相关分的隐私安全,采用一对多保序加密机制(OPME)对相关分进行加密,并在密文相关分上对检索结果直接进行排序,将最相关检索结果top-k返回给授权用户。安全分析表明,不同于原始数据分布,OPME算法加密后的相关分分布隐藏了数据的峰值,能防止针对相关分的统计攻击。实验结果表明,SICBF的检索效率高,计算量小,适用于海量加密数据文件的快速安全检索。 展开更多
关键词 倒排索引 相关分 计数布隆过滤器 数据隐私 排序搜索
下载PDF
供需信息跨语言检索算法研究 被引量:2
5
作者 姚寒冰 王丽清 徐永跃 《计算机技术与发展》 2017年第8期152-155,共4页
经济全球化促进了互联网电子商务的快速发展,跨境电商因其巨大的发展潜力成为新的贸易增长点。由于贸易的基础与前提是供需双方信息的高效共享和沟通,而跨境电商因涉及不同语言之间的互译,使得信息交流的及时性、准确性不足,导致丧失贸... 经济全球化促进了互联网电子商务的快速发展,跨境电商因其巨大的发展潜力成为新的贸易增长点。由于贸易的基础与前提是供需双方信息的高效共享和沟通,而跨境电商因涉及不同语言之间的互译,使得信息交流的及时性、准确性不足,导致丧失贸易时机,甚至导致贸易失败。为此,提出了一种基于自然语言的跨语言协同机器翻译的信息检索算法。该算法可使供给方可根据所提供商品服务的特点进行灵活的扩展描述,并为需求方提供自然语言描述方法,需求方可使用不同的语言进行输入,完成跨语言的检索。为验证协同机器翻译的自然语言实现供需信息的检索和自动匹配能力,进行了相关验证实验测试。实验测试结果表明,所提出的算法可满足供给方对自身商品或服务进行特有属性扩展描述的需求,同时具有多语种拓展潜力,有助于消除供需双方的语言障碍。 展开更多
关键词 跨语种 供需 自然语言 检索
下载PDF
高校用房资源按需动态分配系统的设计与实现
6
作者 姚寒冰 王丽清 +2 位作者 代红兵 谭明川 陈文 《电子技术与软件工程》 2020年第21期178-180,共3页
本文设计和实现了一个工作用房资源按需动态分配系统,从人员和房屋资源的导入,用房申请、用房动态分配,到用房情况的实时查询,为促进工作用房的合理动态分配提供了完整的解决方案。
关键词 用房管理 动态分配 按需分配
下载PDF
P2P环境下局部可信度的神经网络识别方法 被引量:1
7
作者 胡和平 黄保华 +2 位作者 姚寒冰 卢正鼎 李瑞轩 《小型微型计算机系统》 CSCD 北大核心 2006年第8期1503-1505,共3页
P2P(Peer-to-Peer)环境下对等实体的全局可信度得到了广泛重视和研究,但计算全局可信度的基础——局部可信度却没有受到应有的重视.现有模型只给出了基于交易成功与失败次数统计比例的简单方法,不能描述交易成功失败的分布特性.首次将... P2P(Peer-to-Peer)环境下对等实体的全局可信度得到了广泛重视和研究,但计算全局可信度的基础——局部可信度却没有受到应有的重视.现有模型只给出了基于交易成功与失败次数统计比例的简单方法,不能描述交易成功失败的分布特性.首次将神经网络引入局部可信度的识别,将能够反映分布特性的交易成功与失败序列作为神经网络输入来识别局部可信度.给出了神经网络结构、输入规范化和训练样本构造方法.通过分析和实验可以看出,该方法是有效和可行的. 展开更多
关键词 P2P 信任 神经网络
下载PDF
跨境电商服务的众包模式研究 被引量:2
8
作者 王丽清 徐永跃 +1 位作者 姚寒冰 王兴超 《计算机技术与发展》 2017年第7期145-149,155,共6页
跨境电子商务和国内电子商务贸易相比,不仅涉及到报关、报检、退税、结汇等国内贸易不存在的环节,而且专业性强、受政策的影响大。对跨境电子商务供应链的控制管理能力,在一定程度上决定了跨境电商实施的成败。针对跨境贸易在交易、运... 跨境电子商务和国内电子商务贸易相比,不仅涉及到报关、报检、退税、结汇等国内贸易不存在的环节,而且专业性强、受政策的影响大。对跨境电子商务供应链的控制管理能力,在一定程度上决定了跨境电商实施的成败。针对跨境贸易在交易、运输和支付各个环节复杂的问题,提出了一种基于众包理论的协同机制和方法。该方法采用众包模式对跨境贸易的各个环节以任务方式进行合理分解,由各环节的专业机构或企业完成流程的分包并建立评价和监督机制,对各个任务的执行效果进行评估和质量控制。该方法利用众包理论实现了优势资源的互补,为跨境电商供应链模式的设计提供了一种新的思路。实际应用表明,所提出的方法在一定程度上将跨境贸易的复杂流程简单化,有助于跨境贸易一站式服务的实施。 展开更多
