期刊文献+
共找到19篇文章
< 1 >
每页显示 20 50 100
基于模糊理论的主观信任综合评价模型研究 被引量:12
1
作者 黎梨苗 陈志刚 +1 位作者 邓晓衡 桂劲松 《计算机应用研究》 CSCD 北大核心 2010年第5期1860-1862,共3页
在开放式网络环境中,信任是安全通信的重要保证。针对主观信任评价带有不确定性,建立了基于模糊理论的主观信任综合评价模型。研究了模糊理论在主观信任评价中的应用,给出了信任问题的定义机制和综合评价机制。最后通过实际数值例子证... 在开放式网络环境中,信任是安全通信的重要保证。针对主观信任评价带有不确定性,建立了基于模糊理论的主观信任综合评价模型。研究了模糊理论在主观信任评价中的应用,给出了信任问题的定义机制和综合评价机制。最后通过实际数值例子证明了该方法具有有效性、合理性及工程可行性。通过仿真实验比较,证明了该方法能够使网络性能得到改善。 展开更多
关键词 模糊理论 主观信任 特征向量矩阵 综合评价
下载PDF
基于优先权的P2P网络信任模型 被引量:9
2
作者 黎梨苗 陈志刚 +1 位作者 桂劲松 邓晓衡 《计算机工程》 CAS CSCD 2013年第5期148-151,155,共5页
为解决不同节点信任推荐优先权分配不合理的问题,提出一种基于优先权的对等网络信任模型。对信任度量方法与优先权算法进行设计,采用随时间衰减的优先权算法计算节点信任值,以反映节点的实际情况。实验结果表明,该模型能监测出异常节点... 为解决不同节点信任推荐优先权分配不合理的问题,提出一种基于优先权的对等网络信任模型。对信任度量方法与优先权算法进行设计,采用随时间衰减的优先权算法计算节点信任值,以反映节点的实际情况。实验结果表明,该模型能监测出异常节点的行为,从而有效避免异常节点的破坏活动,随着简单恶意节点、串谋诋毁节点及自私节点的增加,其请求成功率高于PeerTrust模型和EigenTrust模型。 展开更多
关键词 对等网络 优先权 信任 信任模型 推荐信任
下载PDF
面向社交大数据的个体行为信任评价 被引量:1
3
作者 黎梨苗 陈志刚 +1 位作者 刘志雄 叶晖 《计算机工程》 CAS CSCD 北大核心 2017年第4期34-38,共5页
由于大数据环境下个体行为具有多样性的特点,使得基于局部信息的一般个体行为信任评价模型考虑因素不全面,导致个体面临信任危机。为此,提出一种改进的个体行为信任评价模型。采用多数据融合获得信任评价结果,利用D-S理论对关联信任评... 由于大数据环境下个体行为具有多样性的特点,使得基于局部信息的一般个体行为信任评价模型考虑因素不全面,导致个体面临信任危机。为此,提出一种改进的个体行为信任评价模型。采用多数据融合获得信任评价结果,利用D-S理论对关联信任评价的个体信任mass函数值与评估结果进行整合,计算个体出现不信任情况的概率。融合个体信任态势求出关联个体的不信任态势,获得个体参与信任评价的权重,得出个体行为信任评价。实验结果表明,与基于局部信息的一般个体行为信任评价模型相比,该模型具有更高的可靠性和安全性。 展开更多
关键词 大数据 社交网络 信任评价 个体行为 信任态势
下载PDF
基于硬件冗余的传感器故障诊断研究 被引量:4
4
作者 黎梨苗 陆绮荣 徐永杰 《微计算机信息》 北大核心 2008年第19期211-212,共2页
本文研究了硬件冗余的传感器故障诊断方法,设计了故障诊断算法,并通过实验证明了该方法对传感器故障检测具有相当好的定位,大大提高了故障诊断的效率。
关键词 传感器 硬件冗余 故障诊断 故障检测
下载PDF
基于信誉与合作的信任评价模型研究 被引量:1
5
作者 黎梨苗 陈志刚 +1 位作者 邓晓衡 桂劲松 《计算机科学》 CSCD 北大核心 2011年第5期41-44,共4页
