期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
移动RFID高效率认证协议设计 被引量:1
1
作者 潘涛 左开中 +1 位作者 王涛春 黄重春 《计算机应用研究》 CSCD 北大核心 2023年第2期595-600,共6页
移动RFID的无线通信与移动应用给认证提出更高要求,针对当前移动RFID认证协议安全性不强及认证效率不高的问题,提出移动RFID高效率认证协议。协议通过执行算术运算、按位运算及数据排列组合,保证了信息传输安全;通过后台数据库和移动阅... 移动RFID的无线通信与移动应用给认证提出更高要求,针对当前移动RFID认证协议安全性不强及认证效率不高的问题,提出移动RFID高效率认证协议。协议通过执行算术运算、按位运算及数据排列组合,保证了信息传输安全;通过后台数据库和移动阅读器对随机数的递进式验证,标签对随机数的捆绑式验证,有效防范敌手攻击。由于通信实体均执行轻量级运算,大幅提高系统计算性能;通信实体的递进式验证实现了对标签数据的初步筛选,缩短了无效认证时间,提高了认证效率。利用GNY形式化语言对协议正确性进行了证明。理论分析表明,该协议可抵御多种类型攻击。仿真结果显示,与同类移动RFID认证协议相比,该协议认证效率高,应用价值好。 展开更多
关键词 移动RFID 安全认证 高效率 轻量级 随机数验证
下载PDF
在线课程的多项成绩预测模型研究
2
作者 周浩 左开中 +1 位作者 陈传明 俞庆英 《福建电脑》 2023年第1期6-11,共6页
在线课程学习过程中会产生大量的学习行为数据。通过对这些数据进行挖掘分析,能够预测在线课程成绩。本文以安徽师范大学“面向对象程序设计”课程后台数据库作为实验数据集,评估了ID3、C4.5和CART等算法构建的决策树预测模型,其中CART... 在线课程学习过程中会产生大量的学习行为数据。通过对这些数据进行挖掘分析,能够预测在线课程成绩。本文以安徽师范大学“面向对象程序设计”课程后台数据库作为实验数据集,评估了ID3、C4.5和CART等算法构建的决策树预测模型,其中CART算法最优。研究发现,期中测试分数、1-4章测试分数、章节学习次数和互动得分等指标对期末成绩的影响最大。为了提升模型性能,改进了CART算法。实验结果表明,其能够提升预测准确率,具有较好的应用价值。 展开更多
关键词 决策树 CART 数据挖掘 成绩预测 学习行为特征
下载PDF
新的基于Laplacian的特征选择方法 被引量:7
3
作者 钱晓亮 左开中 接标 《计算机工程与应用》 CSCD 北大核心 2016年第15期79-82,100,共5页
在各种特征选择方法中,Lasso的方法取得了广泛的研究和应用。然而,利用Lasso进行特征选择的一个主要缺点是只考虑了样本和类标签之间的相关性,却忽略了样本自身的内在关联信息,而这些信息有助于诱导出更具有判别力的特征。为了解决这个... 在各种特征选择方法中,Lasso的方法取得了广泛的研究和应用。然而,利用Lasso进行特征选择的一个主要缺点是只考虑了样本和类标签之间的相关性,却忽略了样本自身的内在关联信息,而这些信息有助于诱导出更具有判别力的特征。为了解决这个问题,提出了一种新的基于Laplacian的特征选择方法,称之为Lap-Lasso。提出的Lap-Lasso方法首先包含一个稀疏正则化项,用于保证只有少数量特征能被选择。另外,引入了一个新的基于Laplacian的正则化项,用于保留同类样本之间的几何分布信息,从而帮助诱导出更具判别力的特征。在UCI数据集的实验结果验证了Lap-Lasso方法的有效性。 展开更多
关键词 特征选择 LAPLACIAN 正则化项 Lasso 支持向量机 降维
下载PDF
融合语义信息的时空关联位置隐私保护方法 被引量:8
4
作者 左开中 刘蕊 +2 位作者 赵俊 谌章义 陈付龙 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2022年第1期67-77,共11页
