期刊文献+
共找到37篇文章
< 1 2 >
每页显示 20 50 100
基于深度神经网络的设备剩余使用寿命预测研究
1
作者 王加昌 赖跖 +2 位作者 唐雷 田野 刘梦娟 《计算机应用与软件》 北大核心 2024年第8期60-66,共7页
随着传感器在工业设备上的广泛部署,数据驱动的设备状态预测与健康管理技术逐渐成为工业界和学术界研究的热点。该文针对其中的设备剩余使用寿命预测问题展开研究。利用深度神经网络建立设备剩余使用寿命预测模型的关键步骤,并基于C-MA... 随着传感器在工业设备上的广泛部署,数据驱动的设备状态预测与健康管理技术逐渐成为工业界和学术界研究的热点。该文针对其中的设备剩余使用寿命预测问题展开研究。利用深度神经网络建立设备剩余使用寿命预测模型的关键步骤,并基于C-MAPSS公开数据集,评价前馈神经网络、卷积神经网络、长短期记忆网络三种典型深度神经网络用于剩余使用寿命预测的性能,实验结果显示考虑时序特征的长短期记忆网络具有显著的性能优势,最后对该方向的发展趋势展开讨论。 展开更多
关键词 剩余使用寿命预测 深度神经网络 卷积神经网络 长短期记忆网络
下载PDF
支持大属性空间和安全分级的KP-ABE
2
作者 康萍 赵开强 +3 位作者 刘彬 郭真 冯朝胜 卿昱 《电子学报》 EI CAS CSCD 北大核心 2023年第9期2549-2557,共9页
现有的KP-ABE(Key-Policy Attribute-Based Encryption)方案主要通过哈希函数实现对大属性空间的支持,安全性建立在随机预言模型下而非标准模型下;计算每个属性对应的密文子项或密钥子项,指数运算次数大于最大加密属性个数;不支持数据... 现有的KP-ABE(Key-Policy Attribute-Based Encryption)方案主要通过哈希函数实现对大属性空间的支持,安全性建立在随机预言模型下而非标准模型下;计算每个属性对应的密文子项或密钥子项,指数运算次数大于最大加密属性个数;不支持数据和用户安全分级.针对上述问题,本文提出了一种支持大属性空间和安全分级的KPABE方案.该方案通过编码函数而不是哈希函数将任意“属性名称:属性值”编码映射至有限域中的一个元素,实现对任意“属性名称:属性值”的支持并确保任意两个不同“属性名称:属性值”的编码值不同;结合强制访问控制思想,方案对密文和用户赋予不同的安全等级,只有用户安全等级不低于密文的安全等级时用户才能解密.最后对本文方案进行了安全性和性能分析,在标准模型下证明了该方案针对选择明文攻击是安全的;性能分析表明,所提出方案只需要进行2次指数运算,就能完成一个属性对应的密文子项或密钥子项的计算. 展开更多
关键词 KP-ABE 大属性空间 选择明文攻击 强制访问控制 安全分级
下载PDF
支持访问策略部分隐藏的CP-ABE方案
3
作者 刘霞 王馨族 +4 位作者 张涛 陈盈阁 王荣 冯朝胜 秦志光 《通信学报》 EI CSCD 北大核心 2024年第10期180-190,共11页
针对现有支持外包解密的基于密文策略的属性加密(CP-ABE)方案大多未考虑对密文访问策略的隐私保护,而部分支持策略隐藏的方案又存在访问策略匹配效率低的问题,提出一种支持访问策略隐藏且访问策略匹配效率较高的CP-ABE方案。该方案对属... 针对现有支持外包解密的基于密文策略的属性加密(CP-ABE)方案大多未考虑对密文访问策略的隐私保护,而部分支持策略隐藏的方案又存在访问策略匹配效率低的问题,提出一种支持访问策略隐藏且访问策略匹配效率较高的CP-ABE方案。该方案对属性值进行盲化处理并构造隐藏策略访问树,实现了访问策略的隐私保护;采用布隆过滤器对属性进行过滤与成员认证,从而快速找到满足访问策略的最小属性集,减少解密测试中的大量无效计算;利用强算力的云服务器进行外包计算,减少本地的解密开销。理论分析和实验结果分析均表明,所提方案可兼顾计算效率与策略隐私保护,访问策略匹配效率和加解密速度显著提升,本地解密时间被减少至常数级。安全性分析表明,所提方案不仅保护了外包访问策略的隐私性,还能抵御选择明文攻击。 展开更多
