期刊文献+
共找到44篇文章
< 1 2 3 >
每页显示 20 50 100
Delaunay三角网中任意约束线段嵌入算法研究 被引量:12
1
作者 俞亚磊 罗永龙 +1 位作者 郭良敏 孙丽萍 《测绘科学》 CSCD 北大核心 2013年第4期61-62,33,共3页
约束Delaunay三角网在地理信息系统、地学分析、表面对象重建、数字城市、虚拟现实等领域有着广泛的应用。约束线段嵌入是解决由Delaunay三角网转变为约束Delaunay三角网的一种有效的方法。本文重点研究约束线段嵌入Delaunay三角网的问... 约束Delaunay三角网在地理信息系统、地学分析、表面对象重建、数字城市、虚拟现实等领域有着广泛的应用。约束线段嵌入是解决由Delaunay三角网转变为约束Delaunay三角网的一种有效的方法。本文重点研究约束线段嵌入Delaunay三角网的问题,通过分析约束线段与原三角网之间的关系,给出各种情况的约束线段的预处理方法,以迭代算法为基础,描述了任意约束线段嵌入Delaunay三角网的过程。 展开更多
关键词 DELAUNAY三角网 约束线段 DTM TIN 影响区域
原文传递
量子萤火虫算法及在无等待流水调度上的应用 被引量:11
2
作者 齐学梅 王宏涛 +3 位作者 杨洁 汤其妹 陈付龙 叶和平 《信息与控制》 CSCD 北大核心 2016年第2期211-217,共7页
针对无等待流水车间调度问题,提出了一种新颖的量子萤火虫优化算法用于最小化总完工时间.首先,将量子进化机制嵌入萤火虫算法中,并设计一种快速的局部邻域搜索方法,在每次迭代时只搜索部分邻域,同时采用目标增量计算邻域解变化,这样极... 针对无等待流水车间调度问题,提出了一种新颖的量子萤火虫优化算法用于最小化总完工时间.首先,将量子进化机制嵌入萤火虫算法中,并设计一种快速的局部邻域搜索方法,在每次迭代时只搜索部分邻域,同时采用目标增量计算邻域解变化,这样极大地加快了算法迭代速度,加速了算法收敛.最后,应用Taillard基准测试实例仿真,与目前较优的启发式算法IHA(improved heuristic algorithm)和群智能算法DGSO(discrete glowworm swarm optimization)、GA-VNS(genetic algorithm-variable neighborhood search)及DHS(discrete harmony search)相比较,产生最好解的平均百分比偏差均下降了40%以上.实验结果验证了所提算法在求解无等待流水调度中的优越性. 展开更多
关键词 萤火虫优化 量子进化 局部邻域搜索 无等待流水调度 总完工时间
原文传递
流域社会经济发展对山东省东平湖水环境影响评估及优化调控 被引量:9
3
作者 后希康 高伟 +4 位作者 徐鹏 罗永龙 韦亚南 营娜 周丰 《湖泊科学》 EI CAS CSCD 北大核心 2014年第2期313-321,共9页
针对我国湖泊生态环境保护及"一湖一策"工作的需要,开展了流域社会经济对东平湖水环境效应评估及联合调控方案研究.在基于"压力状态响应"评估方法、系统动力学模拟和情景分析的基础上,全面评估了东平湖当前水平、... 针对我国湖泊生态环境保护及"一湖一策"工作的需要,开展了流域社会经济对东平湖水环境效应评估及联合调控方案研究.在基于"压力状态响应"评估方法、系统动力学模拟和情景分析的基础上,全面评估了东平湖当前水平、未来变化速率和主要瓶颈,确定了流域社会经济系统调控战略的必要性及潜力、方向和底线.结果表明:1)东平湖评估指数从2000年的52.4提升到2010年的61.6,其评估等级从Ⅲ级提升到Ⅱ级,若仅维持现状水平和高速发展速度,未来20年评估指数将很可能呈现缓慢下降趋势,长期处于Ⅲ级,甚至达到Ⅳ级;2)为了确保维持现状等级及稳中小幅度上升的趋势,到2030年,东平湖流域社会经济发展速度控制在过去11年平均增长速度的75%,环境响应措施提升到评估标准的Ⅰ级水平;3)建议东平湖的流域生态系统管理工作应先削减已有的和潜在的污染源排放量,随后以自然恢复为主,使湖泊水质进一步改善. 展开更多
