期刊文献+
共找到38篇文章
< 1 2 >
每页显示 20 50 100
基于高斯混合模型和自适应簇数的文本聚类 被引量:1
1
作者 程宏兵 王本安 +2 位作者 陈友荣 张旭东 吴前锋 《浙江工业大学学报》 北大核心 2023年第6期602-609,共8页
针对海量文本难以精准聚类问题,提出了一种基于高斯混合模型和自适应簇数的文本聚类算法(TCA)。首先,采用无意义符号去除、基于齐次马尔科夫假设的文本分词和停用词去除方法,实现数据分词和清洗;其次,提出权衡关键词频率和普适性的关键... 针对海量文本难以精准聚类问题,提出了一种基于高斯混合模型和自适应簇数的文本聚类算法(TCA)。首先,采用无意义符号去除、基于齐次马尔科夫假设的文本分词和停用词去除方法,实现数据分词和清洗;其次,提出权衡关键词频率和普适性的关键词权重,选择关键词和进行文本向量化;再次,在高斯混合模型的基础上,引入文本相似度,提出权衡条件概率和相似度的文本权重;最后,通过轮盘赌初始化聚类中心,更新多维高斯分布模型参数,实现分簇数量确定的文本聚类。同时,为了自适应文本分簇数量,在肘部法则的基础上确定最优分簇数量,从而提高聚类效果。仿真结果表明:TCA能自适应文本聚类数量和获得其分布,提高聚类的准确率和召回率,有助于更好地实现海量文本的精确聚类。 展开更多
关键词 文本聚类 高斯混合模型 自适应簇数 相似度 条件概率
下载PDF
SPINS安全框架协议研究 被引量:10
2
作者 程宏兵 王江涛 杨庚 《计算机科学》 CSCD 北大核心 2006年第8期106-108,143,共4页
无线传感器网络(WSN)是一种新形式的网络,与传统的有线网络和一般的无线网络有较大的差异。论文在阐述了无线传感器网络(WSN)及其安全问题的同时,重点讨论了依赖基站的安全框架协议———SPINS并对其一些缺陷提出了一些改进方法,最后对S... 无线传感器网络(WSN)是一种新形式的网络,与传统的有线网络和一般的无线网络有较大的差异。论文在阐述了无线传感器网络(WSN)及其安全问题的同时,重点讨论了依赖基站的安全框架协议———SPINS并对其一些缺陷提出了一些改进方法,最后对SPINS协议具体实现时所需的研究问题进行了展望。 展开更多
关键词 无线传感器网络 网络安全 SPINS协议
下载PDF
高效的攻击检测与数据融合算法 被引量:4
3
作者 程宏兵 容淳铭 +2 位作者 黄晓 EGGEN Skjalg 曾庆凯 《通信学报》 EI CSCD 北大核心 2012年第9期85-94,共10页
给出了一种高效的无线多媒体传感器网络攻击检测和数据融合算法EIDSART。该算法从节点的多元属性方面对节点行为特征进行界定,通过选择合适的邻居节点集合,可以运用于任意规模的多媒体传感器网络;另外,在经过精确检测攻击行为的情况下,... 给出了一种高效的无线多媒体传感器网络攻击检测和数据融合算法EIDSART。该算法从节点的多元属性方面对节点行为特征进行界定,通过选择合适的邻居节点集合,可以运用于任意规模的多媒体传感器网络;另外,在经过精确检测攻击行为的情况下,对传感数据进行了融合,降低了网络通信开销。仿真结果表明,EIDSART在攻击检测精度和误报率等方面具有优势,并能得到精确的数据融合结果。 展开更多
关键词 物联网 无线多媒体传感器网络 攻击检测 数据融合
下载PDF
基于路径映射加密的云租户数据安全存储方案 被引量:3
4
作者 程宏兵 容淳铭 +1 位作者 杨庚 曾庆凯 《南京邮电大学学报(自然科学版)》 北大核心 2015年第3期89-96,共8页
