期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
物联网中信息新鲜度和能耗的权衡揭示及优化
1
作者 朱鹏 王海 +2 位作者 秦蓁 景璐璐 王乐萍 《计算机工程与应用》 CSCD 北大核心 2024年第21期254-263,共10页
无人机辅助物联网传感器节点(sensor nodes,SN)数据采集场景中,信息新鲜度和无人机能耗本质上是相互竞争的指标。为揭示两个指标之间的权衡,引入Pareto边界的概念,将该问题公式化为多目标混合整数线性规划问题,并应用Bender分解算法求... 无人机辅助物联网传感器节点(sensor nodes,SN)数据采集场景中,信息新鲜度和无人机能耗本质上是相互竞争的指标。为揭示两个指标之间的权衡,引入Pareto边界的概念,将该问题公式化为多目标混合整数线性规划问题,并应用Bender分解算法求解该问题。而后通过节点唤醒与睡眠机制与无人机轨迹的联合设计,共同优化两个指标,并最大限度地减少SN的最大能耗,将该联合设计公式化为混合整数非凸优化问题,通过应用逐次凸优化技术,提出了一种迭代算法来求解。仿真结果表明,所提出的方法能在两个竞争度量之间得出Pareto最优解。与悬停方案相比,所提设计中无人机能耗和信息新鲜度得到优化,同时显著节省了SN的能耗。 展开更多
关键词 无人机能耗 信息新鲜度 PARETO最优 SN能耗 唤醒与睡眠机制
下载PDF
“技防+人防”的高校网络安全管理体系探究 被引量:3
2
作者 潘卿 顾炜江 窦立君 《江苏教育》 2022年第20期47-50,75,共5页
“技防+人防”的高校网络安全管理体系是解决部分高校在信息化建设过程中缺乏顶层设计、各级主体权责不明等问题的有效手段。“技防”平台的建设可以弥补网络安全专业技术人员的缺乏,“人防”平台以网络安全责任制为抓手,有助于切实提... “技防+人防”的高校网络安全管理体系是解决部分高校在信息化建设过程中缺乏顶层设计、各级主体权责不明等问题的有效手段。“技防”平台的建设可以弥补网络安全专业技术人员的缺乏,“人防”平台以网络安全责任制为抓手,有助于切实提高师生网络安全意识和基本防护、处置能力。“技防”与“人防”两者相辅相成,共同促进网络安全管理体系的建设与发展。 展开更多
关键词 高校网络安全 技防+人防 管理体系
下载PDF
无线局域网多域间端到端安全重路由协议研究
3
作者 庞峰 窦立君 《计算机仿真》 北大核心 2023年第6期444-448,共5页
无线局域网作为通信技术的重要组成部分,随着场景及应用环境不断演进,网络路由协议成为网络传输质量的关键,为此对无线局域网多域间端到端安全重路由协议进行研究。针对期望传输次数进行优化,并作为路由度量设计了宽带估计算法。按接口... 无线局域网作为通信技术的重要组成部分,随着场景及应用环境不断演进,网络路由协议成为网络传输质量的关键,为此对无线局域网多域间端到端安全重路由协议进行研究。针对期望传输次数进行优化,并作为路由度量设计了宽带估计算法。按接口层、数据层和管理层对端到端安全重路由系统进行设计,根据配置接口层,增加新的模型定义,使系统具有灵活扩展性,可支持多种配置工具。为避免用户网络节点等问题导致原有路由失效,进行重路由操作,为了保证重路由请求具有唯一性,网络节点依据ID判断是否需要发起重路由。在满足用户网络多域间端到端安全的前提下,分别对链路复用率和重路由路径构建时间进行最大化和最小化处理。实验结果表明,所提安全重路由机制在不同流量等级和多种路由请求下,重路由成功率较高,而且具有较高的重路由寻路径效率。 展开更多
关键词 无线局域网 重路由 估计算法 链路复用率 路径构建
下载PDF
虚拟现实技术在高校图书馆的应用 被引量:1
4
作者 李倩 任金波 《大学图书情报学刊》 2024年第1期34-39,共6页