现有的一些信任评价模型采用线性加权的手段进行信任测度,可能出现一个维度指标信息很高而另一个维度指标信息较低的情况,于是存在信息的淹没,严重影响了模型计算节点信任评价的准确性和有效性。针对现有模型存在的不足,提出了一种基于... 现有的一些信任评价模型采用线性加权的手段进行信任测度,可能出现一个维度指标信息很高而另一个维度指标信息较低的情况,于是存在信息的淹没,严重影响了模型计算节点信任评价的准确性和有效性。针对现有模型存在的不足,提出了一种基于二维度的相互信任矩阵评价模型。该模型依据所给出的信誉与合作评价指标的特点,分别采用二元语义信息处理和数据测度方法对节点的信誉与合作进行评价,从而得出信任评价模型。仿真实验结果分析表明,与线性加权模型相比,该模型能够更有效地抑制恶意节点的影响,提高节点任务执行的成功率。 展开更多
关键词 信任 相互信任评价 信誉 合作
下载PDF
基于小波理论的信号分析研究 被引量:10
6
作者 黎梨苗 《微计算机信息》 北大核心 2008年第7期280-281,115,共3页
本文研究了信号的正交小波Mallat快速算法与小波包分析,给出了小波变换在信号消噪中的应用,并以Lab Windows/CVI和Mallat混合编程实现了小波消噪,大大减少了信号的干扰。
关键词 快速算法 小波变换 信号分析 小波包
下载PDF
基于模糊与相似两原理的节点信任评价模型 被引量:1
7
作者 黎梨苗 陈志刚 《计算机应用与软件》 CSCD 2016年第12期305-308,328,共5页
针对节点进行交易后,对节点给出评价信息,然后采用模糊与相似原理对评价信息进行处理,建立节点的信任模型;另外,针对网络中存在的恶意节点、自私节点提出信任信息反馈算法与信任更新策略。最后通过仿真实验,证明了该方法的科学性与有效性。
关键词 模糊原理 相似原理 信任模型
下载PDF
虚拟仪器软件结构VISA的应用研究 被引量:2
8
作者 黎梨苗 陆绮荣 陆红阳 《电子测试》 2007年第2期28-31,共4页
虚拟仪器软件结构是VXI plug&play联盟制定的VX I总线虚拟仪器标准化I/O控制软件。本文通过介绍VISA的结构与特点,并结合不同实例,对VISA的应用进行了分析与设计。
关键词 虚拟仪器软件结构 驱动程序 VISA I/O接口软件
下载PDF
P2P网络环境下一种快速身份认证策略的研究
9
作者 黎梨苗 陈志刚 +1 位作者 邓晓衡 桂劲松 《小型微型计算机系统》 CSCD 北大核心 2010年第9期1731-1734,共4页
针对P2P网络中现有公钥体制在数字签名、身份认证中速度慢的缺陷,提出一种加快公钥体制速度的策略.该策略结合了离散对数加密与矩阵序列加密的特征,易于实现,安全强度高,计算量小.文中对该策略的相关工作进行了介绍,对策略进行了描述,... 针对P2P网络中现有公钥体制在数字签名、身份认证中速度慢的缺陷,提出一种加快公钥体制速度的策略.该策略结合了离散对数加密与矩阵序列加密的特征,易于实现,安全强度高,计算量小.文中对该策略的相关工作进行了介绍,对策略进行了描述,较详细地分析了策略的安全性及其实现速度.并与其他公钥体制进行了理论上与实测上的比较,证明了在公钥体制中,该策略的速度比椭圆曲线算法(ECC)速度快. 展开更多
关键词 P2P网络 公钥体制 身份认证 矩阵对数
下载PDF
虚拟仪器软件结构VISA的应用研究 被引量:1
10
作者 黎梨苗 陆绮荣 陆红阳 《电子测试》 2007年第3期28-31,共4页
虚拟仪器软件结构是VXI plug&play联盟制定的VXI总线虚拟仪器标准化I/O控制软件.本文通过介绍VISA的结构与特点,并结合不同实例,对VISA的应用进行了分析与设计.
