期刊文献+
共找到216篇文章
< 1 2 11 >
每页显示 20 50 100
大数据隐私保护密码技术研究综述 被引量:60
1
作者 黄刘生 田苗苗 黄河 《软件学报》 EI CSCD 北大核心 2015年第4期945-959,共15页
大数据是一种蕴含大量信息、具有极高价值的数据集合.为了避免大数据挖掘泄露用户的隐私,必须要对大数据进行必要的保护.由于大数据具有总量庞大、结构复杂、处理迅速等特点,传统的保护数据隐私的技术很多都不再适用.从密码学的角度,综... 大数据是一种蕴含大量信息、具有极高价值的数据集合.为了避免大数据挖掘泄露用户的隐私,必须要对大数据进行必要的保护.由于大数据具有总量庞大、结构复杂、处理迅速等特点,传统的保护数据隐私的技术很多都不再适用.从密码学的角度,综述了近年来提出的、适用于大数据的隐私保护技术的研究进展.针对大数据的存储、搜索和计算这3个重要方面,分别阐述了大数据隐私保护的研究背景和主要研究方向,并具体介绍了相关技术的最新研究进展.最后指出未来大数据隐私保护研究的一些重要方向. 展开更多
关键词 大数据 隐私 存储 搜索 计算
下载PDF
无线传感器网络中基于负载平衡的多路路由 被引量:10
2
作者 黄刘生 李虹 +1 位作者 徐宏力 吴俊敏 《中国科学技术大学学报》 CAS CSCD 北大核心 2006年第8期887-892,共6页
针对传感器节点能量受限的特点,提出了一种无线传感器网络中基于负载平衡的多路路由(load balancing multi-path routing,LBMPR)协议.LBMPR依赖传感器节点的地理位置生成从源节点到sink节点的多条路径,数据通信均匀分布于不同路径上,从... 针对传感器节点能量受限的特点,提出了一种无线传感器网络中基于负载平衡的多路路由(load balancing multi-path routing,LBMPR)协议.LBMPR依赖传感器节点的地理位置生成从源节点到sink节点的多条路径,数据通信均匀分布于不同路径上,从而达到节点间的负载平衡,延长了网络的寿命.仿真实验表明,若选择适当的参数a和b,较之mesh-2和mesh-3,LBMPR能获得更好的负载平衡性能. 展开更多
关键词 无线传感器网络 能量有效 负载平衡 多路路由
下载PDF
无线传感器网络节点随机配置的覆盖和连通研究 被引量:8
3
作者 黄刘生 张波 +1 位作者 徐宏力 张俊霞 《计算机应用》 CSCD 北大核心 2006年第11期2567-2569,共3页
节点配置是无线传感器网络研究的核心问题之一。为实现传感器节点的配置,随机散布方式被广泛地采用。主要研究了无线传感器网络节点随机配置的完全覆盖和连通问题。通过对网络完全覆盖和连通的分析,给出完全覆盖概率、检测半径和节点数... 节点配置是无线传感器网络研究的核心问题之一。为实现传感器节点的配置,随机散布方式被广泛地采用。主要研究了无线传感器网络节点随机配置的完全覆盖和连通问题。通过对网络完全覆盖和连通的分析,给出完全覆盖概率、检测半径和节点数目之间的定量关系;分析了参数对配置的影响,对比高斯分布和均匀分布的配置特性,以指导传感器网络的节点放置。提出了完全覆盖径向连通的配置方案来优化传感器节点数目,从而降低网络的配置代价。最后,利用模拟仿真试验来评定结论。 展开更多
关键词 无线传感器网络 随机配置 完全覆盖 连通
下载PDF
一个新的面向对象数据库系统的动态数据模型 被引量:3
4
作者 黄刘生 陈华平 +1 位作者 郑启龙 陈国良 《软件学报》 EI CSCD 北大核心 2001年第5期735-741,共7页