关键词 基于密文策略的属性加密 隐藏策略访问树 外包解密 布隆过滤器
下载PDF
基于贝叶斯模型的微博网络水军识别算法研究 被引量:38
4
作者 张艳梅 黄莹莹 +2 位作者 甘世杰 丁熠 马志龙 《通信学报》 EI CSCD 北大核心 2017年第1期44-53,共10页
为了能够有效地识别水军,在以往相关研究基础上,设置粉丝关注比、平均发布微博数、互相关注数、综合质量评价、收藏数和阳光信用这6个特征属性来设计微博水军识别分类器,并基于贝叶斯模型和遗传智能优化算法实现了水军识别算法。利用新... 为了能够有效地识别水军,在以往相关研究基础上,设置粉丝关注比、平均发布微博数、互相关注数、综合质量评价、收藏数和阳光信用这6个特征属性来设计微博水军识别分类器,并基于贝叶斯模型和遗传智能优化算法实现了水军识别算法。利用新浪微博真实数据对算法性能进行了验证,实验结果表明,提出的贝叶斯水军识别算法能够在不牺牲非水军识别率的情况下,保证水军识别的准确率,而且提出的阈值优化算法能显著提升水军识别的准确率。 展开更多
关键词 网络水军 水军识别 微博 贝叶斯模型 遗传算法
下载PDF
基于客观赋权法的多属性社交网络节点重要性排序 被引量:10
5
作者 王祖俪 王娟 +2 位作者 石磊 刁仁宏 陈丁 《计算机应用研究》 CSCD 北大核心 2016年第10期2933-2936,共4页
研究多属性社交网络节点重要性排序问题。已有的多属性排序法基于主观赋权,在研究者对某数据集或者是某社交领域并不是很熟悉的情况下,主观赋权容易出现偏差。针对这点提出在对不熟悉的数据领域时采用客观赋权法—熵权法,进行权值的确定... 研究多属性社交网络节点重要性排序问题。已有的多属性排序法基于主观赋权,在研究者对某数据集或者是某社交领域并不是很熟悉的情况下,主观赋权容易出现偏差。针对这点提出在对不熟悉的数据领域时采用客观赋权法—熵权法,进行权值的确定,为验证排序效果设计了排序相似度的计算方法。实例证明该相似度的合理性。实验对比不同主客观赋权排序结果的相似度,显示不同主观赋权表现出不同的相似度,证明主观判断存在差异,而客观赋权排序与熟悉情况下的主观赋权呈现强相关关系,能帮助使用者进行合理赋权。 展开更多
关键词 节点重要性 客观赋权法 熵权法 排序相似度 社交网络
下载PDF
无线传感器网络分簇路由协议分析 被引量:20
6
作者 王瑞锦 秦志光 王佳昊 《电子科技大学学报》 EI CAS CSCD 北大核心 2013年第3期400-405,共6页
针对无线传感器网络分簇路由协议的特点,对当前一些典型的分簇协议进行了分类及分析,指出了各类协议的优缺点,并从簇负载平衡性、数据融合、簇头产生速度、簇形成速度、簇维护开销、算法健壮性、算法节能性等方面进行了比较,最后总结出... 针对无线传感器网络分簇路由协议的特点,对当前一些典型的分簇协议进行了分类及分析,指出了各类协议的优缺点,并从簇负载平衡性、数据融合、簇头产生速度、簇形成速度、簇维护开销、算法健壮性、算法节能性等方面进行了比较,最后总结出未来的研究热点和发展趋势。 展开更多
关键词 分簇路由协议分析 机选举 研究趋势 剩余能量 无线传感器网络
下载PDF
时序网络上的随机游走免疫策略研究 被引量:3
7
作者 朱义鑫 张凤荔 +1 位作者 王瑞锦 秦志光 《电子科技大学学报》 EI CAS CSCD 北大核心 2017年第1期96-101,共6页