云计算中数据的存储安全是租户最为关注的问题,也是云计算能否获得广泛应用的关键。文中提出了一种基于存储路径映射加密的云租户数据存储访问方案。方案中,云租户数据被划分为具有逻辑关系的若干存储块,这些逻辑块将提交到云索引服务... 云计算中数据的存储安全是租户最为关注的问题,也是云计算能否获得广泛应用的关键。文中提出了一种基于存储路径映射加密的云租户数据存储访问方案。方案中,云租户数据被划分为具有逻辑关系的若干存储块,这些逻辑块将提交到云索引服务平台并以多备份的方式存储到不同的云存储服务提供者的存储介质上;基于此,云租户对其私密数据的存储路径映射进行加密。所提出的方案在存储租户数据时,在不同的云存储提供者之间采用了冗余备份的机制,保证了租户数据存储的可靠性;同时,方案仅对租户数据的存储路径进行加密,从而避免了对数据整体的加、解密操作;分析和测试结果验证了方案的安全性、有效性和可行性。 展开更多
关键词 云计算 数据安全 映射路径加密
下载PDF
基于身份的无线传感器网络密钥系统 被引量:4
5
作者 程宏兵 费国臻 《计算机科学》 CSCD 北大核心 2007年第10期116-119,共4页
无线传感嚣网络(WSN)是一类由众多微型传感器节点通过自组织的方式构成的网络。随着在军事、环境监测等方面的应用逯渐成为现实,其有效和安全通信问题由于自身的特性(如能量、计算能力和节点存储资源等的局限性)而显得更加突出。本文首... 无线传感嚣网络(WSN)是一类由众多微型传感器节点通过自组织的方式构成的网络。随着在军事、环境监测等方面的应用逯渐成为现实,其有效和安全通信问题由于自身的特性(如能量、计算能力和节点存储资源等的局限性)而显得更加突出。本文首先比较详细地介绍了无线传感器网络安全结构及其面临的问题;其次重点讨论了无线传感器网络密钥系统相关的研究现状;然后给出了一种有效的基于身份的无线传感器网络密钥系统方案及与其它方案的仿真比较实验。仿真实验结果表明,我们方案较其它密钥系统方案在处理时间和节点存储需求方面具有优势。 展开更多
关键词 无线传感器网络 网络安全 密钥系统
下载PDF
无线传感网络中数据融合体系架构的研究 被引量:1
6
作者 程宏兵 黄晓 杨庚 《计算机科学》 CSCD 北大核心 2006年第7期60-62,106,共4页
数据融合技术是无线传感器网络(WSN)的一个关键技术,目的是减少传感节点间的传输量,降低整个网络中的能量消耗和数据冲突,进而优化WSN的整体性能。文章针对WSN中数据融合处理形式的多元性,在讨论了广义的数据融合,分析现有的WSN数据融... 数据融合技术是无线传感器网络(WSN)的一个关键技术,目的是减少传感节点间的传输量,降低整个网络中的能量消耗和数据冲突,进而优化WSN的整体性能。文章针对WSN中数据融合处理形式的多元性,在讨论了广义的数据融合,分析现有的WSN数据融合方法的基础上提出了一种解决WSN(自组织和网内处理)中数据融合多元性问题的新的开放式的体系架构,并给出了具体实现方案。 展开更多
关键词 无线传感器网络 数据融合 自组织 网内处理 融合体系结构
下载PDF
一种基于自动回归的改进网格主机负载预测模型 被引量:2
7
作者 程宏兵 杨庚 《计算机应用》 CSCD 北大核心 2005年第11期2483-2485,共3页