关键词 生态安全评估 系统动力学 流域管理 情景分析 东平湖
下载PDF
求解流水车间调度问题的混合粒子群算法 被引量:9
4
作者 齐学梅 罗永龙 赵诚 《计算机工程与应用》 CSCD 2012年第9期33-36,39,共5页
针对最小化流水车间调度总完工时间问题,提出了一种混合的粒子群优化算法(Hybrid Particle Swarm Algorithm,HPSA),采用启发式算法产生初始种群,将粒子群算法、遗传操作以及局部搜索策略有效地结合在一起。用Taillard’s基准程序随机产... 针对最小化流水车间调度总完工时间问题,提出了一种混合的粒子群优化算法(Hybrid Particle Swarm Algorithm,HPSA),采用启发式算法产生初始种群,将粒子群算法、遗传操作以及局部搜索策略有效地结合在一起。用Taillard’s基准程序随机产生大量实例,实验结果显示:HPSA通过对种群选取方法的改进和搜索范围的扩大提高了解的质量,在性能上均优于目前较有效的启发式算法和混合的禁忌搜索算法,产生最好解的平均百分比偏差和标准偏差均显著下降,最优解所占比例大幅度提高。 展开更多
关键词 粒子群优化 流水车间调度 局部搜索:总完工时间
下载PDF
面向脑网络的新型图核及其在MCI分类上的应用 被引量:9
5
作者 接标 张道强 《计算机学报》 EI CSCD 北大核心 2016年第8期1667-1680,共14页
作为一种图的相似性度量,图核已经被提出用于计算脑网络的相似性,并用于分类一些脑疾病,如阿尔茨海默病(Alzheimer’s Disease,AD)以及它的早期阶段,即轻度认知功能障碍(Mild Cognitive Impairment,MCI).然而,已有图核主要面向一般图而... 作为一种图的相似性度量,图核已经被提出用于计算脑网络的相似性,并用于分类一些脑疾病,如阿尔茨海默病(Alzheimer’s Disease,AD)以及它的早期阶段,即轻度认知功能障碍(Mild Cognitive Impairment,MCI).然而,已有图核主要面向一般图而构建,从而忽略了脑网络自身特有的特性,如节点的唯一性(即每个节点对应着唯一的脑区),这可能影响到脑网络分析(分类)性能.为了解决这个问题,构建一种面向脑网络的图核,用于测量一对脑网络的相似性.具体而言就是:首先,以网络中每一个节点为中心,构建一组子网络来反映网络的局部多层次拓扑特性.而后,利用节点的唯一性,构建测量每对子网组之间相似性函数,从而获得用于测量一对脑网络的相似性的图核.不同于已有的图核,提出的图核充分考虑到脑网络自身特有的特性,以及保留了脑网络局部连接特性.在两个真实的MCI数据集上,实验结果表明,相对于现阶段的图核,文中提出的图核能够显著提高分类的性能. 展开更多
关键词 阿尔茨海默病 轻度认知功能障碍 脑网络分析 图核 分类
下载PDF
基于非敏感信息分析的轨迹数据隐私保护发布 被引量:7
6
作者 邓劲松 罗永龙 +1 位作者 俞庆英 陈付龙 《计算机应用》 CSCD 北大核心 2017年第2期488-493,共6页
针对轨迹数据发布时轨迹和非敏感信息引起的隐私泄露问题,提出一种基于非敏感信息分析的轨迹数据隐私保护发布算法。首先,分析轨迹和非敏感信息的关联性构建轨迹隐私泄露判定模型,得到最小违反序列元组(MVS),然后借鉴公共子序列的思想,... 针对轨迹数据发布时轨迹和非敏感信息引起的隐私泄露问题,提出一种基于非敏感信息分析的轨迹数据隐私保护发布算法。首先,分析轨迹和非敏感信息的关联性构建轨迹隐私泄露判定模型,得到最小违反序列元组(MVS),然后借鉴公共子序列的思想,在消除MVS带来的隐私泄露风险时,选择MVS中对轨迹数据损失最小的时序序列作为抑制对象,从而生成具有隐私能力和低数据损失率的匿名轨迹数据集。仿真实验结果表明,与LKC-Local算法和Trad-Local算法相比,在序列长度为3的情况下,该算法平均实例损失率分别降低了6%和30%,平均最大频繁序列(MFS)损失率分别降低了7%和60%,因此所提算法能够有效用于提高推荐服务质量。 展开更多