关键词 跨境 电子商务 众包 运营模式
下载PDF
一种基于DaVinci DM6446的非标准VGA接口设计与实现 被引量:1
9
作者 周永录 姚寒冰 +1 位作者 代红兵 王耀希 《计算机应用研究》 CSCD 北大核心 2008年第12期3841-3843,共3页
针对DaVinci数字媒体处理器应用系统中525/625P视频图像在VGA显示器上的显示方法,利用Da-Vinci SOC处理器视频处理子系统(VPSS)中视频处理后端(VPBE)硬件,完成了一种非标准VGA接口硬件和驱动程序软件的设计与实现,获得更好的视频显示质... 针对DaVinci数字媒体处理器应用系统中525/625P视频图像在VGA显示器上的显示方法,利用Da-Vinci SOC处理器视频处理子系统(VPSS)中视频处理后端(VPBE)硬件,完成了一种非标准VGA接口硬件和驱动程序软件的设计与实现,获得更好的视频显示质量,并扩展了DaVinci数字媒体应用系统的显示终端类型。 展开更多
关键词 达芬奇处理器 视频图形阵列接口 视频处理后端
下载PDF
冷启动下用户特征模型的构建与个性化推荐 被引量:1
10
作者 王丽清 徐永跃 姚寒冰 《计算机工程与设计》 北大核心 2021年第7期1890-1896,共7页
针对个性化推荐中的冷启动和用户模型主观个性特征描述不足的问题,提出一种基于用户初始特征模型优化构建的个性化推荐方法。通过对成对比较矩阵构建方法的优化和改进,减少提取主观性权重比较结果时,用户的比较操作次数,通过推导计算得... 针对个性化推荐中的冷启动和用户模型主观个性特征描述不足的问题,提出一种基于用户初始特征模型优化构建的个性化推荐方法。通过对成对比较矩阵构建方法的优化和改进,减少提取主观性权重比较结果时,用户的比较操作次数,通过推导计算得出用户的初始特征模型,并据此完成推荐。通过将该方法应用到周边美食个性化推荐中,验证该方法所建立的初始用户模型,能够准确反应用户的主观偏好特征,得到满意的个性化推荐结果。 展开更多
关键词 个性化推荐 冷启动 用户特征模型 层次分析法(AHP) 成对比较矩阵
下载PDF
基于WebSocket的实时Web应用解决方案 被引量:23
11
作者 温照松 易仁伟 姚寒冰 《电脑知识与技术》 2012年第6期3826-3828,共3页
由于用户对Web信息实时性要求的提高,实时Web应用开始被广泛关注,基于各种服务器推送技术的实时Web应用解决方案被提出并广泛应用。然而这些解决方案都存在系统资源消耗大等方面的问题,有待进一步的改进和完善。该文介绍了当前较为... 由于用户对Web信息实时性要求的提高,实时Web应用开始被广泛关注,基于各种服务器推送技术的实时Web应用解决方案被提出并广泛应用。然而这些解决方案都存在系统资源消耗大等方面的问题,有待进一步的改进和完善。该文介绍了当前较为广泛应用的两种基于HTTP协议的实时Web应用方案,即基于Ajax的长轮询方式和基于Iftame的流方式,并分析了这两种方案存在的不足。在对HTML5标准中的WebSocket协议进行深入分析的基础上,该文提出了一种基于WebSocket协议的实时Web解决方案,目的是大幅提升实时服务性能,并更高效地利用网络负载和服务器端的处理能力。 展开更多
关键词 服务器推送技术 实时Web应用 HTML5 WebSocket协议 HTTP协议
下载PDF
基于特征值的TS流优化传输技术研究
12
作者 王丽清 姚寒冰 +1 位作者 徐永跃 代红兵 《广播与电视技术》 2011年第10期96-99,共4页
随着宽带应用的飞速发展,音视频传输QoS成为当今研究热点,本文提出了一种基于TS传输流包特征值的优化传输方法,为基于源端的QoS简单优化控制提供了思路。
关键词 特征值 TS包 优化传输
下载PDF
群智协同任务分配研究综述 被引量:9
13
作者 陈宝童 王丽清 +1 位作者 蒋晓敏 姚寒冰 《计算机工程与应用》 CSCD 北大核心 2021年第20期1-12,共12页