针对传统免疫模型在时序网络中所面临的难以收集、分析网络拓扑信息的困境,提出了基于随机游走机制的免疫策略,一定数量的免疫粒子被随机地分配到网络节点上,当该节点有边激活时,免疫粒子就可以沿着激活边游走到另一节点,获得免疫粒子... 针对传统免疫模型在时序网络中所面临的难以收集、分析网络拓扑信息的困境,提出了基于随机游走机制的免疫策略,一定数量的免疫粒子被随机地分配到网络节点上,当该节点有边激活时,免疫粒子就可以沿着激活边游走到另一节点,获得免疫粒子的节点获得免疫能力,失去免疫粒子的节点转换成非免疫的易感态。根据随机游走者之间在转移时是否相互影响,分别建立了非独立随机游走免疫模型和P_独立随机游走免疫模型。在这两种免疫模型中,免疫粒子传播所需的网络开销受到事先给定的免疫粒子密度的限制。实验表明,这两种随机游走免疫模型可以获得比熟人免疫模型更好的免疫效果,而与目标免疫模型的比较结果取决于网络拓扑结构的异质性程度。 展开更多
关键词 阵发性 免疫策略 随机游走 时序网络 病毒传播
下载PDF
对RFID无条件安全认证协议的研究 被引量:3
8
作者 王少辉 《小型微型计算机系统》 CSCD 北大核心 2012年第9期2023-2026,共4页
无线射频识别(RFID)系统的匿名认证机制可以有效的保护标签的机密性,但不可避免带来可扩展的问题.对新提出的RFID无条件安全认证协议(UCS-RFID)进行了研究.指明目前已有被动攻击结果存在的错误.通过分析,UCS-RFID方案不能抵御去同步攻击... 无线射频识别(RFID)系统的匿名认证机制可以有效的保护标签的机密性,但不可避免带来可扩展的问题.对新提出的RFID无条件安全认证协议(UCS-RFID)进行了研究.指明目前已有被动攻击结果存在的错误.通过分析,UCS-RFID方案不能抵御去同步攻击,不提供无条件的安全性,并不能抵御假冒攻击,攻击者可以通过假冒合法阅读器或者标签进行交互而获得秘密信息;并给出了一个改进的方案以抵御假冒攻击. 展开更多
关键词 无线射频识别 匿名认证 可扩展性 无条件安全 假冒攻击
下载PDF
多层网络节点重要性排序研究 被引量:1
9
作者 王娟 石磊 王祖俪 《计算机应用研究》 CSCD 北大核心 2018年第6期1742-1746,共5页
如何衡量节点的重要性是网络科学的基础问题之一。现有研究多集中于单层网络衡量指标的设计与改进,只能给出特定关系网络、特定测度下的结果。而节点往往存在于多种不同关系之中。如何综合衡量多层网络节点的重要性是一个更为现实而有... 如何衡量节点的重要性是网络科学的基础问题之一。现有研究多集中于单层网络衡量指标的设计与改进,只能给出特定关系网络、特定测度下的结果。而节点往往存在于多种不同关系之中。如何综合衡量多层网络节点的重要性是一个更为现实而有意义的问题。提出了一个多层网络节点重要性排序框架,其核心是每层提取多个指标,对指标和层次赋权叠加构成一个综合评价矩阵,在这个矩阵基础上进行排序。实验证明,该框架可以灵活适应不同的应用场景、不同指标集合。框架给出的综合排序结果有效避免了单层网络排序的片面性。 展开更多
关键词 节点重要性排序 多层网络 层次分析法 逼近理想排序法
下载PDF
支持云代理重加密的CP-ABE方案 被引量:3
10
作者 赵开强 康萍 +3 位作者 刘彬 郭真 冯朝胜 卿昱 《电子学报》 EI CAS CSCD 北大核心 2023年第3期728-735,共8页
