期刊文献+
共找到3篇文章
< 1 >
每页显示 20 50 100
一种支持完整性验证的隐私保护直方图融合算法 被引量:6
1
作者 陈伟 于乐 高迪 《电子学报》 EI CAS CSCD 北大核心 2014年第11期2268-2272,共5页
针对无线传感器网络隐私保护数据融合和完整性验证难以同时兼顾问题,提出一种支持完整性验证的隐私保护直方图融合算法(i PPHA).构建两棵融合树,分别传输融合数据和冗余信息,在基站处对融合结果的完整性进行验证.针对数据包丢失问题,设... 针对无线传感器网络隐私保护数据融合和完整性验证难以同时兼顾问题,提出一种支持完整性验证的隐私保护直方图融合算法(i PPHA).构建两棵融合树,分别传输融合数据和冗余信息,在基站处对融合结果的完整性进行验证.针对数据包丢失问题,设计了一种ID传输方案来提高可靠性.仿真结果显示,算法可以在不明显增加网络资源消耗的前提下,进行完整性验证.改进型ID传输方案可节约70%的通信开销. 展开更多
关键词 无线传感器网络 隐私保护 数据融合 完整性验证 id传输
下载PDF
低能耗支持完整性验证的数据融合隐私保护方法 被引量:2
2
作者 王军 徐彦惠 李莉 《吉林大学学报(工学版)》 EI CAS CSCD 北大核心 2022年第7期1657-1665,共9页
针对无线传感器网络中数据完整性和隐私保护难以同时兼顾的问题,提出一种低能耗支持完整性验证的数据融合隐私保护方法PPMLEC。PPMLEC将节点的ID号用节点的簇号与节点号组合的方式表示,将ID号隐性传输,同时利用哈希函数计算扰动值,对节... 针对无线传感器网络中数据完整性和隐私保护难以同时兼顾的问题,提出一种低能耗支持完整性验证的数据融合隐私保护方法PPMLEC。PPMLEC将节点的ID号用节点的簇号与节点号组合的方式表示,将ID号隐性传输,同时利用哈希函数计算扰动值,对节点采集的数据进行扰动,提高数据的安全性,通过构造两棵融合树在基站进行完整性验证。实验结果表明:在没有能增加网络能耗的前提下,PPMLEC在通信量方面比现有的基于分布式认证的完整性保护方法降低了约4.7%,比DCSA方法降低了约9.5%。 展开更多
关键词 计算机应用 无线传感器网络 id传输 完整性验证 隐私保护 数据扰动 数据融合
原文传递
主从关系数据库中关联规则挖掘算法研究 被引量:5
3
作者 谢亮 张晶 胡学钢 《合肥工业大学学报(自然科学版)》 CAS CSCD 北大核心 2009年第5期663-666,共4页
数据挖掘是计算机科学研究的重要领域之一。文章从主从关系数据集的角度开展关联规则挖掘研究,首先构建了主从关系数据库模型,在此基础上提出一种基于元组ID逆传输的关联规则挖掘算法(TIDRP),避免了挖掘过程中数据的集成过程,减少了资... 数据挖掘是计算机科学研究的重要领域之一。文章从主从关系数据集的角度开展关联规则挖掘研究,首先构建了主从关系数据库模型,在此基础上提出一种基于元组ID逆传输的关联规则挖掘算法(TIDRP),避免了挖掘过程中数据的集成过程,减少了资源的消耗,并使挖掘出的规则更符合实际情况。 展开更多
关键词 数据挖掘 主从关系 关联规则 元组id传输
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部