期刊文献+
共找到27篇文章
< 1 2 >
每页显示 20 50 100
边缘辅助群智感知位置隐私保护多任务分配机制
1
作者 敖山 常现 +3 位作者 王辉 申自浩 刘琨 刘沛骞 《计算机应用研究》 CSCD 北大核心 2024年第4期1208-1213,共6页
为了解决群智感知中隐私泄露和多任务分配的问题,提出了一种边缘辅助群智感知位置隐私保护(EALP)多任务分配机制。首先,考虑群感知任务具有地理相近特征,利用改进的模糊聚类(FCM)算法对任务位置进行聚类组合,改进聚类数目指标,提高多任... 为了解决群智感知中隐私泄露和多任务分配的问题,提出了一种边缘辅助群智感知位置隐私保护(EALP)多任务分配机制。首先,考虑群感知任务具有地理相近特征,利用改进的模糊聚类(FCM)算法对任务位置进行聚类组合,改进聚类数目指标,提高多任务分配的合理性。接着,为了防止云平台和感知用户之间的共谋,在任务分配阶段,提出一种位置隐私保护协议,在感知用户、云服务器和边缘节点之间部署同态加密,云感知平台能够安全地计算感知用户的移动距离,而不知道感知用户的位置和任务聚类中心位置。最后,提出了一种基于蚁群算法多任务分配优化方案,兼顾平台和感知用户两者利益,优化感知用户执行任务路径。实验结果表明,与同类方法相比,所提机制在保护位置隐私的前提下提高了任务完成率,降低了系统的感知成本和用户移动成本。 展开更多
关键词 群智感知 任务分配 位置隐私保护 同态加密 模糊聚类
下载PDF
时间敏感的动态口令身份认证系统研究及设计 被引量:8
2
作者 敖山 李新中 唐守廉 《计算机应用研究》 CSCD 北大核心 2007年第7期151-153,共3页
很多的身份认证系统对于合法用户的登录特征的控制审核上存在着许多的缺陷。设计通过加入时间戳的方式,实现了一种在登录时间上不可否认的增强的可审核机制;采用基于DSA数字签名的认证方案,在法律上保障了本系统的安全性;系统设计模型... 很多的身份认证系统对于合法用户的登录特征的控制审核上存在着许多的缺陷。设计通过加入时间戳的方式,实现了一种在登录时间上不可否认的增强的可审核机制;采用基于DSA数字签名的认证方案,在法律上保障了本系统的安全性;系统设计模型实现了客户端软件和密钥存储物理上的分离,在安全性、实用性和可扩展性方面得到了增强。 展开更多
关键词 身份认证 动态口令 数字签名 不可否认性 时间戳
下载PDF
基于性别差异的我国高校毕业生就业特征研究 被引量:24
3
作者 敖山 丁小浩 《教育与经济》 CSSCI 北大核心 2011年第2期1-7,共7页
本研究基于北京大学2009年度全国高校毕业生就业抽样调查数据,针对社会科学研究中的高度复杂性、非线性和不确定性特征,运用复杂性科学研究中的神经网络拟合仿真方法,较好地分离出性别差异对我国高校毕业生就业工作特征和流动特征的影... 本研究基于北京大学2009年度全国高校毕业生就业抽样调查数据,针对社会科学研究中的高度复杂性、非线性和不确定性特征,运用复杂性科学研究中的神经网络拟合仿真方法,较好地分离出性别差异对我国高校毕业生就业工作特征和流动特征的影响。研究表明:性别因素将会导致10.89%的薪金差距;男性获得就业地户口的机率比女性高出9.27%;从整体上看,男女大学生就业单位性质的差异并不明显。相对上述就业工作特征,毕业生流动特征的性别差异较为显著:男性毕业生比女性具有更强的流动性,除了就业流动以外,上学流动、毕业流动的性别差异度分别是19.5%和23.77%,全流动差异更是达到了40.57%;而男女毕业生就业流动概率的差异度仅有2.77个百分点,其主要是女性的"流动惰性"所造成的。 展开更多
关键词 复杂系统仿真 性别差异 高校毕业生 就业
下载PDF
多角色优化策略的灰狼-共生生物搜索算法 被引量:4
4
作者 敖山 彭雄飞 刘志中 《小型微型计算机系统》 CSCD 北大核心 2021年第11期2276-2283,共8页