现有的 OODBMS(object- oriented database management systems)的数据模型基本上可以分为两类 :传统的强类型和非传统的弱类型 .前者的特征是所有具有同样结构 (模式 )和行为 (方法 )的对象组成一个类 ,对象的含义由对象所属类的模式解... 现有的 OODBMS(object- oriented database management systems)的数据模型基本上可以分为两类 :传统的强类型和非传统的弱类型 .前者的特征是所有具有同样结构 (模式 )和行为 (方法 )的对象组成一个类 ,对象的含义由对象所属类的模式解释 ,故类的定义必须先于其对象的定义 ;后者的特征是“无模式”,即对象是“自我描述”的 ,因此无须为对象预先定义模式 .指出了这两类模型的主要优缺点 ,并证实 :为了充分适应有效而灵活的动态对象操作 ,有必要在传统的强类型模型和非传统的弱类型模型之间寻求某种折衷 .为此 ,提出了一个基于概念聚类机制 (conceptual clustering mechanism,简称 CCM)的数据模型 .这种新的动态模型已成功地应用于一个面向对象的 VDBMS(video database management system) 展开更多
关键词 概念聚类机制 面向对象 数据库系统 数据模型 角色 扮演者
下载PDF
一种可动态更新的高可用中间件框架 被引量:2
5
作者 黄刘生 李黄海 +1 位作者 吴俊敏 鲍春健 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2006年第10期44-47,共4页
针对动态更新缺乏对分布式应用支持的缺陷,提出了一套可动态更新的高可用中间件框架,用于分布式环境中高可用服务的开发.它包含了一套灵活的动态插件管理框架,可完成单进程的动态更新,同时提供了一套分布式协作服务管理框架,来完成多进... 针对动态更新缺乏对分布式应用支持的缺陷,提出了一套可动态更新的高可用中间件框架,用于分布式环境中高可用服务的开发.它包含了一套灵活的动态插件管理框架,可完成单进程的动态更新,同时提供了一套分布式协作服务管理框架,来完成多进程协同服务的同步动态更新.通过实现服务可用性论坛提出的高可用应用接口规范,验证了该框架具有单进程及多进程同步动态更新的能力. 展开更多
关键词 分布式系统 动态更新 高可用 依赖注入
下载PDF
基于曙光并行机的客户/服务器结构的数据开采
6
作者 黄刘生 刘清 陈国良 《计算机科学》 CSCD 北大核心 1997年第6期55-58,共4页
一、引言 KDD是指从数据库中发现有价值信息的整个过程,而数据开采(DM)则是指在这个过程中的一个步骤,是针对某一具体问题的算法的实现。除了DM步骤,KDD还包括前处理(数据准备等)
关键词 数据开采 数据库 客户/服务器 并行计算机
下载PDF
基于IPv6无线传感网络环境监测系统
7
作者 黄刘生 汪炀 《中国教育网络》 2007年第9期26-29,共4页
在淮河治理的诸多问题中,各问题的针对性和紧迫性不尽相同,由此造成的现状是:淮河流域水情无线监测系统已经初具规模、水质无线监测系统正在初步开始建设、节水灌溉等业务基本还是空白。如何利用基于下一代互联网技术,最大限度地减... 在淮河治理的诸多问题中,各问题的针对性和紧迫性不尽相同,由此造成的现状是:淮河流域水情无线监测系统已经初具规模、水质无线监测系统正在初步开始建设、节水灌溉等业务基本还是空白。如何利用基于下一代互联网技术,最大限度地减少投资,最大程度地整合现有的平台和系统,在此前提下,建立稳定可靠的流域全方位的环境监测系统,就成为如今必须面对的一个严峻问题。 展开更多
关键词 环境监测系统 无线 IPV6 网络 淮河流域 互联网技术 淮河治理 节水灌溉
下载PDF
保护私有信息的叉积协议及其应用 被引量:30
8
作者 罗永龙 黄刘生 +2 位作者 荆巍巍 徐维江 陈国良 《计算机学报》 EI CSCD 北大核心 2007年第2期248-254,共7页