任务分配是群智协同计算和众包中的核心问题之一,即通过设计合理的任务分配策略,在满足任务约束条件下,将群智任务分配给合适的工作者,以提高群智任务的完成效率和结果质量。分析了目前任务分配方法存在的问题,总结并提出了一个通用的... 任务分配是群智协同计算和众包中的核心问题之一,即通过设计合理的任务分配策略,在满足任务约束条件下,将群智任务分配给合适的工作者,以提高群智任务的完成效率和结果质量。分析了目前任务分配方法存在的问题,总结并提出了一个通用的任务分配框架,并分别从工作者模型、任务模型、任务分配算法三个方面对国内外相关研究工作进行了分析、归纳和总结。提出了群智协同任务分配研究中的关键问题与今后的研究趋势。 展开更多
关键词 群智协同计算 任务分配 任务模型 工作者模型
下载PDF
结合文本与用户信息的微博谣言检测方法研究 被引量:1
14
作者 陈书雨 段长江 +1 位作者 雍振煌 姚寒冰 《武汉理工大学学报(信息与管理工程版)》 CAS 2023年第3期442-448,共7页
微博已成为人们获取信息的重要来源,但微博中也充斥着大量网络谣言,会对个人和社会造成严重危害。由于谣言的模糊性和隐蔽性,导致微博谣言的自动识别非常困难,这给微博监管带来极大挑战。针对微博谣言的文本信息,构建了句子级细粒度的... 微博已成为人们获取信息的重要来源,但微博中也充斥着大量网络谣言,会对个人和社会造成严重危害。由于谣言的模糊性和隐蔽性,导致微博谣言的自动识别非常困难,这给微博监管带来极大挑战。针对微博谣言的文本信息,构建了句子级细粒度的情感分类算法,对微博评论进行情感倾向性分析,计算负面情感评论比例;同时结合微博的用户信息,分析微博转发和评论列表,判断是否有潜在辟谣用户参与,并利用发文用户的等级、信用等信息,定义并计算用户信誉值;最后训练分类器并完成对微博未知样本的预测。实验结果表明,所提出的新特征能有效提高微博谣言检测的准确率。 展开更多
关键词 微博谣言 文本信息 情感分类 用户信息 谣言检测
下载PDF
基于纹理块与梯度特征的图像修复改进算法 被引量:5
15
作者 兰小丽 刘洪星 姚寒冰 《计算机工程与应用》 CSCD 北大核心 2018年第20期172-177,共6页
针对目前图像修复算法在处理污损车牌图像时存在边缘修复不连续和效率不高问题,提出采用纹理块与梯度特征结合的改进的算法。新算法从两个方面进行改进:针对最优匹配块,加入梯度计算,优化匹配块的选择及预编辑,提高与环境的融合效果;采... 针对目前图像修复算法在处理污损车牌图像时存在边缘修复不连续和效率不高问题,提出采用纹理块与梯度特征结合的改进的算法。新算法从两个方面进行改进:针对最优匹配块,加入梯度计算,优化匹配块的选择及预编辑,提高与环境的融合效果;采用了一种更新填充前端的修改方案,提高修复效率。测试结果表明,所提出的算法具有更好的计算效率,视觉感知方面具有更好的边缘连续性。 展开更多
关键词 图像修复 梯度计算 预编辑 更新填充前端 计算效率
下载PDF
基于同态加密的密文全文检索技术的研究 被引量:8
16
作者 程帅 姚寒冰 《计算机科学》 CSCD 北大核心 2015年第S1期413-416,共4页
随着社会信息化的高速发展,信息资源日益膨胀。全文检索技术为信息资源的检索利用提供了一种高效的手段,然而随之而来的信息安全问题也日益凸显。针对此问题,给出了一种改进的同态加密算法,将其称为New Homomorphic Encryption算法,并... 随着社会信息化的高速发展,信息资源日益膨胀。全文检索技术为信息资源的检索利用提供了一种高效的手段,然而随之而来的信息安全问题也日益凸显。针对此问题,给出了一种改进的同态加密算法,将其称为New Homomorphic Encryption算法,并设计了一种基于NHE算法的密文全文检索方案。该方案将同态加密算法的特性运用在检索过程中,采用倒排索引结构并使用二分查找法进行检索,能有效解决密文的全文检索问题。 展开更多
关键词 信息安全 密文全文检索 同态加密
下载PDF
面向多因素影响的混合预测模型 被引量:2
17
作者 谢宇 王丽清 +1 位作者 徐永跃 姚寒冰 《计算机工程与设计》 北大核心 2020年第10期2758-2764,共7页