针对共生生物搜索算法存在的易陷入局部最优及搜索停滞等缺陷,提出一种基于多角色优化策略的混合灰狼-共生生物搜索算法(MRSSOS).从算法内部结构、停止防止机制、混合智能优化算法三个方面对标准SOS算法进行改进,减少无效搜索的同时保... 针对共生生物搜索算法存在的易陷入局部最优及搜索停滞等缺陷,提出一种基于多角色优化策略的混合灰狼-共生生物搜索算法(MRSSOS).从算法内部结构、停止防止机制、混合智能优化算法三个方面对标准SOS算法进行改进,减少无效搜索的同时保持种群多样性,进一步平衡算法迭代过程中的探索能力与挖掘能力.实验测试结果表明,改进后的MRSSOS算法性能明显更好,选取的10个单峰函数中,9个都可在1000次迭代内收敛到理论最优解,9个多峰函数中,5个可达最优解,另外2个解优于对比算法,表明MRSSOS在收敛速度、求解精度、稳定性方面性能优势明显. 展开更多
关键词 共生生物搜索 多角色优化 精英机制 灰狼算法 自适应搜索
下载PDF
生物特征识别系统安全性分析与思考 被引量:6
5
作者 敖山 马俊 唐守廉 《微计算机信息》 北大核心 2007年第01Z期288-290,共3页
在对生物特征识别技术的机制和实现方式进行安全性分析的基础上,深入而全面地研究和探讨了生物识别系统的安全性,着重分析了生物特征的统一性、唯一性和跨系统重放攻击,提出了一种生物特征识别系统安全性模型。
关键词 生物特征识别 唯一性 跨系统重放攻击 安全模型
下载PDF
一种身份认证系统综合分类框架 被引量:2
6
作者 敖山 李新中 +1 位作者 郭双宙 雒秋明 《微计算机信息》 北大核心 2006年第12S期245-247,共3页
较为全面的对身份认证系统做了分析比较,并着重研究分析了生物特征识别身份认证和动态口令身份认证,在此基础上提出了一种身份认证技术综合的分类方法。从认证双方享有的知识因子的角度出发,明确了共享因子的概念;从动态身份认证中的动... 较为全面的对身份认证系统做了分析比较,并着重研究分析了生物特征识别身份认证和动态口令身份认证,在此基础上提出了一种身份认证技术综合的分类方法。从认证双方享有的知识因子的角度出发,明确了共享因子的概念;从动态身份认证中的动态驱动因子不同,把其划分为时间驱动型和事件驱动型。 展开更多
关键词 身份认证 共享因子 动态生物特征识别 时间驱动 事件驱动
下载PDF
动态口令身份认证的实现方式分析 被引量:3
7
作者 敖山 刘庆华 姜桦 《焦作大学学报》 2006年第2期61-63,共3页
现在有许多种的身份认证方式,当前研究最多的是基于生物特征的身份识别技术和动态口令身份认证技术,都是为了解决传统静态口令所固有的一些问题,而动态口令身份认证技术因其实用性和可靠性成为了被广泛接受和使用的一种身份认证方式。... 现在有许多种的身份认证方式,当前研究最多的是基于生物特征的身份识别技术和动态口令身份认证技术,都是为了解决传统静态口令所固有的一些问题,而动态口令身份认证技术因其实用性和可靠性成为了被广泛接受和使用的一种身份认证方式。文章对动态口令身份认证的实现方式进行了较为全面的分析并进行了有益的探讨。 展开更多
关键词 动态身份认证 共享因子 HASH 时间同步
下载PDF
大学生创业与风险投资调查分析——以北京地区大学生调查样本为例 被引量:6
8
作者 敖山 《教育学术月刊》 北大核心 2011年第9期23-26,30,共5页
由于中国人口增长规律和高等教育改革所形成的结果,大学生就业进入了近30年来最艰难的时期。而大学生创业不仅是对社会优秀人力资本有效利用,也是大学生就业的一个重要方式。本文在对北京市高校创业大学生进行相关深度调查的基础上,对... 由于中国人口增长规律和高等教育改革所形成的结果,大学生就业进入了近30年来最艰难的时期。而大学生创业不仅是对社会优秀人力资本有效利用,也是大学生就业的一个重要方式。本文在对北京市高校创业大学生进行相关深度调查的基础上,对大学生创业与风险投资相关方面进行了分析,研究认为:大学生创业所具有的独特投资优势和先天所具有的缺陷,使得风险投资应该积极地挖掘这个充满活力和机遇的市场,同时也应该谨慎地面对其所固有的投资风险。 展开更多
关键词 大学生创业 风险投资 北京地区
下载PDF
家庭地域对我国高校毕业生就业流动的影响分析 被引量:4
9