针对现有的面向CP-ABE(Ciphertext-Policy Attribute-Based Encryption)的代理重加密方案因代理方可以解密代理重加密密文且可以任意修改访问策略而难以支持云代理重加密的问题,本文提出支持云代理重加密的CPABE方案即CP-ABE-CPRE(CP-AB... 针对现有的面向CP-ABE(Ciphertext-Policy Attribute-Based Encryption)的代理重加密方案因代理方可以解密代理重加密密文且可以任意修改访问策略而难以支持云代理重加密的问题,本文提出支持云代理重加密的CPABE方案即CP-ABE-CPRE(CP-ABE Scheme with Cloud Proxy Re-Encryption)方案.该方案利用版本号标识不同阶段的私钥和密文来支持属性撤销,只有在用户私钥版本号和密文版本号相匹配且用户属性满足访问策略时,用户才能解密密文.当撤销用户属性时,云服务器无需修改访问策略就可以更新被撤销属性对应的保密值.该方案还通过懒惰更新和批量更新减少密文和用户私钥更新次数,提升更新效率.理论分析和实验结果分析都表明,CP-ABE-CPRE在计算开销和存储开销上均优于相关已有方案.安全性分析表明,CP-ABE-CPRE能够对抗针对性选择明文攻击(sCPA,selective Chosen Plaintext Attack). 展开更多
关键词 基于属性加密 访问控制 云代理重加密 云计算 sCPA
下载PDF
大断面隧道成套设备机械化快速作业研究 被引量:2
11
作者 张晓东 吴全德 +3 位作者 范永在 刘大刚 王岩 罗佳 《隧道建设(中英文)》 CSCD 北大核心 2023年第S01期416-424,共9页
为实现阿联酋铁路二期D标段隧道安全、快速、高质量修建,开展成套设备机械化快速作业系统化研究。通过调研国内外已有资料,对隧道单作业面机械化施工人机资源进行科学合理的配备;基于掌子面力学平衡稳定性分析,研究得到S3级围岩采用全... 为实现阿联酋铁路二期D标段隧道安全、快速、高质量修建,开展成套设备机械化快速作业系统化研究。通过调研国内外已有资料,对隧道单作业面机械化施工人机资源进行科学合理的配备;基于掌子面力学平衡稳定性分析,研究得到S3级围岩采用全断面法开挖和S4、S6级围岩采用台阶法开挖可保证掌子面稳定性,满足规范要求;基于各级围岩适配的快速作业施工工法,通过建立数值软件计算模型,得到S3、S4、S6级围岩最大开挖进尺分别为4.5、2、1.5 m;总结阿联酋铁路隧道机械化施工工艺,对比分析机械化配套施工与传统方法施工的工序时间和施工工效。 展开更多
关键词 单洞双线隧道 机械化 快速作业 施工工法 循环进尺
下载PDF
高温、高湿环境下隧道喷射混凝土裂缝控制研究——以阿联酋铁路二期D标T1隧道为例 被引量:2
12
作者 吕锋 王文正 +3 位作者 周志华 刘大刚 江峰清 罗佳 《隧道建设(中英文)》 CSCD 北大核心 2023年第S02期208-214,共7页
为有效控制高温、高湿环境下隧道施工过程中喷射混凝土的开裂风险,探究高温、高湿环境下隧道喷射混凝土材料力学演化规律,提出考虑热力耦合效应下隧道支护结构荷载的计算方法。为改善高温、高湿环境对混凝土材料的影响,提出纤维增强喷... 为有效控制高温、高湿环境下隧道施工过程中喷射混凝土的开裂风险,探究高温、高湿环境下隧道喷射混凝土材料力学演化规律,提出考虑热力耦合效应下隧道支护结构荷载的计算方法。为改善高温、高湿环境对混凝土材料的影响,提出纤维增强喷射混凝土设计方法,包括材料配合比设计、材料和成型环境的辅助降温措施。同时,基于理论推导建立高温、高湿隧道钢纤维喷射混凝土的裂缝评价方法,依托理论分析对钢纤维喷射混凝土进行现场裂缝检验。根据高温、高湿环境下隧道喷射混凝土力学性能变化公式,隧道喷射混凝土温度等效荷载计算方法以及钢纤维喷射混凝土裂缝评价方法计算裂缝宽度,结果表明:经过合理设计隧道喷射混凝土配合比,可使钢纤维喷射混凝土裂缝宽度w=0.14 mm,小于裂缝极限宽度w_(max)=0.2 mm,满足安全规范要求,符合现场裂缝检验结果;纤维增强喷射混凝土以及辅助降温措施可以有效控制高温、高湿环境下隧道喷射混凝土裂缝的开展。 展开更多
