期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
3
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于矩形安全邻域的智能车移动仿真研究
被引量:
4
1
作者
熊升华
赵海良
《计算机应用研究》
CSCD
北大核心
2013年第12期3593-3596,3621,共5页
为了利用仿真技术研究智能车在行进时的实时测控过程,先由法线法构建近似等距曲线作为仿真道路的边界;再利用非线性规划给出了道路内满意矩形安全邻域的寻找方法;通过道路边界变异,构建了有障碍道路的仿真模型。整个过程形成了一套基于...
为了利用仿真技术研究智能车在行进时的实时测控过程,先由法线法构建近似等距曲线作为仿真道路的边界;再利用非线性规划给出了道路内满意矩形安全邻域的寻找方法;通过道路边界变异,构建了有障碍道路的仿真模型。整个过程形成了一套基于矩形安全邻域的智能车移动仿真方法,并对智能车实时搜索矩形安全邻域及据之决策行进的过程进行了仿真。结果表明,该方法可以实时规划智能车的行驶路线,有效地应对突发行驶障碍等问题。
展开更多
关键词
智能车辆
自动驾驶
系统仿真
安全邻域
行驶路线
下载PDF
职称材料
面向聚类分析的邻域拓扑势熵数据扰动方法
被引量:
5
2
作者
张冰
杨静
+1 位作者
张健沛
谢静
《哈尔滨工程大学学报》
EI
CAS
CSCD
北大核心
2014年第9期1149-1155,共7页
针对现有数据扰动方法难以维持原始数据的聚类可用性问题,提出了一种隐私保护数据扰动算法DPTPE.基于邻域拓扑势熵将节点划分为不同类型,对于邻域分散型节点,以该节点的k邻域中节点坐标的均值替换其原始坐标;对于邻域紧密型节点,在其安...
针对现有数据扰动方法难以维持原始数据的聚类可用性问题,提出了一种隐私保护数据扰动算法DPTPE.基于邻域拓扑势熵将节点划分为不同类型,对于邻域分散型节点,以该节点的k邻域中节点坐标的均值替换其原始坐标;对于邻域紧密型节点,在其安全邻域中随机选择一个节点替换该节点。实验结果表明,DPTPE算法可以保护数据的隐私安全,还能够较好地维持数据集的聚类可用性。
展开更多
关键词
隐私保护
聚类分析
数据扰动
邻域
拓扑势熵
安全邻域
下载PDF
职称材料
一种向量等价置换隐私保护数据干扰方法
被引量:
6
3
作者
倪巍伟
张勇
+2 位作者
黄茂峰
崇志宏
贺玉芝
《软件学报》
EI
CSCD
北大核心
2012年第12期3198-3208,共11页
近年来,隐私保护数据发布得到了研究者的广泛关注,聚类与隐藏原理上的差异使得面向聚类的隐藏成为难点.针对现有保距和保分布隐藏难以有效兼顾数据聚类可用性和隐私安全的不足,提出基于保邻域隐藏的扰动算法VecREP(vector equivalent re...
近年来,隐私保护数据发布得到了研究者的广泛关注,聚类与隐藏原理上的差异使得面向聚类的隐藏成为难点.针对现有保距和保分布隐藏难以有效兼顾数据聚类可用性和隐私安全的不足,提出基于保邻域隐藏的扰动算法VecREP(vector equivalent replacing based perturbing method),通过分析数据点邻域组成结构,引入能够保持数据邻域组成稳定的安全邻域定义.进一步基于向量偏移与合成思想,提出有效保持邻域数据分布特征的等价置换弧.对任意数据点,采用随机选取位于其安全邻域内等价置换弧上点替换的策略实现隐藏.将算法与已有的RBT,TDR,Camp-crest和NeNDS算法进行实验比较,结果表明:VecREP算法具有与保距隐藏算法RBT相近的聚类可用性,优于其余算法,能够较好地维持数据聚类的可用性.同时,具有好于其余算法的数据隐私保护安全性.