提出了一种基于自动回归(AR)改进的主机负载预测模型,它不仅具有AR模型本身的计算成本小、预测性能稳定的优点,还对AR模型只对未来某个固定时间段的负载预测进行了改进,使之能根据作业的预测执行时间进行主机负载动态预测,同时该模型还... 提出了一种基于自动回归(AR)改进的主机负载预测模型,它不仅具有AR模型本身的计算成本小、预测性能稳定的优点,还对AR模型只对未来某个固定时间段的负载预测进行了改进,使之能根据作业的预测执行时间进行主机负载动态预测,同时该模型还充分体现了主机负载变化的自相似性和长期依赖性。实验结果表明,该模型达到了预期的效果。 展开更多
关键词 自动回归 主机负载 网格计算
下载PDF
基于资源预测的网格任务调度模型 被引量:5
8
作者 程宏兵 《计算机应用》 CSCD 北大核心 2010年第9期2530-2534,2544,共6页
跨越虚拟组织中多个域(或集群)的网格任务调度由于资源的不确定性(如动态性和异构性)而成为网格应用中亟待解决的问题。提出了一种有效的基于资源预测的网格任务调度模型——RPTS,该模型利用加权最小二乘方法进行参数估计的自回归滑动平... 跨越虚拟组织中多个域(或集群)的网格任务调度由于资源的不确定性(如动态性和异构性)而成为网格应用中亟待解决的问题。提出了一种有效的基于资源预测的网格任务调度模型——RPTS,该模型利用加权最小二乘方法进行参数估计的自回归滑动平均(ARMA)预测方法对网格环境下的主机负载进行预测。利用上述资源预测结果和一类数据并行性网格任务的建模结果,对它们进行预处理、匹配并调度执行。RPTS充分考虑了网格环境下资源的动态性和异构性,为解决网格环境下任务调度问题提供了一种较好的方法。与其他一些网格任务调度方法进行了一系列的仿真实验,结果表明RPTS模型具有任务执行时间最短和稳定性较好的特点。 展开更多
关键词 网格计算 任务调度 资源预测 自回归滑动平均模型
下载PDF
基于体系架构的云计算安全研究进展 被引量:6
9
作者 程宏兵 赵紫星 叶长河 《计算机科学》 CSCD 北大核心 2016年第7期19-27,共9页
云计算凭借其高效、可靠、廉价等优势,正引导着信息技术的又一次重大变革。考虑到云计算技术独有的特性和架构,安全问题一直是其发展和普及的瓶颈。针对云计算安全问题的研究也一直是该领域的重点和热点问题。将云计算体系划分为物理资... 云计算凭借其高效、可靠、廉价等优势,正引导着信息技术的又一次重大变革。考虑到云计算技术独有的特性和架构,安全问题一直是其发展和普及的瓶颈。针对云计算安全问题的研究也一直是该领域的重点和热点问题。将云计算体系划分为物理资源层、资源抽象层和服务提供层,并分层定义了体系中数据安全、虚拟机安全、多租户隔离、应用部署安全、数据处理技术、身份控制技术以及审计技术,介绍了相关标准,阐述了近年来的研究进展,指出了云计算体系架构安全领域的挑战与发展契机。 展开更多
关键词 云安全 体系架构 研究进展
下载PDF
一种高效的社交网络朋友推荐方案 被引量:4
10
作者 程宏兵 王珂 +1 位作者 李兵 钱漫匀 《计算机科学》 CSCD 北大核心 2018年第B06期433-436,452,共5页
当今社会,人们越来越多地通过社交网络来发言、聊天、交友。在互动过程中,除了用户主动关注感兴趣的人之外,社交网络也会为其推荐朋友。然而,所推荐的朋友大部分只是社交网络的推广,不一定符合用户的兴趣。针对社交网络推荐朋友的随机... 当今社会,人们越来越多地通过社交网络来发言、聊天、交友。在互动过程中,除了用户主动关注感兴趣的人之外,社交网络也会为其推荐朋友。然而,所推荐的朋友大部分只是社交网络的推广,不一定符合用户的兴趣。针对社交网络推荐朋友的随机性和不可靠等问题,研究并提出了一种基于用户兴趣标签匹配的高效朋友推荐方案。首先,通过Word2Vec来训练语料库中的关键词,得到每个关键词的向量,产生一个词向量空间。其次,利用余弦相似度技术计算关键词之间的相似度并通过实验进行比较。实验中,综合选取合适的相似度值作为两个词向量是否相似的判断阈值。最后,将选取的相似度阈值应用到所提出的朋友兴趣匹配推荐算法中,并进行性能测试和各方案的仿真比较。结果表明,所提出的方案可靠且准确。 展开更多