关键词 隐私保护 高维轨迹数据 非敏感信息 公共子序列 序列抑制
下载PDF
新的基于Laplacian的特征选择方法 被引量:7
7
作者 钱晓亮 左开中 接标 《计算机工程与应用》 CSCD 北大核心 2016年第15期79-82,100,共5页
在各种特征选择方法中,Lasso的方法取得了广泛的研究和应用。然而,利用Lasso进行特征选择的一个主要缺点是只考虑了样本和类标签之间的相关性,却忽略了样本自身的内在关联信息,而这些信息有助于诱导出更具有判别力的特征。为了解决这个... 在各种特征选择方法中,Lasso的方法取得了广泛的研究和应用。然而,利用Lasso进行特征选择的一个主要缺点是只考虑了样本和类标签之间的相关性,却忽略了样本自身的内在关联信息,而这些信息有助于诱导出更具有判别力的特征。为了解决这个问题,提出了一种新的基于Laplacian的特征选择方法,称之为Lap-Lasso。提出的Lap-Lasso方法首先包含一个稀疏正则化项,用于保证只有少数量特征能被选择。另外,引入了一个新的基于Laplacian的正则化项,用于保留同类样本之间的几何分布信息,从而帮助诱导出更具判别力的特征。在UCI数据集的实验结果验证了Lap-Lasso方法的有效性。 展开更多
关键词 特征选择 LAPLACIAN 正则化项 Lasso 支持向量机 降维
下载PDF
基于异或运算的低成本RFID双向认证协议 被引量:7
8
作者 潘涛 左开中 +1 位作者 郭良敏 罗永龙 《计算机工程》 CAS CSCD 2012年第9期278-281,共4页
为降低无线射频识别(RFID)的标签成本,解决后台数据库与标签间更新不同步的问题,提出一种基于异或运算的RFID双向认证协议。通过改变数据库与标签更新次序,实现标签和数据库之间的同步更新,在标签中仅使用异或运算和随机数生成器,使其... 为降低无线射频识别(RFID)的标签成本,解决后台数据库与标签间更新不同步的问题,提出一种基于异或运算的RFID双向认证协议。通过改变数据库与标签更新次序,实现标签和数据库之间的同步更新,在标签中仅使用异或运算和随机数生成器,使其适用于低成本RFID系统。实验结果表明,该协议的运算量、标签硬件成本开销较小,能保证数据传输安全。 展开更多
关键词 无线射频识别 双向认证协议 异或 同步更新 低成本 安全性
下载PDF
AES算法中基于流水线的可逆S盒设计与实现 被引量:6
9
作者 程桂花 罗永龙 +1 位作者 齐学梅 左开中 《小型微型计算机系统》 CSCD 北大核心 2012年第3期576-581,共6页
AES中S盒是一个非线性的字节代替变换,在AES算法中占有较大的比重,也是整个AES加解密硬件实现的关键模块.分析基于费马定理的正逆S盒算法原理及特点,使用Verilog HDL设计可逆S盒电路,通过FPGA实现正逆S盒运算.电路引入可装配的流水线结... AES中S盒是一个非线性的字节代替变换,在AES算法中占有较大的比重,也是整个AES加解密硬件实现的关键模块.分析基于费马定理的正逆S盒算法原理及特点,使用Verilog HDL设计可逆S盒电路,通过FPGA实现正逆S盒运算.电路引入可装配的流水线结构,设计一种小规模、快速的可逆S盒运算电路,既可实现正S盒运算,又可实现逆S盒运算,加速S盒运算的过程,减小AES加解密电路的规模,对AES算法的硬件实现具有实际价值. 展开更多
关键词 AES算法 模逆运算 可逆S盒 费马定理 硬件设计
下载PDF
面向个性化云服务基于用户类型和隐私保护的信任模型 被引量:6
10
作者 刘飞 罗永龙 +1 位作者 郭良敏 马苑 《计算机应用》 CSCD 北大核心 2014年第4期994-998,共5页