作者 敖山 周鹏鹏 《高教论坛》 2015年第7期112-113,129,共3页
针对在我国高校毕业生就业流动特征的影响因素进行了相关的实证研究和讨论,研究表明高校毕业生的就业流动特征已经不是简单地遵从于他们的主观意志,而是和多种复杂的因素联系在一起的,其中家庭的地域因素显著地影响着高校毕业生的就业... 针对在我国高校毕业生就业流动特征的影响因素进行了相关的实证研究和讨论,研究表明高校毕业生的就业流动特征已经不是简单地遵从于他们的主观意志,而是和多种复杂的因素联系在一起的,其中家庭的地域因素显著地影响着高校毕业生的就业选择。 展开更多
关键词 家庭地域 高校毕业生 围城效应 就业
下载PDF
麦克风阵列音频系统的底层软件研究与设计
10
作者 敖山 马俊 唐守廉 《计算机应用研究》 CSCD 北大核心 2007年第9期195-197,共3页
综合了Intel麦克风阵列和超声波笔输入技术,分析并运用WDM模式、DirectShow filter、HID MiniDriver技术对其底层进行构架和实现,采用单向数据通道技术进行共享设计,向第三方开发者提供了友好的底层编程接口,从而为开发低成本高可用性... 综合了Intel麦克风阵列和超声波笔输入技术,分析并运用WDM模式、DirectShow filter、HID MiniDriver技术对其底层进行构架和实现,采用单向数据通道技术进行共享设计,向第三方开发者提供了友好的底层编程接口,从而为开发低成本高可用性的各种应用系统提供了良好的软硬件基础平台。 展开更多
关键词 麦克风阵列 超声波笔 WINDOWS驱动模型 DIRECTSHOW FILTER
下载PDF
基于相邻层间相似性和空体素跳跃的体绘制加速算法研究
11
作者 敖山 刘梦颖 +1 位作者 李保锟 刘志中 《计算机应用研究》 CSCD 北大核心 2021年第4期1277-1280,共4页
Splatting是经典的基于物序的直接体绘制方法,运算数据量的多少制约着算法绘制图像的速度。为了进一步提升绘制速度,采用基于相邻层间相似性和空体素跳跃相结合的方法进行加速,在读取数据过程中对图片中的三维纹理数据进行筛选,并使用... Splatting是经典的基于物序的直接体绘制方法,运算数据量的多少制约着算法绘制图像的速度。为了进一步提升绘制速度,采用基于相邻层间相似性和空体素跳跃相结合的方法进行加速,在读取数据过程中对图片中的三维纹理数据进行筛选,并使用足迹表对筛选后的三维纹理数据进行二维投影,利用相邻层间相似性计算每一个点的灰度值,并根据灰度值将数据分类,算出对成像没有影响的空体素,跳过其绘制过程从而加速算法。实验结果显示,该算法能够在保证绘制图像质量的基础上,在一定程度上解决和改善Splatting算法数据的空间相关性和运算效率的问题。 展开更多
关键词 体绘制 SPLATTING算法 足迹表 相邻层间相似性 空体素
下载PDF
基于智能推荐的燃油计量单元控制系统设计
12
作者 敖山 申锦鹏 +1 位作者 姜冰倩 刘志中 《制造业自动化》 CSCD 2020年第12期156-160,共5页
针对当前系统未分析燃油计量单元控制策略的控制需求,导致系统控制延迟过长、控制偏差较大,系统运行稳定性下降的问题,设计了基于智能推荐的燃油计量单元控制系统。通过分析燃油计量单元控制策略的功能需求、需求定义以及需求分解,明确... 针对当前系统未分析燃油计量单元控制策略的控制需求,导致系统控制延迟过长、控制偏差较大,系统运行稳定性下降的问题,设计了基于智能推荐的燃油计量单元控制系统。通过分析燃油计量单元控制策略的功能需求、需求定义以及需求分解,明确控制目标,通过模块化原则,完成燃油计量单元控制系统的硬件设计,结合前馈和反馈式相结合的形式,采用智能推荐方法,组建基于燃油计量单位和压力控制阀(PCV)相耦合的燃油计量单元控制策略,实现燃油计量单元控制系统的软件设计。实验结果表明,所设计系统的控制偏差较小,能够有效提高系统运行稳定性,缩短系统控制延迟。 展开更多
关键词 智能推荐 燃油计量单元 控制系统 基尔霍夫定律
下载PDF
通货膨胀——经济演进的必要推动力
13