展开更多
关键词
隐私保护数据发布
聚类
安全邻域
等价置换弧
k
邻域
下载PDF
职称材料
题名
基于矩形安全邻域的智能车移动仿真研究
被引量:
4
1
作者
熊升华
赵海良
机构
西南交通大学数学学院信息与计算科学系
出处
《计算机应用研究》
CSCD
北大核心
2013年第12期3593-3596,3621,共5页
基金
国家自然科学基金资助项目(61175044)
中央高校基本科研业务费专项资金资助项目(SWJTU11ZT29)
文摘
为了利用仿真技术研究智能车在行进时的实时测控过程,先由法线法构建近似等距曲线作为仿真道路的边界;再利用非线性规划给出了道路内满意矩形安全邻域的寻找方法;通过道路边界变异,构建了有障碍道路的仿真模型。整个过程形成了一套基于矩形安全邻域的智能车移动仿真方法,并对智能车实时搜索矩形安全邻域及据之决策行进的过程进行了仿真。结果表明,该方法可以实时规划智能车的行驶路线,有效地应对突发行驶障碍等问题。
关键词
智能车辆
自动驾驶
系统仿真
安全邻域
行驶路线
Keywords
intelligent vehicle
automatic driving
system simulation
safe neighborhood
driving route
分类号
TP391.9 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
面向聚类分析的邻域拓扑势熵数据扰动方法
被引量:
5
2
作者
张冰
杨静
张健沛
谢静
机构
哈尔滨工程大学计算机科学与技术学院
出处
《哈尔滨工程大学学报》
EI
CAS
CSCD
北大核心
2014年第9期1149-1155,共7页
基金
国家自然科学基金资助项目(61370083
61073043
+3 种基金
61073041)
高等学校博士学科点专项科研基金资助项目(20112304110011
20122304110012)
哈尔滨市科技创新人才研究专项资金资助项目(优秀学科带头人)(2011RFXXG015)
文摘
针对现有数据扰动方法难以维持原始数据的聚类可用性问题,提出了一种隐私保护数据扰动算法DPTPE.基于邻域拓扑势熵将节点划分为不同类型,对于邻域分散型节点,以该节点的k邻域中节点坐标的均值替换其原始坐标;对于邻域紧密型节点,在其安全邻域中随机选择一个节点替换该节点。实验结果表明,DPTPE算法可以保护数据的隐私安全,还能够较好地维持数据集的聚类可用性。
关键词
隐私保护
聚类分析
数据扰动
邻域
拓扑势熵
安全邻域
Keywords
privacy preserving
clustering analysis
data perturbation
neighborhood topological potential entropy
safety neighborhood
分类号
TP391.4 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
一种向量等价置换隐私保护数据干扰方法
被引量:
6
3
作者
倪巍伟
张勇
黄茂峰
崇志宏
贺玉芝
机构
东南大学计算机科学与工程学院
出处
《软件学报》
EI
CSCD
北大核心
2012年第12期3198-3208,共11页
基金
国家自然科学基金(61003057)
文摘
近年来,隐私保护数据发布得到了研究者的广泛关注,聚类与隐藏原理上的差异使得面向聚类的隐藏成为难点.针对现有保距和保分布隐藏难以有效兼顾数据聚类可用性和隐私安全的不足,提出基于保邻域隐藏的扰动算法VecREP(vector equivalent replacing based perturbing method),通过分析数据点邻域组成结构,引入能够保持数据邻域组成稳定的安全邻域定义.进一步基于向量偏移与合成思想,提出有效保持邻域数据分布特征的等价置换弧.对任意数据点,采用随机选取位于其安全邻域内等价置换弧上点替换的策略实现隐藏.将算法与已有的RBT,TDR,Camp-crest和NeNDS算法进行实验比较,结果表明:VecREP算法具有与保距隐藏算法RBT相近的聚类可用性,优于其余算法,能够较好地维持数据聚类的可用性.同时,具有好于其余算法的数据隐私保护安全性.
关键词
隐私保护数据发布
聚类
安全邻域
等价置换弧
k
邻域
Keywords
privacy-preserving data publishing
clustering
safe neighborhood
equivalent replacing arc
k nearest neighborhood
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于矩形安全邻域的智能车移动仿真研究
熊升华
赵海良
《计算机应用研究》
CSCD
北大核心
2013
4
下载PDF
职称材料
2
面向聚类分析的邻域拓扑势熵数据扰动方法
张冰
杨静
张健沛
谢静
《哈尔滨工程大学学报》
EI
CAS
CSCD
北大核心
2014
5
下载PDF
职称材料
3
一种向量等价置换隐私保护数据干扰方法
倪巍伟
张勇
黄茂峰
崇志宏
贺玉芝
《软件学报》
EI
CSCD
北大核心
2012
6
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部