关键词 社交网络 朋友推荐 Word2Vec 相似度计算
下载PDF
研究生培养模式的国际化比较研究 被引量:3
11
作者 程宏兵 周坤 《南昌师范学院学报》 2020年第4期67-72,共6页
研究生教育是国民教育体系中最具有创新和关键的一个环节,研究生的国际化培养对拓宽学生科研视野,与世界各国进行教学与科研合作具有重要意义。文章针对中国研究生与当今世界其它多个主流国家的研究生培养方案进行了多方面的对比和总结... 研究生教育是国民教育体系中最具有创新和关键的一个环节,研究生的国际化培养对拓宽学生科研视野,与世界各国进行教学与科研合作具有重要意义。文章针对中国研究生与当今世界其它多个主流国家的研究生培养方案进行了多方面的对比和总结,主要从教育理念、课程设置、研究模式、师生角色等多个维度对我国及相关国家的研究生培养模式进行了综合的比较和探讨。在此研究基础上,初步得出我国目前研究生国际化培养模式改革的一些想法和可行的解决方案,为我国当代研究生教育的国际化培养提供一些可循的依据。 展开更多
关键词 国际化教育 研究生培养模式 比较研究
下载PDF
基于相似性计算的高效存储型XSS客户端攻击识别模型 被引量:1
12
作者 程宏兵 宁一笑 钱漫匀 《南京邮电大学学报(自然科学版)》 北大核心 2017年第4期84-90,共7页
针对存储型XSS攻击的主要注入方法和基本变异方式,文中设计并实现了一种在客户端识别存储型XSS攻击字符串的模型。首先通过选取攻击特征,计算特征权重来构建类型标准向量组。其次对预处理后的字符串识别攻击特征,构建攻击特征向量,将其... 针对存储型XSS攻击的主要注入方法和基本变异方式,文中设计并实现了一种在客户端识别存储型XSS攻击字符串的模型。首先通过选取攻击特征,计算特征权重来构建类型标准向量组。其次对预处理后的字符串识别攻击特征,构建攻击特征向量,将其与向量组中的类型标准向量进行相似性计算。再次将结果与阈值比较,对字符串进行攻击类型分类。最后构造了攻击字符串测试所提出的模型,并与Github上两个经典的开源XSS过滤工具进行识别率比较,结果验证了所提出的模型可以有效地识别存储型XSS攻击。 展开更多
关键词 相似性计算 XXS 攻击识别
下载PDF
一种基于预测的反馈网格作业调度模型
13
作者 程宏兵 杨庚 《计算机应用研究》 CSCD 北大核心 2006年第8期22-24,27,共4页
网格计算中的资源是动态和异构的,常规的静态作业调度方法不适宜网格计算环境,对于网格计算中一类并行计算的有效执行有赖于网格资源(CPU和网络带宽等)与作业的有效匹配。提出了一种基于资源预测结果对作业进行调度的策略,首先阐述了网... 网格计算中的资源是动态和异构的,常规的静态作业调度方法不适宜网格计算环境,对于网格计算中一类并行计算的有效执行有赖于网格资源(CPU和网络带宽等)与作业的有效匹配。提出了一种基于资源预测结果对作业进行调度的策略,首先阐述了网格主机负载预测的研究成果———IAR模型,并提出了一种预测网络带宽的工具———网络性能平面,利用资源预测结果构造了一种反馈作业调度模型并对一类基于时间平衡的作业进行实验。结果表明,该模型在与其他诸多方法比较中,取得了执行时间较短和稳定性较好的效果。 展开更多