针对云用户难以获得个性化、高质量服务的问题,提出一种面向个性化云服务基于用户类型和隐私保护的信任模型。该模型先根据节点间的历史交易,将用户节点分为亲情节点、陌生节点及普通节点三种类型;其次,为了保护节点反馈的隐私信息,引... 针对云用户难以获得个性化、高质量服务的问题,提出一种面向个性化云服务基于用户类型和隐私保护的信任模型。该模型先根据节点间的历史交易,将用户节点分为亲情节点、陌生节点及普通节点三种类型;其次,为了保护节点反馈的隐私信息,引入信任评估代理作为信任评估的主体,并且设计了基于用户类型的信任值评估方法;最后,鉴于信任的动态性,结合交易时间和交易额度提出一种新的基于服务质量的信任更新机制。实验结果表明,与AARep模型及PeerTrust模型相比,该模型不仅在恶意节点比例较低的场景中具有优势,而且在恶意节点比例超过70%的恶劣场景中,其交互成功率也分别提高了10%和16%,克服了云环境下用户节点和服务节点交互成功率低的缺点,具有较强的抵抗恶意行为的能力。 展开更多
关键词 信任模型 个性化云服务 用户类型 隐私保护 服务质量 更新机制
下载PDF
AES算法中的多项式模运算及其性能分析 被引量:6
11
作者 程桂花 齐学梅 罗永龙 《计算机技术与发展》 2010年第9期115-118,共4页
随着计算机和通信技术的发展,用户对信息的安全存储与保密的需求越来越迫切。高级加密标准(AES)具有简洁、实现速度快、安全性高等优点,在计算机通信和信息系统安全领域有着最广泛的应用,AES算法的分析与研究也越来越受到人们的重视。AE... 随着计算机和通信技术的发展,用户对信息的安全存储与保密的需求越来越迫切。高级加密标准(AES)具有简洁、实现速度快、安全性高等优点,在计算机通信和信息系统安全领域有着最广泛的应用,AES算法的分析与研究也越来越受到人们的重视。AES算法中字节替代正逆变换、列混淆正逆变换和轮密钥扩展等多处使用有限域GF(28)上多项式模运算,多项式模运算是AES算法的重要数学基础。文中以列混淆正逆变换为例分析多项式模运算的理论问题及实现思路,对AES的理解和高效实现具有一定的借鉴意义。 展开更多
关键词 AES算法 多项式模运算 列混淆 模2运算
下载PDF
云计算环境下基于行为预测的博弈信任模型 被引量:6
12
作者 刘莹 罗永龙 +2 位作者 乔云峰 陈付龙 赵传信 《小型微型计算机系统》 CSCD 北大核心 2015年第10期2327-2333,共7页
为解决云计算环境中用户和云服务提供商之间信任危机问题,提出一种基于行为预测的博弈信任模型.该模型设立第三方云审计代理,利用贝叶斯网络预测云服务提供商的行为信任等级,并采用博弈机制根据用户和云服务提供商的行为信任等级监测他... 为解决云计算环境中用户和云服务提供商之间信任危机问题,提出一种基于行为预测的博弈信任模型.该模型设立第三方云审计代理,利用贝叶斯网络预测云服务提供商的行为信任等级,并采用博弈机制根据用户和云服务提供商的行为信任等级监测他们的行为.博弈模块将信任预测结果结合支付矩阵进行博弈分析,计算出用户和云服务提供商与云环境的混合纳什均衡策略,依据混合纳什均衡策略调整云审计代理对用户和云服务提供商的监测概率.实验表明本模型可以预测云服务提供商的行为类型,约束不可信用户与云服务提供商的恶意行为,降低实时监控的开销. 展开更多
关键词 云计算 云审计代理 信号博弈 行为预测 行为监控
下载PDF
基于轨迹形状多样性的隐私保护算法 被引量:5
13
作者 孙丹丹 罗永龙 +2 位作者 范国婷 郭良敏 郑孝遥 《计算机应用》 CSCD 北大核心 2016年第6期1544-1551,共8页
针对匿名集内轨迹间的高度相似性而导致的轨迹隐私泄露问题,提出基于轨迹形状多样性的隐私保护算法。该算法通过轨迹同步化处理的方式改进轨迹数据的预处理过程,以减少信息损失;并借鉴l-多样性思想,在贪婪聚类时选择l条具有形状多样性... 针对匿名集内轨迹间的高度相似性而导致的轨迹隐私泄露问题,提出基于轨迹形状多样性的隐私保护算法。该算法通过轨迹同步化处理的方式改进轨迹数据的预处理过程,以减少信息损失;并借鉴l-多样性思想,在贪婪聚类时选择l条具有形状多样性的轨迹作为匿名集成员,以防止集合内成员轨迹的形状相似性过高而导致轨迹形状相似性攻击。理论分析及实验结果均表明,该算法能够在保证轨迹k-匿名的同时满足l-多样性,算法运行时间较小,且减少了轨迹信息损失,增强了轨迹数据的可用性,更好地实现了轨迹隐私保护,可有效应用到隐私保护轨迹数据发布中。 展开更多