叉积是计算几何中关于线段算法的核心.在计算叉积的算法中,若输入的点或线段由不同的用户提供且无须保护这些用户的隐私时,可以假设至少有一个用户能够获得所有的输入信息,从而用传统的方法解决问题.但是,当用户输入数据的隐私需要得到... 叉积是计算几何中关于线段算法的核心.在计算叉积的算法中,若输入的点或线段由不同的用户提供且无须保护这些用户的隐私时,可以假设至少有一个用户能够获得所有的输入信息,从而用传统的方法解决问题.但是,当用户输入数据的隐私需要得到保护时,传统算法或对传统算法做简单改进均不能满足要求,而需要设计新的模式来解决问题.对此提出了半诚实模型下保护私有信息的点线叉积计算协议,讨论和分析了其安全性与正确性,并且以保护私有信息的线段相交判定为例说明了其用途. 展开更多
关键词 安全多方计算 叉积 计算几何 协议
下载PDF
空间几何对象相对位置判定中的私有信息保护 被引量:44
9
作者 罗永龙 黄刘生 +1 位作者 荆巍巍 徐维江 《计算机研究与发展》 EI CSCD 北大核心 2006年第3期410-416,共7页
保护私有信息的计算几何是一类特殊的安全多方计算问题,它是指在一个互不信任的多用户网络中,几个用户基于各自输入的几何信息共同协作来完成某项可靠的计算任务,但任何一个用户都不愿意向其他用户暴露自己的输入,该问题在协作进行太空... 保护私有信息的计算几何是一类特殊的安全多方计算问题,它是指在一个互不信任的多用户网络中,几个用户基于各自输入的几何信息共同协作来完成某项可靠的计算任务,但任何一个用户都不愿意向其他用户暴露自己的输入,该问题在协作进行太空开发等领域有着重要的应用前景.秘密判定两组数据是否对应成比例是安全多方计算的一个基本问题,在判定空间几何对象相对位置关系中起着重要作用.设计了判断两组数据是否对应成比例的秘密判定协议;分析了该协议的正确性、安全性及复杂性;在保护用户私有输入信息的条件下,解决了空间中点、直线、平面等几何对象之间的相对位置判定问题. 展开更多
关键词 安全多方计算 计算几何 点积 协议
下载PDF
一个保护私有信息的布尔关联规则挖掘算法 被引量:33
10
作者 罗永龙 黄刘生 +2 位作者 荆巍巍 姚亦飞 陈国良 《电子学报》 EI CAS CSCD 北大核心 2005年第5期900-903,共4页
 本文基于随机响应技术,提出了一种在保护隐私的关联规则挖掘中对数据进行伪装的方法;设计了在伪装的数据集上进行挖掘的算法;分析了算法的效率.实验结果表明,该算法在伪装的数据集上挖掘出的规则与原始规则相比,相对误差不超过2%,并...  本文基于随机响应技术,提出了一种在保护隐私的关联规则挖掘中对数据进行伪装的方法;设计了在伪装的数据集上进行挖掘的算法;分析了算法的效率.实验结果表明,该算法在伪装的数据集上挖掘出的规则与原始规则相比,相对误差不超过2%,并给出了使得相对误差最小时相关参数的取值. 展开更多
关键词 数据挖掘 关联规则 随机响应
下载PDF
基于Voronoi图的无需测距的无线传感器网络节点定位算法 被引量:20
11
作者 王继春 黄刘生 +2 位作者 徐宏力 徐犇 李善亮 《计算机研究与发展》 EI CSCD 北大核心 2008年第1期119-125,共7页