虚拟现实技术是一种利用计算机技术创建仿真三维虚拟环境的新兴技术,因其能够提供丰富的虚拟体验、助力智慧图书馆建设,其在图书馆的应用逐渐受到关注。文章以虚拟现实技术在高校图书馆的应用案例为研究对象,对国内外高校图书馆使用虚... 虚拟现实技术是一种利用计算机技术创建仿真三维虚拟环境的新兴技术,因其能够提供丰富的虚拟体验、助力智慧图书馆建设,其在图书馆的应用逐渐受到关注。文章以虚拟现实技术在高校图书馆的应用案例为研究对象,对国内外高校图书馆使用虚拟现实技术的情况进行了调研,对虚拟现实技术在高校图书馆的应用场景进行了分析,并探讨了虚拟现实技术在高校图书馆应用中存在的问题以及高校图书馆拓展虚拟现实技术服务的应对策略,以期对高校图书馆使用虚拟现实技术丰富服务内容、提升服务质量提供借鉴。 展开更多
关键词 虚拟现实 高校图书馆 智慧图书馆 图书馆服务
下载PDF
多路音频传感信号低功耗实时采集方法设计
5
作者 汤敏 顾炜江 《传感技术学报》 CAS CSCD 北大核心 2024年第4期690-695,共6页
由于多路音频存在信号混合噪声干扰,以单路无线传感器网络(Wireless Sensor Networks, WSN)节点为基础的采集过程,淡化了不同路线上的噪声特征,以单一阈值为基础降噪,存在采集偏差大、丢包率高等问题,提出基于WSN节点的多路音频信号低... 由于多路音频存在信号混合噪声干扰,以单路无线传感器网络(Wireless Sensor Networks, WSN)节点为基础的采集过程,淡化了不同路线上的噪声特征,以单一阈值为基础降噪,存在采集偏差大、丢包率高等问题,提出基于WSN节点的多路音频信号低功耗实时采集方法。利用五元麦克风声源定位模型,确定音频信号声源的方位、距离和角度等信息,引入传感器节点,引入静音区检测的多路降噪法,通过调整静音区幅度值为0达到对音频信号不同线路的降噪目的;通过计算合适的采样时间点和平均采样频率,实现多路音频信号低功耗采集。在对比实验测试中,所提方法取得的音频信号值最接近实际值,并且丢包率最高仅为2.5%,最高功耗仅为0.62 W,该方法有效提高了信号的准确性。 展开更多
关键词 WSN节点 多路音频信号 低功耗采集 声源定位 平均采样频率 噪声干扰
下载PDF
基于密钥共享的复杂网络围界入侵点检测研究 被引量:5
6
作者 潘卿 窦立君 《计算机仿真》 北大核心 2022年第9期431-434,450,共5页
针对复杂网络应用的广泛性与必要性,以及管理维护人员安全意识的薄弱性,攻击者对复杂网络围界的攻击逐渐泛滥,为了增强复杂网络环境的安全性,提出基于密钥共享的复杂网络围界入侵点检测方法。根据构建复杂网络的感知层、网络层和应用层... 针对复杂网络应用的广泛性与必要性,以及管理维护人员安全意识的薄弱性,攻击者对复杂网络围界的攻击逐渐泛滥,为了增强复杂网络环境的安全性,提出基于密钥共享的复杂网络围界入侵点检测方法。根据构建复杂网络的感知层、网络层和应用层结构,通过外部流量的监听来判断入侵点检测系统是否被攻击,分别采用CNN和LSTM对网络特征进行提取,为了解决数据分布不平衡问题,提出动态权重损失函数。从单跳入网络和多跳入网络两方面对复杂网络节点进行认证,通过对信任中心与节点的分析,保证了复杂网络入网节点的合法性与安全性。为进一步保证复杂网络安全性,在网络节点入网后,对信任中心与节点间共享的密钥进行周期性更新处理,并采用单向散列链模式更新报文和增加校验信息,只有报文是正确且安全的,才会对报文进行解密。最后从安全性、性能、效率和容忍性等方面对算法进行分析,验证所提方法具有一定的有效性与合法性。 展开更多
关键词 密钥共享 围界入侵点征 特征信息 动态权重损失函数 单向散列链
下载PDF
多校区跨平台统一人像库实践及应用
7
作者 邵丽洁 《电脑编程技巧与维护》 2024年第3期100-103,共4页
作为人工智能发展的一项创新型应用,基于生物特征的人脸识别技术在疫情防控及校园管理展现出独特的优势。高校纷纷引入人脸识别技术,并将其应用于校园门禁、学生宿舍门禁、上课签到、学情分析、食堂用餐支付等多种校园场景。一方面,人... 作为人工智能发展的一项创新型应用,基于生物特征的人脸识别技术在疫情防控及校园管理展现出独特的优势。高校纷纷引入人脸识别技术,并将其应用于校园门禁、学生宿舍门禁、上课签到、学情分析、食堂用餐支付等多种校园场景。一方面,人脸识别交互性强、快速高效,方便师生无接触刷脸,实现校园的智慧化运营、信息化管理、智能化办公。另一方面,信息泄露、信息歧视等人脸识别产生的数据安全问题也日益凸显。为此,学校联合上海万雍科技顶层设计和建立了一套安全、统一的人像库平台,依据相关等国家法律和国标严格落实其中关于个人隐私数据和生物特征数据安全管理的要求,从人脸数据的使用授权、特征值采集、身份核验、国密加密存储和分发、撤销和销毁、溯源等7大领域保障个人生物特征安全。目前,该平台已实现基于生物特征的人脸识别,既充分保护了人脸生物特征信息在中心库和终端的安全,又有效防止近10万用户的个人敏感信息泄漏。 展开更多