关键词 轨迹数据发布 隐私保护 轨迹匿名 K-匿名 l-多样性
下载PDF
求解多目标PFSP的改进遗传算法 被引量:4
14
作者 齐学梅 王宏涛 +1 位作者 陈付龙 罗永龙 《计算机工程与应用》 CSCD 北大核心 2015年第11期242-247,共6页
针对多目标置换流水车间调度问题(PFSP)提出了一种改进的遗传算法,用于优化最大完工时间和总完工时间。该算法采用启发式算法和随机算法相结合产生初始种群,以保持种群多样性;通过选择、交叉、变异操作以及群体更新策略完成进化过程;当... 针对多目标置换流水车间调度问题(PFSP)提出了一种改进的遗传算法,用于优化最大完工时间和总完工时间。该算法采用启发式算法和随机算法相结合产生初始种群,以保持种群多样性;通过选择、交叉、变异操作以及群体更新策略完成进化过程;当种群进化停滞时,引入群体重新初始化机制恢复多样性。此外,设计了一种变邻域搜索算法,加速种群收敛并跳出局部最优。通过基准测试问题实验以及与其他几个优化算法比较,结果表明,提出的算法无论在求解质量还是稳定性方面都优于其他算法。 展开更多
关键词 多目标 置换流水车间调度 遗传算法 变邻域搜索
下载PDF
AES算法中模逆运算电路设计与实现 被引量:4
15
作者 程桂花 齐学梅 罗永龙 《小型微型计算机系统》 CSCD 北大核心 2011年第6期1240-1244,共5页
AES算法中字节替换和轮密钥扩展都需使用模逆运算.模逆运算是AES算法中最复杂的运算,也是AES算法中最关键的模块之一.本文分析二进制扩展的欧几里德算法,基于该算法使用Verilog HDL设计模逆运算电路,通过FPGA实现模逆运算.电路选用优先... AES算法中字节替换和轮密钥扩展都需使用模逆运算.模逆运算是AES算法中最复杂的运算,也是AES算法中最关键的模块之一.本文分析二进制扩展的欧几里德算法,基于该算法使用Verilog HDL设计模逆运算电路,通过FPGA实现模逆运算.电路选用优先权编码器、比较器和移位寄存器等基本逻辑部件组成,使得两个多项式次数的计算、比较、相减和多项式系数的移位操作并行进行,加速模逆运算的过程.硬件实现模逆运算具有高效、快速的特点,对AES算法的硬件实现具有实际价值. 展开更多
关键词 AES算法 模逆运算 二进制扩展的欧几里德算法 硬件设计
下载PDF
高效容错可逆的汉明码编码和检测电路 被引量:4
16
作者 齐学梅 陈付龙 罗永龙 《量子电子学报》 CAS CSCD 北大核心 2013年第5期586-593,共8页
为了检验传输过程中数据的可靠性,设计了容错可逆的汉明码电路。提出了一种新型的可逆逻辑门(FVG),并且完成了FVG门等价的量子实现。利用FVG门和现有的容错可逆门,实现了汉明码编码电路和检测电路。以(7,4)汉明码设计为实例,... 为了检验传输过程中数据的可靠性,设计了容错可逆的汉明码电路。提出了一种新型的可逆逻辑门(FVG),并且完成了FVG门等价的量子实现。利用FVG门和现有的容错可逆门,实现了汉明码编码电路和检测电路。以(7,4)汉明码设计为实例,根据量子代价和延迟对其进行性能评估,结果证明该电路比现有电路的性能提高10%-20%,仿真实验结果显示,电路逻辑结构正确,性能可靠。 展开更多
关键词 量子信息 可逆逻辑 容错 汉明码 FVG门 编码和检测
下载PDF
面向个性化云服务的动态信任模型 被引量:4
17
作者 刘飞 罗永龙 +1 位作者 郭良敏 马苑 《计算机工程》 CAS CSCD 2014年第4期32-36,共5页
为更好地实践云计算为用户提供廉价按需服务的宗旨,满足服务请求者的个性化需求,提出一种面向个性化云服务的动态信任模型。基于细粒度服务思想定义个性化云服务,通过引入时间衰减因子和建立高效激励机制修正直接信任值,以灰色系统理论... 为更好地实践云计算为用户提供廉价按需服务的宗旨,满足服务请求者的个性化需求,提出一种面向个性化云服务的动态信任模型。基于细粒度服务思想定义个性化云服务,通过引入时间衰减因子和建立高效激励机制修正直接信任值,以灰色系统理论为基础计算实体间的评价相似度,并将评价相似度和推荐者的推荐可信度作为合成推荐信任值的重要因素,同时提出一种基于评价相似度的自信因子赋值方法,以提高合成综合信任值的准确性。实验结果表明,与GM-Trust模型及CCIDTM模型相比,该模型的交互成功率分别平均提高了4%和11%。 展开更多