作者 敖山 朱阁 《生产力研究》 CSSCI 北大核心 2011年第9期61-62,共2页
当经济系统中各生产要素的比价关系被严重扭曲时,将会导致整个经济链条被逐渐拉紧到一个临界平衡状态,这时一个偶然的事件就会触发整个经济产业链条振荡的整体涌现式的暴发,引起新一轮的高通胀周期。而在新的经济价格体系下,通胀周期振... 当经济系统中各生产要素的比价关系被严重扭曲时,将会导致整个经济链条被逐渐拉紧到一个临界平衡状态,这时一个偶然的事件就会触发整个经济产业链条振荡的整体涌现式的暴发,引起新一轮的高通胀周期。而在新的经济价格体系下,通胀周期振荡渐渐衰减,趋于稳定,达到一个新的相对平衡状态,这种周期振荡稳定过程是一个经济体内生变量之间自相关作用的结果和规律。除非恶性的通货膨胀,一般的高通胀在短期对经济发展带来负面影响的同时,也对当前不适合新的社会经济发展水平的经济体系结构进行了修正,使社会劳动生产率得到提升,其加速了社会经济体系结构跃升到一个新的水平和发展阶段,是保持经济发展在一个较长的可观察周期内平稳增长的一个重要因素,从某种意义上考虑,通货膨胀是一个经济体演进的必要的推动力量。 展开更多
关键词 通货膨胀 经济演进 劳动生产率
下载PDF
通货膨胀:产业比价结构振荡衰减的周期性过程
14
作者 敖山 崔艳 《生产力研究》 CSSCI 北大核心 2011年第5期161-162,共2页
社会经济系统具有明显的周期性特征,而通胀周期是这种周期性特征的一个重要表现和因素。当经济系统中各生产要素的比价关系被严重扭曲时,将会导致整个经济链条被逐渐拉紧到一个临界平衡状态,这时一个偶然的事件就会触发整个经济产业链... 社会经济系统具有明显的周期性特征,而通胀周期是这种周期性特征的一个重要表现和因素。当经济系统中各生产要素的比价关系被严重扭曲时,将会导致整个经济链条被逐渐拉紧到一个临界平衡状态,这时一个偶然的事件就会触发整个经济产业链条振荡的整体涌现式的暴发,引起新一轮的高通胀周期。而在新的经济价格体系下,通胀周期振荡渐渐衰减,趋于稳定,达到一个新的相对平衡状态,这种周期振荡稳定过程是一个经济体内生变量之间自相关作用的结果和规律。从某种意义上考虑,通货膨胀是社会经济生产要素定价机制的一个重要组成部分或者补充。 展开更多
关键词 通货膨胀 产业比价结构 涌现 经济周期
下载PDF
手机移动支付的价值接受度模型及实证 被引量:12
15
作者 朱阁 敖山 +1 位作者 戴建华 李忱 《北京信息科技大学学报(自然科学版)》 2011年第1期42-48,共7页
通过社会调查方法和结构方程模型,采用改进的价值接受度模型(VAM)对手机移动支付的用户接受度进行了实证。结果表明,作为正向价值的功能价值和建立社会价值是影响用户对手机移动支付态度的主要因素,而感知风险和费用负向影响用户态度。
关键词 价值接受度 移动支付 感知风险 移动商务
下载PDF
学分制下学生党建工作的路径创新——以政法类高校为中心的考察 被引量:2
16
作者 敖山 耿密 何莹 《宁夏大学学报(人文社会科学版)》 CSSCI 2011年第5期170-172,共3页
高校学生党建相关著述颇丰,从学分制的角度进行研究的成果也不少,但政法类高校的学生党建则自有其特点。笔者在深入思考政法类高校的学生党建特征的基础上,结合学分制对其产生的影响,在实践中对高校学生党建工作创新进行探索。
关键词 学分制 学生党建 创新
下载PDF
基于遗忘函数的均值贝叶斯个性化排序算法研究 被引量:3
17
作者 申艳梅 姜冰倩 +1 位作者 敖山 刘志中 《计算机应用研究》 CSCD 北大核心 2021年第5期1350-1354,1370,共6页