将Voronoi图应用于无线传感器网络定位问题中,提出了VBLS(Voronoi diagrams based local-ization scheme)定位算法.它首先对接收到的anchor节点的接收信号强度(RSSI)从大到小进行排序,然后利用UDG图依次计算每个anchor节点的Voronoi区域... 将Voronoi图应用于无线传感器网络定位问题中,提出了VBLS(Voronoi diagrams based local-ization scheme)定位算法.它首先对接收到的anchor节点的接收信号强度(RSSI)从大到小进行排序,然后利用UDG图依次计算每个anchor节点的Voronoi区域,最后将所有Voronoi区域交集的质心输出作为定位结果.通过仿真将VBLS和另外两种无需测距的定位算法(W-Centroid和Centroid)进行了比较.仿真结果表明,对于anchor节点随机摆放的情况,VBLS的定位误差比Centroid和W-Centroid分别降低了18%和13%;对于anchor节点均匀摆放的情况,VBLS的定位误差比Centroid降低了7%,比W-Centroid增加了2%. 展开更多
关键词 节点定位 无线传感器网络 VORONOI图 接收信号强度 无需测距
下载PDF
分布式计算环境下的动态可信度评估模型 被引量:25
12
作者 朱友文 黄刘生 +1 位作者 陈国良 杨威 《计算机学报》 EI CSCD 北大核心 2011年第1期55-64,共10页
随着计算机网络的发展,分布式计算技术得到了广泛的应用,这使得网络节点间的信任问题变得日益突出.参考社会学的人际关系信任模型,基于Dempster-Shafer证据理论和Shapley熵,文中设计出了分布式计算环境下的动态可信度评估模型,这一可信... 随着计算机网络的发展,分布式计算技术得到了广泛的应用,这使得网络节点间的信任问题变得日益突出.参考社会学的人际关系信任模型,基于Dempster-Shafer证据理论和Shapley熵,文中设计出了分布式计算环境下的动态可信度评估模型,这一可信度评估模型清晰地反映了可信度的动态性、连续性和不确定性等特性.该模型通过历史交互信息获得直接可信度,并根据每个节点的信用记录和其直接可信度函数的信息量对其直接可信度进行修正,然后综合考虑修正后的各个节点的直接可信度信息,利用Dempster规则合成计算出综合可信度.最后利用仿真实验分析了新模型对可信度的评估效果,并对未来的工作做了展望. 展开更多
关键词 分布式计算环境 信任测度 DEMPSTER-SHAFER证据理论 Shapley熵 动态可信度评估模型
下载PDF
一个保护私有信息的多边形相交判定协议 被引量:26
13
作者 罗永龙 黄刘生 +1 位作者 徐维江 荆巍巍 《电子学报》 EI CAS CSCD 北大核心 2007年第4期685-691,共7页
安全多方计算是信息安全领域的研究热点问题之一.保护私有信息的多边形相交判定是一个特殊的安全多方计算问题,在军事、商业等领域有着重要的应用前景.现有多边形相交判定算法的主要操作是执行点积协议,而目前的点积协议在安全性和计算... 安全多方计算是信息安全领域的研究热点问题之一.保护私有信息的多边形相交判定是一个特殊的安全多方计算问题,在军事、商业等领域有着重要的应用前景.现有多边形相交判定算法的主要操作是执行点积协议,而目前的点积协议在安全性和计算效率上均难以同时满足该判定算法的要求.本文首先设计了一个常数时间的线段相交判定协议,在此基础上提出了一个保护私有信息的判定多边形相交的概率算法;证明了该算法是一个蒙特卡洛偏真算法,理论分析与实验结果均表明,该方法性能优于现有算法. 展开更多
关键词 安全多方计算 计算几何 点积协议 算法
下载PDF
用宋词实现高嵌入率文本信息隐藏 被引量:17
14
作者 余振山 黄刘生 +3 位作者 陈志立 李凌君 杨威 赵欣欣 《中文信息学报》 CSCD 北大核心 2009年第4期55-62,共8页