随着通信网络技术的快速发展、智能电子设备功能的急速提升和定位技术的飞速进步,基于位置的服务使得人们的日常生活更加便捷,然而用户的位置隐私信息却面临着不可忽略的威胁。针对现有面向连续查询的位置隐私保护方法忽略用户移动轨迹... 随着通信网络技术的快速发展、智能电子设备功能的急速提升和定位技术的飞速进步,基于位置的服务使得人们的日常生活更加便捷,然而用户的位置隐私信息却面临着不可忽略的威胁。针对现有面向连续查询的位置隐私保护方法忽略用户移动轨迹中包含的语义信息,导致攻击者可利用这些信息挖掘用户的行为习惯、个人爱好等隐私;同时,传统的假轨迹隐私保护方法往往生成多条假轨迹混淆用户真实轨迹,但是假轨迹中语义位置点的转移不符合用户行为规律,提出了一种融合语义信息的时空关联位置隐私保护方法。该方法将用户历史语义轨迹与位置的语义信息相结合构建了用户行为模型,根据模型中相邻时刻语义位置之间的转移概率和时空关联性构建了符合用户行为规律的假轨迹,实现混淆用户真实轨迹的目的。最后,基于真实数据集将该算法与现有的算法进行比较,表明该算法在攻击者掌握相关背景知识的情况下,可以有效地降低连续查询场景下位置隐私泄露的风险。 展开更多
关键词 基于位置的服务 时空关联 隐私保护 语义轨迹
下载PDF
路网环境下的语义多样性位置隐私保护方法 被引量:10
5
作者 曾海燕 左开中 +1 位作者 王永录 刘蕊 《计算机工程与应用》 CSCD 北大核心 2020年第7期102-108,共7页
针对位置服务中基于K-匿名方法构造的匿名集因未考虑语义信息导致语义推断攻击问题,提出了一种路网环境下的语义多样性位置隐私保护方法。该方法根据不同语义位置用户访问数量,利用欧氏距离选择具有相似特性的语义位置类型,构建最优语... 针对位置服务中基于K-匿名方法构造的匿名集因未考虑语义信息导致语义推断攻击问题,提出了一种路网环境下的语义多样性位置隐私保护方法。该方法根据不同语义位置用户访问数量,利用欧氏距离选择具有相似特性的语义位置类型,构建最优语义位置类型集合。根据路段上属于该类型集的语义位置所占比例,选择最优路段构建匿名集,使得匿名集不仅满足语义多样性,而且增加了用户语义位置的不确定性。实验结果表明,与LSBASC算法相比,该方法在平均匿名时间上提高了27%,SDA算法的执行效率更好。在相对空间粒度上减小了21%,隐私泄露程度上降低了3%,SDA算法以更小的匿名空间提供更高的服务质量和隐私保护程度,能有效地保护用户语义位置隐私。 展开更多
关键词 位置隐私 隐私保护 语义多样性 语义位置类型相似度
下载PDF
面向连续查询的敏感语义位置隐私保护方案 被引量:3
6
作者 王永录 左开中 +2 位作者 曾海燕 刘蕊 郭良敏 《计算机工程与应用》 CSCD 北大核心 2020年第14期74-81,共8页
针对连续查询位置服务中构造匿名区域未考虑语义位置信息导致敏感隐私泄露问题,通过设计(K,θ)-隐私模型,提出一种路网环境下面向连续查询的敏感语义位置隐私保护方案。该方案利用Voronoi图将城市路网预先划分为独立的Voronoi单元,依据... 针对连续查询位置服务中构造匿名区域未考虑语义位置信息导致敏感隐私泄露问题,通过设计(K,θ)-隐私模型,提出一种路网环境下面向连续查询的敏感语义位置隐私保护方案。该方案利用Voronoi图将城市路网预先划分为独立的Voronoi单元,依据用户的移动路径和移动速度,选择具有相似特性的其他K-1个用户,构建匿名用户集;利用匿名用户集用户设定的敏感语义位置类型和语义安全阈值,以及用户所处语义位置的Voronoi单元,构建满足(K,θ)-隐私模型的语义安全匿名区域,可以同时防止连续查询追踪攻击和语义推断攻击。实验结果表明,与SCPA算法相比,该方案在隐私保护程度上提升约15%,系统开销上降低约20%。 展开更多
关键词 基于位置服务 连续查询 语义位置 隐私保护 (K θ)-隐私模型
下载PDF
基于语义空间匿名的轨迹移动模式挖掘算法 被引量:3
7
作者 左开中 陶健 +1 位作者 曾海燕 孙丽萍 《信息网络安全》 CSCD 北大核心 2018年第8期34-42,共9页
针对离线场景下利用轨迹数据挖掘用户移动模式时会泄露用户敏感位置隐私问题,文章利用兴趣点的地理空间分布,提出一种基于语义空间匿名的轨迹移动模式挖掘算法来抵御攻击者地图匹配攻击或语义推断攻击,同时实现用户移动模式的挖掘。该... 针对离线场景下利用轨迹数据挖掘用户移动模式时会泄露用户敏感位置隐私问题,文章利用兴趣点的地理空间分布,提出一种基于语义空间匿名的轨迹移动模式挖掘算法来抵御攻击者地图匹配攻击或语义推断攻击,同时实现用户移动模式的挖掘。该算法首先利用网格划分技术对城区进行均匀网格划分产生网格区域;然后利用网格区域中兴趣点的位置分布和语义差异度对轨迹停留点进行空间匿名以满足(k,l)隐私模型;最后借鉴经典模式挖掘Prefix Span算法思想对匿名轨迹数据集进行频繁移动模式的挖掘。理论分析和仿真实验验证了算法的安全性和有效性,与现有空间匿名的轨迹移动模式挖掘算法MCSPP相比,该算法不仅降低平均信息损失度,同时挖掘的频繁移动模式空间语义解释性更高。 展开更多
关键词 轨迹 停留点 兴趣点 氏/)隐私模型 移动模式挖掘