针对贝叶斯个性化排序算法未能充分应用用户的行为信息,导致算法在数据稀疏情况下推荐性能以及鲁棒性均大幅度降低的问题,提出了均值贝叶斯个性化排序(MBPR)算法,来进一步挖掘用户对隐式反馈信息的偏好关系。考虑到用户兴趣随时间变化... 针对贝叶斯个性化排序算法未能充分应用用户的行为信息,导致算法在数据稀疏情况下推荐性能以及鲁棒性均大幅度降低的问题,提出了均值贝叶斯个性化排序(MBPR)算法,来进一步挖掘用户对隐式反馈信息的偏好关系。考虑到用户兴趣随时间变化的特征,又将遗忘函数引入MBPR算法中。该算法首先对用户的历史评分记录进行预处理;然后根据用户的评分信息对项目进行正负反馈的划分,对每名用户进行个性化建模,挖掘用户对未参与项目的喜好程度,生成推荐列表。为验证提出算法的推荐性能,在公开数据集MovieLens及Yahoo上进行分析和对比实验。实验结果表明该算法的推荐性能及鲁棒性较对比算法均有显著提高。 展开更多
关键词 贝叶斯个性化排序算法 推荐系统 鲁棒性 遗忘函数
下载PDF
基于T_NAG模型的攻击路径预测方法研究 被引量:1
18
作者 翟海霞 卢月萌 +1 位作者 王辉 敖山 《计算机应用研究》 CSCD 北大核心 2021年第3期886-892,共7页
为了更好地刻画攻击者的攻击轨迹,设计出一种基于T_NAG(time attribute network attack graph)模型的路径预测方法。首先,提出新的攻击图模型T_NAG,根据实时行为轨迹对攻击者能力加以区分;其次,依据攻击者具有不同能力的特性,提出攻击... 为了更好地刻画攻击者的攻击轨迹,设计出一种基于T_NAG(time attribute network attack graph)模型的路径预测方法。首先,提出新的攻击图模型T_NAG,根据实时行为轨迹对攻击者能力加以区分;其次,依据攻击者具有不同能力的特性,提出攻击意向的概念,统筹考虑操作风险与攻击收益,将时间衰减参数引入到攻击意向计算中,并设计出一种基于攻击者能力的漏洞利用率量化方法;最后,将攻击意向与漏洞利用率进一步融入到对路径可达概率的考量中,给出预测攻击路径的IntenAbi-PathPre算法。实验结果表明,该方法可以有效去除攻击图中的冗余,并且使攻击路径预测的准确性得到明显提高。 展开更多
关键词 攻击图 路径预测 攻击者意向 路径可达性
下载PDF
基于Optimized-AG的节点攻击路径预测方法 被引量:1
19
作者 王辉 戴田旺 +2 位作者 茹鑫鑫 娄亚龙 敖山 《吉林大学学报(理学版)》 CAS 北大核心 2019年第4期917-926,共10页
针对传统攻击图中因对节点分析考虑不全面而导致的攻击路径预测不准确问题,提出一种基于攻击图攻击行为分析的攻击路径预测方法.先通过节点攻击距离权重对传统的攻击图进行优化,决策出可能的攻击路径,并计算其路径的节点攻击行为成本,... 针对传统攻击图中因对节点分析考虑不全面而导致的攻击路径预测不准确问题,提出一种基于攻击图攻击行为分析的攻击路径预测方法.先通过节点攻击距离权重对传统的攻击图进行优化,决策出可能的攻击路径,并计算其路径的节点攻击行为成本,然后基于估计函数判断出优先考虑的攻击路径.实验结果表明,该方法有效消除了攻击图路径冗余,能筛选出可靠的攻击路径,提高了攻击图攻击路径预测的准确性。 展开更多
关键词 攻击图 路径冗余 攻击距离权重 攻击行为成本
下载PDF
基于数据流数据处理模型的高效查询优化处理算法设计
20
作者 郭双宙 敖山 《计算机应用与软件》 CSCD 北大核心 2012年第4期129-132,139,共5页
提出一种新颖的优化方案。方案采用了查询谓词分组和连接分组技术,在众多的查询之间实现了计算共享,较大地节约了系统中存在的算子的数量并提高了处理速度。连接分组首先检查系统当前有无可以利用的中间结果,在这个基础上进行后续连接... 提出一种新颖的优化方案。方案采用了查询谓词分组和连接分组技术,在众多的查询之间实现了计算共享,较大地节约了系统中存在的算子的数量并提高了处理速度。连接分组首先检查系统当前有无可以利用的中间结果,在这个基础上进行后续连接操作。谓词分组将相同结构的谓词组织在一起,通过引入常数表的这个数据结构将这些查询组织在一起,并将多个过滤操作转化为连接操作,减少了过滤算子的数量。实验结果表明,该方法不仅节约了内存空间,而且还较好地提高了系统的运行效率。 展开更多
关键词 数据流 滑动窗口 连接分组 常数表 谓词分组
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部