关键词 虚拟仪器软件结构 驱动程序 VISA I/O接口软件
下载PDF
基于VI技术的测控系统设计
11
作者 黎梨苗 陆绮荣 徐永杰 《计算机技术与发展》 2007年第12期231-233,236,共4页
介绍了VI(虚拟仪器)技术的特点,将该技术应用到国储库储粮管理上。给出了国储库储粮测控的技术参数,以便对国储库储粮有质的保证。结合当今网络技术的发展,绘出网络通信流程图,能够达到对国储库随时随地都能进行实时测控,确保粮食储藏... 介绍了VI(虚拟仪器)技术的特点,将该技术应用到国储库储粮管理上。给出了国储库储粮测控的技术参数,以便对国储库储粮有质的保证。结合当今网络技术的发展,绘出网络通信流程图,能够达到对国储库随时随地都能进行实时测控,确保粮食储藏的安全。给出了国储库储粮情况测控系统总体设计方案及储粮情况测控系统软件设计。从而实现了国储库储粮管理的现代化,大大提高了管理效率,节省了人力资本,进一步加强了储粮的安全与质量保证。 展开更多
关键词 虚拟仪器技术 储粮 测控系统
下载PDF
“Java语言”课程趣味教学方法研究
12
作者 黎梨苗 王江涛 《长沙大学学报》 2015年第5期117-119,共3页
Java语言已成为了一门流行的程序设计语言,并且是许多高校必选的一门专业基础课.由于其知识具有一定的抽象性及理论性较强,且存在学生缺乏兴趣及老师授课技巧欠缺的情况,许多学生没有学习积极性.针对这些问题,阐述了一些"Java语言&... Java语言已成为了一门流行的程序设计语言,并且是许多高校必选的一门专业基础课.由于其知识具有一定的抽象性及理论性较强,且存在学生缺乏兴趣及老师授课技巧欠缺的情况,许多学生没有学习积极性.针对这些问题,阐述了一些"Java语言"课程的趣味教学方法,从而有效激发学生的兴趣及对此门课知识的渴望,提高他们的学习效率. 展开更多
关键词 JAVA语言 软件开发 程序设计
下载PDF
SRCC:Ad Hoc中节点合作激励机制研究
13
作者 黎梨苗 刘志雄 +1 位作者 何可可 张志宏 《中文科技期刊数据库(全文版)自然科学》 2016年第10期0276-0276,共1页
本文运用经济学中的信用原理对Ad Hoc网络中数据包传递时节点之间的合作激励机制进行了研究,提出了一种安全可靠的结算中心SRCC对信用支付进行管理的机制,并对该机制进行了详细的分析,结果体现了本文机制的优越性。
关键词 AD HOC网络 安全合作 激励机制 资源中心
下载PDF
适用于虚假数据过滤的最优传感器覆盖研究 被引量:3
14
作者 刘华富 刘志雄 黎梨苗 《计算机应用研究》 CSCD 北大核心 2016年第10期3147-3150,共4页
已有传感器网络虚假数据过滤机制采用随机策略部署节点,由转发节点对数据包中附带的t个MAC(message authentication code)签名进行验证,从而实现对虚假数据的识别和过滤。然而在实际应用中,随机部署往往在网络中形成部分稀疏区域,无法被... 已有传感器网络虚假数据过滤机制采用随机策略部署节点,由转发节点对数据包中附带的t个MAC(message authentication code)签名进行验证,从而实现对虚假数据的识别和过滤。然而在实际应用中,随机部署往往在网络中形成部分稀疏区域,无法被t个拥有不同密钥分区的节点同时覆盖。提出利用覆盖算法对节点进行部署,在均衡覆盖质量及网络开销的情况下,证明了适用于虚假数据过滤的最优节点覆盖度为2t,并进一步推导了一些相关的覆盖结论。理论分析及仿真实验表明,与随机部署相比,最优覆盖算法极大提高了t个密钥分区同时覆盖的概率。当400个节点部署于50×50 m2的区域时,随机部署和最优覆盖算法保证t个密钥分区同时覆盖的概率分别为9%和92%。 展开更多
关键词 无线传感器网络 虚假数据过滤 随机部署 最优覆盖
下载PDF
光谱测试系统中氙灯稳定电源 被引量:2
15
作者 徐永杰 陆绮荣 +1 位作者 李静 黎梨苗 《仪表技术与传感器》 CSCD 北大核心 2007年第9期49-50,共2页