关键词 资源预测 网格计算 负载平衡 作业调度
下载PDF
基于完全层次树的无线传感器网络密钥共享方案研究
14
作者 程宏兵 杨庚 《南京邮电大学学报(自然科学版)》 EI 2007年第6期32-37,共6页
无线传感器网络由于其自身的特性,如计算资源、能量、存储资源以及带宽的局限性从而面临巨大的安全问题,较普通网络更易受到外界的攻击。研究了一种在无线传感器网络中使用的完全层次树的节点密钥共享方案,该方案使任意两个节点之间共... 无线传感器网络由于其自身的特性,如计算资源、能量、存储资源以及带宽的局限性从而面临巨大的安全问题,较普通网络更易受到外界的攻击。研究了一种在无线传感器网络中使用的完全层次树的节点密钥共享方案,该方案使任意两个节点之间共享若干密钥。理论和应用分析显示所提出的方案具有有效性和安全性的特点。同时,通过相关方案比较表明该方案较其它方案更适合无线传感器网络,可以有效的抵御一类Rushing引起的网络DoS攻击。 展开更多
关键词 无线传感器网络 密钥协议 信息安全 DOS
下载PDF
软件工程案例项目教学法的实践 被引量:3
15
作者 程宏兵 《江苏广播电视大学学报》 2009年第3期82-84,共3页
使用案例项目的教学方法对软件工程课程教学进行了改革实践,具体通过面授时教师精心选择教学案例进行教学,实践中学生开发完成特定的项目,考核时采用互补的课程考核体系等关键环节,对该教学方法进行了探讨,取得了良好的效果。
关键词 软件工程 案例项目教学法 实践
下载PDF
网格技术在高职教学资源共享中的应用研究 被引量:2
16
作者 程宏兵 《江苏广播电视大学学报》 2010年第5期36-38,共3页
高职教学资源要求具有信息传输的及时性、学习的自主性、教学的交互性及资源的共享性。资源的共享性是高职教育的重要形式。网格技术能够将互联网上的资源连通,实现计算资源、存储资源、通信资源、软件资源、信息资源和知识资源的共享,... 高职教学资源要求具有信息传输的及时性、学习的自主性、教学的交互性及资源的共享性。资源的共享性是高职教育的重要形式。网格技术能够将互联网上的资源连通,实现计算资源、存储资源、通信资源、软件资源、信息资源和知识资源的共享,消除资源孤岛。应用网格技术可以解决目前高职院校教学资源存在的问题,实现资源共享,改革传统的教学与管理模式,构建自主学习、协作学习的网络学习平台。 展开更多
关键词 网格技术 高职教育 资源共享 角色
下载PDF
个性特征对研究生创新影响的调查研究
17
作者 程宏兵 杨洁 陈彦艇 《南昌师范学院学报》 2016年第3期87-90,共4页
推进自主创新、建设创新型国家,是落实科学发展观的一项重大战略决策,研究生作为创新的重要群体,对实施该战略起到至关重要的作用。针对研究生的个性特征与其创新动力、创新思维和创新能力之间的关系进行研究,对研究生的个性特征及其创... 推进自主创新、建设创新型国家,是落实科学发展观的一项重大战略决策,研究生作为创新的重要群体,对实施该战略起到至关重要的作用。针对研究生的个性特征与其创新动力、创新思维和创新能力之间的关系进行研究,对研究生的个性特征及其创新意识、创新成果和创新潜能等情况进行调研、分析与比较。在调研分析的基础上,初步得出研究生个性特征及其创新方面的关系,为研究生创新的培养提供一些可循的依据。 展开更多
关键词 个性特征 研究生创新 调查分析
下载PDF
基于身份加密的无线传感器网络密钥分配方法 被引量:60
18
作者 杨庚 王江涛 +1 位作者 程宏兵 容淳铭 《电子学报》 EI CAS CSCD 北大核心 2007年第1期180-184,共5页