关键词 隧道 高温、高湿环境 喷射混凝土 裂缝控制
下载PDF
基于机器学习的跨平台缓存划分方法研究 被引量:1
13
作者 邱杰凡 贾逸哲 +2 位作者 华宗汉 曹明生 范菁 《计算机学报》 EI CAS CSCD 北大核心 2023年第10期2097-2116,共20页
多核处理器的最后一级缓存(Last Level Cache,LLC)采用共享机制,当多个程序并行随机访问LLC时,可能引起访存冲突,进而导致系统整体性能的大幅下降.已有研究者试图通过引入缓存划分,合理安排不同程序对LLC的访问时机,解决访存冲突问题.然... 多核处理器的最后一级缓存(Last Level Cache,LLC)采用共享机制,当多个程序并行随机访问LLC时,可能引起访存冲突,进而导致系统整体性能的大幅下降.已有研究者试图通过引入缓存划分,合理安排不同程序对LLC的访问时机,解决访存冲突问题.然而,现有的缓存划分方法主要采用启发式算法,即通过不断“试错”寻找缓存划分最优方案,寻找过程具有不确定性.这种不确定性可能导致划分开销过大甚至出现无法收敛的问题.为此,我们提出了一种基于机器学习的跨平台缓存划分方法MLPart.该方法借助少量运行参数,利用决策树和序列到序列模型预测剩余各个划分方案的性能,直接找到最优的划分方案,从而保证划分开销相对稳定且有效避免了无法收敛的情况.此外,实验表明如果计算平台之间存在着微小配置差异,即使运行相同程序所产生的运行参数也存在较大差异,因此单一模型通常没有足够的泛化能力适应不同的平台.为解决该问题,我们分别利用迁移学习技术和微调技术优化决策树和序列到序列模型,使其能以较低的计算开销完成不同平台的模型快速迁移部署.我们以当前主流的Intel至强(Xeon)处理器平台展开实验,实验结果表明MLPart能够通过少量划分步骤找到性能最佳的缓存划分方案;并且,与采用启发式缓存划分方法KPart,采用基于贝叶斯优化的缓存划分方法CLITE以及采用机器学习的缓存划分方法C&A相比,MLPart对工作集的性能提升更高且更为稳定. 展开更多
关键词 缓存划分 递归神经网络 决策树 序列到序列模型 迁移学习
下载PDF
基于动态阈值核密度估计的登录异常检测 被引量:2
14
作者 高建 张涛 周程昊 《通信技术》 2023年第1期98-104,共7页
登录验证是各种信息系统的第一道门户,是保障系统安全的重中之重。但用户账号通常面临着两种风险:一是账号被撞库,二是账号被盗。其中,撞库是指黑客利用第三方泄露的账号和密码生成对应的字典库来尝试批量登录目标系统或网站的行为。针... 登录验证是各种信息系统的第一道门户,是保障系统安全的重中之重。但用户账号通常面临着两种风险:一是账号被撞库,二是账号被盗。其中,撞库是指黑客利用第三方泄露的账号和密码生成对应的字典库来尝试批量登录目标系统或网站的行为。针对用户登录日志通常是稀疏数据的问题,提出了一种基于动态阈值核密度估计的登录异常检测方法。该方法能够在稀疏登录日志上建立动态阈值,通过核密度估计计算用户登录历史基线,并在此基线上完成用户登录异常检测。对比实验结果表明,该算法能够有效地进行异常登录检测,并针对稀疏登录数据有着更好的检测效果。 展开更多
关键词 异常检测 核密度估计 稀疏数据 登录日志 动态阈值
下载PDF
AttentionRank^+:一种基于关注关系与多用户行为的图推荐算法 被引量:13
15
作者 刘梦娟 王巍 +2 位作者 李杨曦 罗绪成 秦志光 《计算机学报》 EI CSCD 北大核心 2017年第3期634-648,共15页