简述了光谱测量系统中光源的选择,介绍了球形氙灯稳定电源系统的构成,着重讨论了电源系统的硬件设计。利用反馈电路尤其是利用光反馈方法,结合单片机控制技术,保证了稳定的动力电源和稳定的光输出,保证了球形氙灯稳定发光的要求。最后... 简述了光谱测量系统中光源的选择,介绍了球形氙灯稳定电源系统的构成,着重讨论了电源系统的硬件设计。利用反馈电路尤其是利用光反馈方法,结合单片机控制技术,保证了稳定的动力电源和稳定的光输出,保证了球形氙灯稳定发光的要求。最后对测试结果进行了分析,认为该电源符合设计要求,在光谱测量中具有广阔的应用前景。 展开更多
关键词 球形氙灯 反馈电路 稳定电源 单片机
下载PDF
传感器网络中一种基于双重认证的虚假数据过滤方案 被引量:3
16
作者 刘志雄 黎梨苗 《小型微型计算机系统》 CSCD 北大核心 2018年第6期1276-1280,共5页
在传感器网络中,攻击者可以利用妥协节点注入虚假数据.已有安全机制仅能以较低概率过滤假包,使得假包须传输较大跳数才能被过滤,不利于节省网络能量;此外,它们无法检测由地理上不相邻的妥协节点协作伪造的假包.提出一种基于双重认证的... 在传感器网络中,攻击者可以利用妥协节点注入虚假数据.已有安全机制仅能以较低概率过滤假包,使得假包须传输较大跳数才能被过滤,不利于节省网络能量;此外,它们无法检测由地理上不相邻的妥协节点协作伪造的假包.提出一种基于双重认证的过滤机制DAFS.节点间基于全局密钥池共享对称密钥,并通过建立关联以形成封锁区域,接下来将密钥与部署区域进行绑定.转发节点同时对数据包中两类MACs(Message Authentication Codes)的正确性,以及位置关系的合理性进行校验.理论分析及仿真实验表明,DAFS比已有机制在过滤效率,能耗及妥协容忍等方面具备明显优势. 展开更多
关键词 无线传感器网络 虚假数据过滤 双重认证 妥协容忍
下载PDF
基于I/O流与异常的课程思政策略研究
17
作者 黎梨苗 刘欣 何可可 《计算机应用文摘》 2022年第17期10-12,共3页
针对计算机专业课程有机融入课程思政教育存在一定困难的问题,文章结合传统节日及文化遗产对“面向对象程序设计”课程中的I/O流与异常教学进行了课程思政方案设计,提出了该课程的思政教学策略,并将思政元素有机融入课程教学与实践,旨... 针对计算机专业课程有机融入课程思政教育存在一定困难的问题,文章结合传统节日及文化遗产对“面向对象程序设计”课程中的I/O流与异常教学进行了课程思政方案设计,提出了该课程的思政教学策略,并将思政元素有机融入课程教学与实践,旨在为计算机专业课程思政教学提供参考与借鉴。 展开更多
关键词 课程思政 I/O流 异常 面向对象程序设计 传统节日 文化遗产
下载PDF
传感器网络中基于位置的虚假数据过滤的建模与仿真(英文) 被引量:2
18
作者 刘志雄 黎梨苗 《系统仿真学报》 CAS CSCD 北大核心 2019年第1期27-35,共9页
攻击者可以通过妥协节点往传感器网络中注入虚假数据。已有安全机制无法检测由一组妥协节点协同伪造的虚假数据,且部分稀疏区域的事件无法顺利上报到sink。提出一种基于位置的过滤方案PFS。推导出最优覆盖度ω,并基于该结论部署节点。... 攻击者可以通过妥协节点往传感器网络中注入虚假数据。已有安全机制无法检测由一组妥协节点协同伪造的虚假数据,且部分稀疏区域的事件无法顺利上报到sink。提出一种基于位置的过滤方案PFS。推导出最优覆盖度ω,并基于该结论部署节点。节点在部署后将位置分发给部分其它节点。每个数据报告必须附带t个不同的消息验证码MAC (Message Authentication Codes)以及各检测节点的位置。各转发节点同时对MAC和位置的正确性,以及位置的合法性进行验证。分析及仿真表明,PFS在覆盖效率,妥协容忍以及过滤性能方面均优于已有方案。 展开更多
关键词 无线传感器网络 虚假数据注入 最优覆盖 位置 妥协容忍
下载PDF
以虚拟仪器技术为基础的粮库测控系统
19
作者 黎梨苗 陆绮荣 陆红阳 《电子技术(上海)》 2007年第4期55-57,共3页
基于虚拟仪器技术的储粮测控系统可以提高国家储备库储粮测控及信息的管理水平,可扩大储粮情况信息的共享范围和使用效率。从而实现了国储库储粮管理的现代化,大大提高了管理效率,节省了人力资本。
关键词 虚拟仪器技术 测控系统 储粮管理 粮库 基础 管理效率 人力资本 储备库
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部