关键词 人脸识别 信息保护 个人信息安全 人像库
下载PDF
关于无线局域网多安全域间共享密钥生成方法 被引量:1
8
作者 庞峰 窦立君 《计算机仿真》 北大核心 2022年第5期384-387,共4页
信息技术的发展促使无线局域网安全问题受到密切关注,在网络体系中存在众多不同的安全域,为保证网络端点间能够进行安全的跨域通信,提出关于无线局域网多安全域间共享密钥生成方法。对本地用户和移动用户与异地安全域的共享密钥问题提... 信息技术的发展促使无线局域网安全问题受到密切关注,在网络体系中存在众多不同的安全域,为保证网络端点间能够进行安全的跨域通信,提出关于无线局域网多安全域间共享密钥生成方法。对本地用户和移动用户与异地安全域的共享密钥问题提出解决方案,协议中采用对称密码体制与公钥密码体制相结合的方法解决本地与异地认证服务器的不对称性,采用对称密码实现用户与异地认证服务器间的共享密钥。将密钥生成算法分为单标签共享密钥的生成算法、多标签的密钥生成算法和群组标签密钥生成算法3种情况进行分析。最后采用逻辑化形式和攻击方式对算法的安全性进行分析,综合计算量、存储空间和通信量三方面对密钥生成算法的性能进行衡量。实验结果表明,所提共享密钥生成方法的安全性较好,大大提高了存储空间的利用率和通信量,可以很好的解决无线局域网存在的安全缺陷问题。 展开更多
关键词 无线局域网 多安全域 对称密码 共享密钥 攻击方式
下载PDF
软件安全问题及防护策略研究 被引量:2
9
作者 陈柏政 窦立君 《软件导刊》 2021年第6期219-224,共6页
互联网在当今社会有着极为重要的地位,互联网的不断进步推动着社会发展,然而其安全问题也不容忽视。就目前来看,网络攻击大多是由软件安全缺陷引起的。围绕软件安全问题进行分析,首先对软件安全问题出现的原因及其难以从根本上解决的难... 互联网在当今社会有着极为重要的地位,互联网的不断进步推动着社会发展,然而其安全问题也不容忽视。就目前来看,网络攻击大多是由软件安全缺陷引起的。围绕软件安全问题进行分析,首先对软件安全问题出现的原因及其难以从根本上解决的难题进行探讨,然后主要从软件漏洞、软件安全设计缺陷及软件安全评估系统漏洞3方面进行详细分析,最后探讨了未来可能会出现的软件安全问题及相应解决措施。 展开更多
关键词 软件安全 软件攻击 软件安全设计 软件安全评估 软件漏洞防护
下载PDF
大数据时代高校精准资助路径探索 被引量:1
10
作者 景璐璐 陈天宇 +1 位作者 顾炜江 潘卿 《软件》 2021年第3期90-93,共4页
大数据时代,教育数据治理面临更为复杂的困境,精准资助是国家教育扶贫的核心任务之一,鉴于目前高校难以有效进行贫困生精准识别,文章提出一种基于大数据技术的高校精准资助模型。通过梳理学生在校的全量数据,设计提取学生基本信息、消... 大数据时代,教育数据治理面临更为复杂的困境,精准资助是国家教育扶贫的核心任务之一,鉴于目前高校难以有效进行贫困生精准识别,文章提出一种基于大数据技术的高校精准资助模型。通过梳理学生在校的全量数据,设计提取学生基本信息、消费数据等共计23类数据对学生的经济情况进行建模评估,通过数据采集、数据处理、数据集中展现,精准识别贫困生与非贫困生。该模型优化引用机器学习算法对模型进行训练,结合学工大数据对结果进行评价,能及时发现"隐性贫困",得到一个有效的贫困生识别方法。 展开更多
关键词 教育数据治理 精准资助模型 机器学习算法
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部