由于无线传感器网络在电源、计算能力和内存容量等方面的局限性,传统的网络密钥分配和管理方法已不适用.本文从基于身份密钥体系出发,提出了一种适用于无线传感器网络的密钥预分配方法.首先简要介绍了身份密钥体系,特别是Boneh-Frankli... 由于无线传感器网络在电源、计算能力和内存容量等方面的局限性,传统的网络密钥分配和管理方法已不适用.本文从基于身份密钥体系出发,提出了一种适用于无线传感器网络的密钥预分配方法.首先简要介绍了身份密钥体系,特别是Boneh-Franklin算法,然后基于身份密钥系统和Diffie-Hellman算法,给出我们的密钥分配方法,并从方法的复杂性、安全性、健壮性和内存需求等方面,与随机算法等进行了分析比较,结果表明我们的算法在这些方面有一定的优势.最后我们讨论了可进一步研究的内容. 展开更多
关键词 基于身份标识密钥系统 网络安全 DIFFIE-HELLMAN算法 无线传感器网络
下载PDF
基于IBE算法的无线传感器网络加密方法研究 被引量:8
19
作者 杨庚 余晓捷 +1 位作者 王江涛 程宏兵 《南京邮电大学学报(自然科学版)》 EI 2007年第4期1-7,23,共8页
由于无线传感器网络在电源、计算能力、内存容量和易受攻击等方面的局限性,传统的网络密钥分配和管理方法已不适用。目前人们提出了随机分配等基于对称密钥系统的加密方法。文中试图探讨基于非对称密钥系统的方法。从身份标识的密钥体系... 由于无线传感器网络在电源、计算能力、内存容量和易受攻击等方面的局限性,传统的网络密钥分配和管理方法已不适用。目前人们提出了随机分配等基于对称密钥系统的加密方法。文中试图探讨基于非对称密钥系统的方法。从身份标识的密钥体系IBE(Identity-Based Encryption)出发,给出了一种适用于无线传感器网络的密钥分配和管理方法。首先简要介绍基于身份标识的密钥体系,特别是Boneh-Franklin算法,然后给出密钥分配和加密方法,并从算法的复杂性、安全性、健壮性和内存需求等方面,与随机算法、RAS算法等进行分析比较,应用仿真平台TinyOS的实验结果表明了文中推出方法的可行性和有效性,显示了良好的综合性能,为无线传感器网络的加密提供了新的手段。 展开更多
关键词 网络安全 IBE 无线传感器网络 Boneh-Franklin算法 TINYOS
下载PDF
无线传感器网络覆盖连通性研究 被引量:9
20
作者 黄晓 程宏兵 杨庚 《通信学报》 EI CSCD 北大核心 2009年第2期129-135,共7页
针对无线传感器网络部署区域由于通信障碍和其他一些因素产生的某些节点无法与网络通信的情况,给出了一种使用节点代理解决监测区域内节点通信不可达的方案,并基于一般意义的网络系统模型提出了一种探测覆盖区域内节点连通性的算法,即... 针对无线传感器网络部署区域由于通信障碍和其他一些因素产生的某些节点无法与网络通信的情况,给出了一种使用节点代理解决监测区域内节点通信不可达的方案,并基于一般意义的网络系统模型提出了一种探测覆盖区域内节点连通性的算法,即基于深度探测的节点覆盖连通性判定算法DBDAFNCJ。节点连通性分析和仿真实验结果表明,节点代理方案可以很好改善节点部署区域内节点通信不可达的情况,同时表明DBDAFNCJ算法可以高效、准确地获悉部署区域内节点连通性的情况。 展开更多
关键词 无线传感器网络 覆盖连通性 节点代理
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部