该文提出一种基于关注关系和多用户行为的图推荐算法AttentionRank+,目的是为网络系统用户提供感兴趣的物品推荐.算法思路如下:首先根据用户对物品的多种反馈建立"用户-物品"反馈图,根据用户间的关注行为建立用户兴趣图;分别... 该文提出一种基于关注关系和多用户行为的图推荐算法AttentionRank+,目的是为网络系统用户提供感兴趣的物品推荐.算法思路如下:首先根据用户对物品的多种反馈建立"用户-物品"反馈图,根据用户间的关注行为建立用户兴趣图;分别从每个用户节点出发,在反馈图上完成一轮Random Walk,得到每个用户节点与反馈图上各节点间的相似度;将用户节点与物品节点的相似度信息在兴趣图上进行扩散,计算通过关注关系扩散后用户节点与物品节点间新的相似度;重复上述Random Walk和信息扩散的过程,直到反馈图上用户节点与各节点间的相似度收敛到稳定值;最后根据用户节点与物品节点间的相似度信息,计算每个用户的物品推荐列表.该文采用包含关注、收藏、上传等用户行为的YouKu数据集对推荐算法进行评价,实验结果表明AttentionRank+能够在用户行为稀疏的情况下,为用户提供高质量的视频推荐. 展开更多
关键词 关注 多用户行为 随机游走 协同过滤 推荐
下载PDF
基于机器学习的剩余使用寿命预测实证研究 被引量:7
16
作者 王加昌 郑代威 +2 位作者 唐雷 郑丹晨 刘梦娟 《计算机科学》 CSCD 北大核心 2022年第S02期937-945,共9页
剩余寿命预测是设备预测性维护的3个核心任务之一。目前最新的研究进展是利用机器学习来建立剩余使用寿命预测模型。论文首先梳理了设备剩余使用寿命预测主要采用的机器学习模型,包括支持向量回归模型、多层感知机模型、卷积神经网络和... 剩余寿命预测是设备预测性维护的3个核心任务之一。目前最新的研究进展是利用机器学习来建立剩余使用寿命预测模型。论文首先梳理了设备剩余使用寿命预测主要采用的机器学习模型,包括支持向量回归模型、多层感知机模型、卷积神经网络和循环神经网络;然后介绍了3个在剩余使用寿命(Remaining Useful Life,RUL)预测中主要采用的公开数据集,以及两个广泛采用的预测性能评价指标。特色之处是基于NASA提供的涡扇发动机仿真数据集C-MAPSS展示了RUL预测建模的基本步骤和关键技术细节,详细比较了几种代表性预测模型的性能。实验结果显示浅层结构的支持向量回归模型的性能确实显著弱于包含深度神经网络的模型;而在深度神经网络中,卷积神经网络和循环神经网络又显示出了各自在挖掘复杂特征交互以及时序特征交互之间的强大能力。最后展望了剩余寿命预测技术的发展前景并讨论了面临的主要挑战。 展开更多
关键词 预测性维护 剩余使用寿命预测 机器学习 支持向量回归 多层感知机 卷积神经网络 循环神经网络
下载PDF
支持多种特性的基于属性代理重加密方案 被引量:7
17
作者 冯朝胜 罗王平 +2 位作者 秦志光 袁丁 邹莉萍 《通信学报》 EI CSCD 北大核心 2019年第6期177-189,共13页
一个理想的代理重加密方案通常具有单向性、非交互性、可重复性、可控性和可验证性,然而目前的方案普遍只满足其中的2个或3个,在一定程度上降低了实用性。为此,提出了一种支持5种特性的密文策略基于属性代理重加密(CP-ABPRE)方案。在所... 一个理想的代理重加密方案通常具有单向性、非交互性、可重复性、可控性和可验证性,然而目前的方案普遍只满足其中的2个或3个,在一定程度上降低了实用性。为此,提出了一种支持5种特性的密文策略基于属性代理重加密(CP-ABPRE)方案。在所提方案中,云代理服务器只能利用重加密密钥重加密委托者指定的密文,抵御了满足重加密共享策略的用户与代理之间的共谋攻击;将多数加解密工作外包给云服务器,减轻了用户客户端的计算负担。安全分析表明,所提方案能抵御针对性选择明文攻击。 展开更多