文本信息隐藏是将秘密信息隐藏到文本中的一种技术。与加密后的密文通常是无意义的一串编码不同,文本隐藏生成的隐写文本看起来与普通文本无异,不容易引人怀疑。但是因为文本本身的冗余度低,与图像、视频等载体相比,文本隐藏算法较少且... 文本信息隐藏是将秘密信息隐藏到文本中的一种技术。与加密后的密文通常是无意义的一串编码不同,文本隐藏生成的隐写文本看起来与普通文本无异,不容易引人怀疑。但是因为文本本身的冗余度低,与图像、视频等载体相比,文本隐藏算法较少且容量偏低。该文提出了一个新的利用宋词的文本隐藏算法,并设计实现了由编码器、解码器、词典和词牌模板组成的系统。秘密信息被隐藏到在字数、行数、句子形式、格律和韵脚等方面符合某个词牌的隐写宋词中。系统在保证良好安全性的同时,嵌入率达到了16%。据我们所知,这是第一个利用特殊体裁的文本信息隐藏算法。 展开更多
关键词 计算机应用 中文信息处理 信息隐藏 文本隐写 嵌入率 语义安全 宋词 词牌
下载PDF
基于矢量的无线传感网络能量有效配置算法 被引量:15
15
作者 王达山 黄刘生 +2 位作者 徐宏力 吴俊敏 张俊霞 《计算机研究与发展》 EI CSCD 北大核心 2008年第4期626-635,共10页
无线传感网络的能量消耗决定了网络的使用寿命,如何通过有效节点配置来尽可能地延长网络的生命周期是一个极具挑战性的研究课题.首先提出了一个基于一维网络模型的能量有效节点配置算法,并在将其扩展到二维平面模型的基础上,提出了一个... 无线传感网络的能量消耗决定了网络的使用寿命,如何通过有效节点配置来尽可能地延长网络的生命周期是一个极具挑战性的研究课题.首先提出了一个基于一维网络模型的能量有效节点配置算法,并在将其扩展到二维平面模型的基础上,提出了一个基于矢量的中继节点放置算法.该算法在感应源节点位置和中继节点数给定的情况下,通过计算中继节点的位置得到整个网络的能量有效配置.模拟实验结果表明,在源节点和中继节点数之比为1:2时,该算法得到的网络能耗比常规配置算法节省50%左右,该结果已在实现的火灾预警系统中得到应用.因为实际应用系统中,基于成本的原因,节点数规模总是受限的,因此该算法对构建低成本的无线传感网络应用系统具有重要意义. 展开更多
关键词 无线传感器网络 配置 能量有效 矢量 算法
下载PDF
一种基于RSSI校验的无线传感器网络节点定位算法 被引量:36
16
作者 汪炀 黄刘生 +1 位作者 肖明军 徐宏力 《小型微型计算机系统》 CSCD 北大核心 2009年第1期59-62,共4页
由于事件发生的位置和获取信息的节点位置是无线传感器节点监测消息中所包含的重要信息,因此如何进行无线传感网络节点自定位成为了当前的一个研究热点.在过去权质心算法的研究基础上,本文提出了基于RSSI校验的无线传感器网络节点定位算... 由于事件发生的位置和获取信息的节点位置是无线传感器节点监测消息中所包含的重要信息,因此如何进行无线传感网络节点自定位成为了当前的一个研究热点.在过去权质心算法的研究基础上,本文提出了基于RSSI校验的无线传感器网络节点定位算法,利用固定节点之间的距离和RSSI值来校正移动节点与每个固定节点之间的权值,从而提高了算法的定位精度.实验结果表明,在相同实验环境下本算法的精度优于以往的权质心算法.尤其在平均定位误差方面,前者比后者改进了大约25%. 展开更多
关键词 无线传感器网络 加权质心算法 RF信号
下载PDF
无线传感器网络中传感器节点的布置 被引量:23
17
作者 陆克中 黄刘生 +1 位作者 万颍渝 徐宏力 《小型微型计算机系统》 CSCD 北大核心 2006年第11期2003-2006,共4页
在无线传感器网络中,传感器节点收集本地数据,通常通过其它节点将数据转发给基站,因而离基站越近的节点,消耗的能量越多.如果采用通常的方法,即均匀布置传感器节点,则基站附近的节点将很快消耗完能量,基站也就无法收集数据.本文通过研... 在无线传感器网络中,传感器节点收集本地数据,通常通过其它节点将数据转发给基站,因而离基站越近的节点,消耗的能量越多.如果采用通常的方法,即均匀布置传感器节点,则基站附近的节点将很快消耗完能量,基站也就无法收集数据.本文通过研究无线传感器网络中的能量消耗,得到了一个布置传感器节点的密度函数,按此函数布置传感器节点可以有效地延长系统的生命期.理论分析和模拟结果表明,本文的布置方案将系统生命期提高到均匀布置方案的32Rt倍,这里t为传感器节点的通信距离,R为传感器节点的分布区域半径. 展开更多