下载PDF
Decrease-radix design principle for carrying/borrowing free multi-valued and application in ternary optical computer 被引量:41
8
作者 YAN JunYong JIN Yi zuo kaizhong 《Science in China(Series F)》 2008年第10期1415-1426,共12页
In this paper a new theory referred to as the decrease-radix design (DRD) is proposed, which is found in the research of logic units of ternary (tri-valued) optical computer. Based on the theory proposed, the prin... In this paper a new theory referred to as the decrease-radix design (DRD) is proposed, which is found in the research of logic units of ternary (tri-valued) optical computer. Based on the theory proposed, the principles and the regulations of the DRD for making operation units of multi-valued operation with carrying/borrowing free are also presented. The research work has come to the following important conclusion: let D be a special state contained in n physical informative states, then one may figure out any multi-valued processors within n^(n×n) carrying/borrowing free n-valued units by the composition some of n×n×(n-1) simplest basic operating units according to the regulations of DRD proposed in this paper. The detailed systematic way of our design regulations is highlighted step by step in the paper with an example of design of a tri-valued logic optical operating unit. The real architecture, the procedure, and the experimental results of our sample in tri-valued logic operating unit are given. Finally, a re-constructible model of ternary logical optical processor is introduced. The theory proposed in the paper has laid down a solid foundation for the design of re-constructible carrying/borrowing free operating units in ternary optical computers and can be widely used as the designing reference in a variety of multi-valued logic operating units. 展开更多
关键词 carrying/borrowing free operating units decrease-radix design re-constructible ternary optical computer
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部