关键词 个性化云服务 激励机制 推荐可信度 评价相似度 灰色系统理论 自信调节因子
下载PDF
新颖的判别性特征选择方法 被引量:3
18
作者 吴锦华 左开中 +1 位作者 接标 丁新涛 《计算机应用》 CSCD 北大核心 2015年第10期2752-2756,共5页
作为数据预处理的一种常用的手段,特征选择不仅能够提高分类器的分类性能,而且能增加对分类结果的解释性。针对基于稀疏学习的特征选择方法有时会忽略一些有用的判别信息而影响分类性能的问题,提出了一种新的判别性特征选择方法——D-LA... 作为数据预处理的一种常用的手段,特征选择不仅能够提高分类器的分类性能,而且能增加对分类结果的解释性。针对基于稀疏学习的特征选择方法有时会忽略一些有用的判别信息而影响分类性能的问题,提出了一种新的判别性特征选择方法——D-LASSO,用于选择出更具有判别力的特征。首先D-LASSO模型包含一个L1-范式正则化项,用于产生一个稀疏解;其次,为了诱导出更具有判别力的特征,模型中增加了一个新的判别性正则化项,用于保留同类样本以及不同类样本之间几何分布信息,用于诱导出更具有判别力的特征。在一系列Benchmark数据集上的实验结果表明,与已有方法相比较,D-LASSO不仅能进一步提高分类器的分类精度,而且对参数也较为鲁棒。 展开更多
关键词 特征选择 稀疏解 L1-范式 判别正则化项 分类
下载PDF
P2P环境下基于模糊理论的Dirichlet信任评估模型 被引量:3
19
作者 乔云峰 接标 +2 位作者 刘莹 郭良敏 罗永龙 《计算机工程与应用》 CSCD 北大核心 2017年第1期124-129,共6页
针对P2P(Peer-to-Peer)网络中存在的恶意评价、摇摆服务等现象,提出一种基于模糊理论的Dirichlet信任评估模型。提出的模型利用模糊聚类的方式过滤掉一些恶意评价,并抑制节点摇摆服务的影响,从而为网络节点信任值的计算提供了公平、良... 针对P2P(Peer-to-Peer)网络中存在的恶意评价、摇摆服务等现象,提出一种基于模糊理论的Dirichlet信任评估模型。提出的模型利用模糊聚类的方式过滤掉一些恶意评价,并抑制节点摇摆服务的影响,从而为网络节点信任值的计算提供了公平、良好的评估环境。在此基础上,考虑到主观信任动态变化的特点,结合模糊理论中贴近度概念,提出一种新的模糊信任更新机制,从而更有效提高节点提供优质服务的积极性。实验结果表明,提出的模型具有良好的评估特性,适用于P2P网络信任评估的环境。 展开更多
关键词 模糊理论 Dirichlet分布 恶意评价 摇摆服务 信任评估
下载PDF
一种容错的传感器网络数据融合隐私保护算法 被引量:3
20
作者 王涛春 罗永龙 左开中 《计算机应用研究》 CSCD 北大核心 2014年第5期1499-1502,共4页
由于网络通信具有易错的特点,提出一种具有容错性的隐私保护数据聚集算法。通过椭圆曲线加密方案对节点数据进行加密,保证数据的隐私性,采用加同态加密技术,实现了端到端的聚集加密,节省能耗和带宽。同时,构造轨道图拓扑结构,使得每个... 由于网络通信具有易错的特点,提出一种具有容错性的隐私保护数据聚集算法。通过椭圆曲线加密方案对节点数据进行加密,保证数据的隐私性,采用加同态加密技术,实现了端到端的聚集加密,节省能耗和带宽。同时,构造轨道图拓扑结构,使得每个节点有多个父节点,当节点与主父节点发生链路失效时,其他父节点能够修复聚集值。仿真实验结果显示,提出的方案在适当增加通信量的情况下,具有较高的数据安全性、很好的容错性和高精度的聚集值。 展开更多
关键词 无线传感器网络 隐私保护 数据聚集 容错
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部