关键词 无线传感器网络 传感器节点 能量平衡
下载PDF
地理位置相关移动感知系统任务分配问题研究 被引量:9
18
作者 杜扬 黄河 +3 位作者 孙玉娥 李凡长 朱艳琴 黄刘生 《计算机研究与发展》 EI CSCD 北大核心 2014年第11期2374-2381,共8页
随着智能手机应用的普及,移动感知技术已被认为是一种高效且成本低廉的环境数据收集方式.移动感知系统中地理位置相关的最优任务分配问题是一个NP难问题.为了解决该问题,提出了一种多项式时间的近似最优的任务分配算法.该算法首先引入... 随着智能手机应用的普及,移动感知技术已被认为是一种高效且成本低廉的环境数据收集方式.移动感知系统中地理位置相关的最优任务分配问题是一个NP难问题.为了解决该问题,提出了一种多项式时间的近似最优的任务分配算法.该算法首先引入了单位圆盘模型中移动划分的思想,将整个监测地理空间划分为若干个子区间,并使得子区间内的最优分配方案的集合是划分前最优解的1/1+ε,这表明所设计的近似算法是一个多项式时间近似机制.随后,证明了最优任务分配问题在每个子区间内是多项式时间可解的,并设计了枚举算法求出该问题的最优解.最后,仿真实验结果表明所设计的近似最优任务分配算法的实际性能与理论分析相吻合. 展开更多
关键词 移动感知 任务分配 近似算法 多项式时间近似方案 划分
下载PDF
高效的基于格的环签名方案 被引量:17
19
作者 田苗苗 黄刘生 杨威 《计算机学报》 EI CSCD 北大核心 2012年第4期712-718,共7页
安全高效的环签名方案有很多重要应用.文中提出了一种新的基于格的环签名方案并在标准模型下给出了正式的安全性证明.在标准的小整数解(SIS)困难假设下,该方案对适应性选择消息攻击是强不可伪造的.与现有的标准模型下基于格的环签名方... 安全高效的环签名方案有很多重要应用.文中提出了一种新的基于格的环签名方案并在标准模型下给出了正式的安全性证明.在标准的小整数解(SIS)困难假设下,该方案对适应性选择消息攻击是强不可伪造的.与现有的标准模型下基于格的环签名方案相比,新方案签名长度更短,计算效率更高,安全性更强. 展开更多
关键词 环签名 标准模型 强不可伪造 高效
下载PDF
基于安全多方求和的多候选人电子选举方案 被引量:39
20
作者 仲红 黄刘生 罗永龙 《计算机研究与发展》 EI CSCD 北大核心 2006年第8期1405-1410,共6页
多候选人电子选举方案在许多实际环境下具有重要的应用价值,但现有绝大多数方案由于技术限制只能进行“两选一”投票·设计了一种新型的选票结构,在一个多精度数中隐藏“m选k”形式的选票,对m个候选人至多可以投k个赞成票;将多精度... 多候选人电子选举方案在许多实际环境下具有重要的应用价值,但现有绝大多数方案由于技术限制只能进行“两选一”投票·设计了一种新型的选票结构,在一个多精度数中隐藏“m选k”形式的选票,对m个候选人至多可以投k个赞成票;将多精度计算及安全多方求和协议应用于投票和计票,选举过程中不需要可信任第3方,任何投票人都可以计票·与一般方案相比,该方案具有更强的安全性,包括选票的完全保密性和无收据性、计票的公平性和无争议性、系统的健壮性等;无需使用传统的加密技术·对n个投票人,计算的位复杂性为O(nm(log2n)),其效率优于现有方案且容易实现· 展开更多
关键词 电子选举 安全求和 多精度运算
下载PDF
上一页 1 2 11 下一页 到第
使用帮助 返回顶部