您的位置: 专家智库 > >

国家自然科学基金(61170108)

作品数:8 被引量:21H指数:3
相关作者:韩建民彭浩景东男赵丹丹鲁剑锋更多>>
相关机构:浙江师范大学浙江金华自动化仪表有限公司更多>>
发文基金:国家自然科学基金浙江省自然科学基金浙江省大学生科技创新活动计划(新苗人才计划)项目更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 8篇中文期刊文章

领域

  • 7篇自动化与计算...
  • 1篇电子电信

主题

  • 2篇模式匹配算法
  • 1篇带权
  • 1篇抵制
  • 1篇多模式
  • 1篇多模式匹配
  • 1篇多模式匹配算...
  • 1篇信誉值
  • 1篇隐私
  • 1篇隐私保护
  • 1篇舆情
  • 1篇舆情分析
  • 1篇远程
  • 1篇远程监控
  • 1篇远程监控系统
  • 1篇指纹
  • 1篇指纹识别
  • 1篇入侵
  • 1篇入侵检测
  • 1篇入侵检测系统
  • 1篇售货

机构

  • 8篇浙江师范大学
  • 1篇浙江金华自动...

作者

  • 6篇韩建民
  • 3篇彭浩
  • 2篇鲁剑锋
  • 2篇赵丹丹
  • 2篇景东男
  • 1篇潘日敏
  • 1篇王丽侠
  • 1篇王海元
  • 1篇李飞
  • 1篇刘婷
  • 1篇陈新驰
  • 1篇周杰
  • 1篇潘旭
  • 1篇邱晟
  • 1篇周豪

传媒

  • 2篇微型机与应用
  • 2篇计算机技术与...
  • 1篇电讯技术
  • 1篇华中科技大学...
  • 1篇小型微型计算...
  • 1篇山东大学学报...

年份

  • 2篇2015
  • 4篇2014
  • 2篇2013
8 条 记 录,以下是 1-8
排序方式:
一种优化的策略不一致性冲突消解方法被引量:1
2014年
针对当静态职责分离策略与可用策略并存时,由于互斥的安全与可用需求可能引发访问控制策略不一致性冲突问题,提出了一种优化的冲突消解方法.该方法基于静态裁剪减少所须考虑的策略数量,通过计算最小冲突覆盖集合以降低问题求解的规模,度量删除每一个静态职责分离策略和可用策略所引发的安全性与可用性损失,并以此评估各个冲突消解方案的优先级.最后给出了一种基于优先级的最大化一致性子基算法.实验结果表明所提出的冲突消解方法综合性能较为理想.
鲁剑锋闫轩彭浩韩建民
关键词:访问控制
抵制敏感属性近似攻击的(k,l,e)-匿名模型被引量:4
2014年
现有的敏感属性多样性模型均没有考虑敏感值间的语义相似性,不能很好地抵制近似攻击.为此,本文在(k,l)-匿名模型的基础上,提出可抵制近似攻击的(k,l,e)-匿名模型,该模型要求匿名数据中的每个等价类都满足k-匿名约束,且等价类中至少有l个互不e-相近的敏感值.实验结果表明,满足(k,l,e)-匿名模型的匿名数据比满足(k,l)-匿名模型的匿名数据具有更高的多样度,能够更有效地保护个体隐私.
钟浙云韩建民王海元陈新驰
关键词:隐私保护
基于物联网的自动售货机及远程监控系统被引量:9
2013年
针对现有的自动售货机人工管理成本高、经营数据分析难等问题,文中提出了基于物联网的自动售货机及远程监控系统的设计方案。该系统利用传感器采集售货机各部件的工作状态、商品销售信息、库存信息,通过GPRS网络将这些信息发送给中心服务器。自动售货机经营者可以通过网络及时了解售货机的销售信息、库存信息和工作状态。同时,基于中心服务器存储的销售数据,系统还为经营者提供了数据分析和决策支持。本系统的开发为自动售货机的管理和运营提供了新的模式,满足了经营者对自动售货机高效管理的需求,大大提高了服务水平和运营利益。
景东男韩建民王爱华
关键词:物联网自动售货机远程监控
一种存储优化的多模式匹配算法
2015年
AC(Aho-Corasick)自动机是经典的多模式匹配算法,但在模式串字符集较大的情况下,AC自动机的存储开销较大。为降低存储开销提出了存储优化的多模式匹配算法SMMA,该算法在Trie树建立阶段利用正向表来存储每个状态的后续状态指针以及失配指针,而无需存储字符集所有字符的后继指针,从而压缩了每个状态的储存空间。实验表明,所提出的算法与AC自动机算法在时间效率上相近,但极大地降低了存储开销。
段惠超韩建民邱晟
关键词:TRIE树
P2P系统中一种基于TMR优化的信誉评估算法被引量:1
2014年
P2P系统中的节点具有随机性和动态性,如何建立节点间的信任关系,是亟需解决的难点和关键性问题。目前P2P系统中主要采用传递模式算法计算节点的信誉值,分析了该算法存在的信誉值评估结果失真的问题,并对算法进行了优化。实验结果表明,信誉评估的优化算法得出的信誉值更加接近理想值,从而提高了P2P系统对恶意节点的识别能力。
彭浩赵丹丹韩建民鲁剑锋
关键词:P2P
入侵检测系统中的带权模式匹配算法被引量:1
2014年
入侵检测系统(IDS)需要根据每个模式串的权值,计算给定主串的总权值并反馈给报警系统。传统的模式匹配算法在计算主串权值时效率低。为此,文中在Aho-Corasick算法的基础上,提出了带权模式匹配算法(WPM)及其改进算法(WPME)。算法优化了自动机的建立过程,对自动机每个节点的失配后继指针信息和匹配量信息进行预处理,从而避免了模式匹配阶段在计算主串权值时的回溯操作,降低了算法的时间复杂度。实验表明,改进后的算法具有效率高、匹配精确的特点。
段惠超王丽侠潘旭钟浙云
关键词:入侵检测系统自动机报警系统
微博网络中基于主题发现的舆情分析被引量:4
2015年
针对现有微博网络舆情分析的研究中没有从全局层面考虑舆情文本特征的情况,结合微博网络舆情的主题及趋向性分析,提出了基于主题发现的微博网络舆情分析模型,从文本预处理、微博文本特征提取、微博舆情的主题发现及趋向性分析三方面进行了具体描述。仿真结果表明,基于该模型实现的微博网络舆情分析方法在微博网络舆情的分析处理中检测效果良好,说明该模型有效。相关内容可为该领域的进一步研究提供有价值的参考。
彭浩周杰周豪赵丹丹
关键词:舆情分析主题发现文本特征
基于无线通信的校园指纹通系统设计与实现被引量:1
2013年
设计了基于无线通信的校园指纹通系统。该系统由无线式指纹终端、服务器和Web服务网站等组成。系统利用无线式指纹终端采集用户指纹,并通过无线通信方式传输到服务器,在服务器端实现指纹匹配和相关的事务处理。经实验测试,该系统使用方便,安全可靠。
方祝和韩建民潘日敏刘婷景东男李飞
关键词:指纹识别无线通信
共1页<1>
聚类工具0