为解决在城市道路短时交通流量预测中,由于对复杂外部因素和突发事件的影响考虑不足导致预测误差增大的问题,构建一个多因素混合预测模型。基于ARIMA时序预测模型,通过结合CART模型树引入居民出行习惯、节假日、天气、突发事故等其它外... 为解决在城市道路短时交通流量预测中,由于对复杂外部因素和突发事件的影响考虑不足导致预测误差增大的问题,构建一个多因素混合预测模型。基于ARIMA时序预测模型,通过结合CART模型树引入居民出行习惯、节假日、天气、突发事故等其它外部影响因素,提高预测模型在复杂因素影响下的预测准确度和适应性。实验结果表明,该混合模型在面对节假日和突发事件时,能够得到更准确的预测结果。 展开更多
关键词 差分自回归移动平均模型ARIMA 多因素 预测模型 混合 分类回归树CART
下载PDF
基于Simhash的安全密文排序检索方案 被引量:1
18
作者 李珍 姚寒冰 穆逸诚 《计算机应用》 CSCD 北大核心 2019年第9期2623-2628,共6页
针对密文检索中存在的计算量大、检索效率不高的问题,提出一种基于Simhash的安全密文排序检索方案。该方案基于Simhash的降维思想构建安全多关键词密文排序检索索引(SMRI),将文档处理成指纹和向量,利用分段指纹和加密向量构建B+树,并采... 针对密文检索中存在的计算量大、检索效率不高的问题,提出一种基于Simhash的安全密文排序检索方案。该方案基于Simhash的降维思想构建安全多关键词密文排序检索索引(SMRI),将文档处理成指纹和向量,利用分段指纹和加密向量构建B+树,并采用“过滤精化”策略进行检索和排序,首先通过分段指纹的匹配进行快速检索,得到候选结果集;然后通过计算候选结果集与查询陷门的汉明距离和向量内积进行排序,带密钥的Simhash算法和安全k近邻(S k NN)算法保证了检索过程的安全性。实验结果表明,与基于向量空间模型(VSM)的方案相比,基于SMRI的排序检索方案计算量小,能节约时间和空间成本,检索效率高,适用于海量加密数据的快速安全检索。 展开更多
关键词 密文检索 排序检索 Simhash 隐私保护 安全k近邻
下载PDF
面向恶意网页训练数据生成的GAN模型 被引量:3
19
作者 万梦翔 姚寒冰 《计算机工程与应用》 CSCD 北大核心 2021年第6期124-130,共7页
针对基于机器学习算法识别恶意网页时恶意网页样本收集困难的问题,提出了一种基于生成对抗网络(GAN)的扩展恶意网页样本数据集的方法(WS-GAN),使用少量的原始样本数据训练生成对抗网络,利用生成器模拟生成网页样本。同时在原有生成对抗... 针对基于机器学习算法识别恶意网页时恶意网页样本收集困难的问题,提出了一种基于生成对抗网络(GAN)的扩展恶意网页样本数据集的方法(WS-GAN),使用少量的原始样本数据训练生成对抗网络,利用生成器模拟生成网页样本。同时在原有生成对抗网络的结构中加入了多个判别器:全局判别器判别整体样本的真伪,控制生成样本整体的质量;各特征判别器判别其对应类别特征数据的真伪,控制生成样本细节部分的质量。实验结果表明,WS-GAN生成的网页特征样本可用于恶意网页分类器的训练,并且其生成样本的质量优于条件生成对抗网络和条件变分自编码器生成样本的质量。 展开更多
关键词 恶意网页识别 恶意网页特征 机器学习 生成对抗网络 多判别器
下载PDF
基于隐马尔科夫模型的语义倾向性研究 被引量:1
20
作者 章栋兵 姚寒冰 颜昕 《微型机与应用》 2010年第17期71-73,共3页
以网络评论为研究对象,试图把隐马尔科夫模型从已经成功应用的模式识别领域推广到语义倾向性分析系统。与传统倾向性识别系统不同的是,此理论通过建立隐马尔科夫分类模型,将未知文本进行状态序列化,得到文本中所有的词语所对应的倾向性... 以网络评论为研究对象,试图把隐马尔科夫模型从已经成功应用的模式识别领域推广到语义倾向性分析系统。与传统倾向性识别系统不同的是,此理论通过建立隐马尔科夫分类模型,将未知文本进行状态序列化,得到文本中所有的词语所对应的倾向性,然后选定多数词的倾向性来作为文本的总体语义倾向。实验表明,当训练数据越全面、规模越大时,识别率越高。 展开更多
关键词 语义倾向性 隐马尔科夫模型 序列化
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部