关键词 基于属性加密 代理重加密 外包加密 外包解密 选择明文安全
下载PDF
Spark平台下聚类算法的性能比较 被引量:9
18
作者 海沫 张游 《计算机科学》 CSCD 北大核心 2017年第S1期414-418,共5页
通过实验,从运行时间、加速比、可扩展性和规模增长性4个方面比较了Spark平台中3种典型的聚类算法即K-means聚类算法、二分K-means聚类算法和高斯混合聚类算法的性能。实验结果表明:1)随着节点个数的增加,3种算法对百兆以上规模数据集... 通过实验,从运行时间、加速比、可扩展性和规模增长性4个方面比较了Spark平台中3种典型的聚类算法即K-means聚类算法、二分K-means聚类算法和高斯混合聚类算法的性能。实验结果表明:1)随着节点个数的增加,3种算法对百兆以上规模数据集聚类的运行时间明显减少;2)当数据集规模大于500MB时,3种算法的加速比均有明显提高,且随着节点个数的增加,加速比近似于线性增长;3)3种算法的可扩展性随着节点个数的增加而降低,当数据集规模大于500MB时,相对于K-means和高斯混合算法,二分K-means算法的可扩展性最差;4)当数据集规模大于100MB时,高斯混合算法的规模增长性远高于K-means和二分K-means算法。 展开更多
关键词 SPARK K-MEANS聚类 二分K-means聚类 高斯混合聚类 运行时间 加速比 可扩展性 规模增长性
下载PDF
一种高效的无证书公钥移动IP注册协议 被引量:3
19
作者 马华 刘雪 +1 位作者 刘振华 董博 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2012年第4期135-139,共5页
为了缩短移动IP的注册时延和提高注册性能,提出了一种新的基于无证书公钥的移动IP注册协议。新协议采用无线性对运算的短消息签名实现家乡代理(HA)和移动代理(FA)之间的相互认证。在新协议中,重复使用初始值可以使移动节点(MN)和家乡代... 为了缩短移动IP的注册时延和提高注册性能,提出了一种新的基于无证书公钥的移动IP注册协议。新协议采用无线性对运算的短消息签名实现家乡代理(HA)和移动代理(FA)之间的相互认证。在新协议中,重复使用初始值可以使移动节点(MN)和家乡代理之间保持同步,用移动用户的临时身份标示符代替真实身份实现了协议的匿名性,同时在移动实体的注册消息中附加随机数,使协议能抵抗重放攻击。与现有的无证书移动IP注册协议比较,该协议减少了家乡代理和移动代理的计算量以及它们之间注册消息的长度,同时保障了移动实体间相互认证和密钥协商的安全性及注册消息的完整性。 展开更多
关键词 协议 数字签名 无证书公钥密码 移动IP
下载PDF
基于访问树的属性基签名算法 被引量:6
20
作者 马春光 石岚 汪定 《电子科技大学学报》 EI CAS CSCD 北大核心 2013年第3期410-414,共5页
提出了一种基于访问树的属性基签名算法,签名算法采用访问树结构有效地解决了门限属性基签名方案中阈值对签名算法的限制。该算法无需限定属性个数,可以灵活地设定签名策略。算法安全性证明基于标准模型而不是随机预言机模型,在标准模... 提出了一种基于访问树的属性基签名算法,签名算法采用访问树结构有效地解决了门限属性基签名方案中阈值对签名算法的限制。该算法无需限定属性个数,可以灵活地设定签名策略。算法安全性证明基于标准模型而不是随机预言机模型,在标准模型中将算法的安全性归约到判定BDH困难假设。 展开更多
关键词 访问树 属性基 判定BDH 签名 标准模型
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部