期刊文献+
共找到16篇文章
< 1 >
每页显示 20 50 100
一种信任关系网络中的社团结构检测算法 被引量:1
1
作者 杨建伟 桂小林 +1 位作者 安健 田丰 《西安交通大学学报》 EI CAS CSCD 北大核心 2014年第12期80-86,共7页
针对群智计算和感知服务中不可信服务节点可能引入的安全威胁问题,提出了一种基于节点间信任关系网络的社团结构检测算法。该算法通过分析信任关系网络的功能和结构特点,引入连接的方向和权值因素,建立有向加权网络模型,定义最优路径相... 针对群智计算和感知服务中不可信服务节点可能引入的安全威胁问题,提出了一种基于节点间信任关系网络的社团结构检测算法。该算法通过分析信任关系网络的功能和结构特点,引入连接的方向和权值因素,建立有向加权网络模型,定义最优路径相似度作为节点聚合标准,提出社团离散指数作为评价函数控制检测过程,从而准确识别信任关系网络中的可信节点集合,为服务节点选择提供参考。算法引入节点相似度阈值和归属判定指数控制社团聚合,与误分类节点再筛选环节配合,有效降低了检测过程中的节点误判概率,有针对性地设计社团离散指数作为评价函数,动态评估检测结果并调节聚合参数,保证了社团结构检测结果的准确率及合理性。实验结果表明:该算法能够有效实现信任关系网络中社团结构的检测与识别,与已有算法相比,检测准确率提高了5.88%。 展开更多
关键词 信任关系网络 社团结构 有向加权模型 节点相似度 评价函数
在线阅读 下载PDF
采用模糊层次聚类的社会网络重叠社区检测算法 被引量:9
2
作者 李刘强 桂小林 +1 位作者 安健 孙雨 《西安交通大学学报》 EI CAS CSCD 北大核心 2015年第2期6-13,共8页
为了能够发现社会网络中的重叠社区以及解决重叠社区之间关系的模糊性和层次性,提出了一种基于模糊层次聚类的重叠社区检测算法(CDHC)。算法中引入了距离加权因子来计算社区间的相似度,通过模糊层次聚类来合并相似度高的社区;针对合并... 为了能够发现社会网络中的重叠社区以及解决重叠社区之间关系的模糊性和层次性,提出了一种基于模糊层次聚类的重叠社区检测算法(CDHC)。算法中引入了距离加权因子来计算社区间的相似度,通过模糊层次聚类来合并相似度高的社区;针对合并生成的原始社区计算社区中节点的隶属度,再将隶属度小于阈值的节点从社区中移除,从而形成最终的网络重叠社区结构。该算法不仅可以发现重叠的社区结构,还可以处理孤立节点。在Lancichinetti基准网络和真实网络上将CDHC算法与具有代表性的重叠社区发现算法CMP和LFM进行了比较,结果表明:影响社区检测精度的主要因素是社区间的混合程度,而网络规模和网络中社区的规模的影响并不显著;CDHC算法在小社区网络上的社区检测精度优于LFM,在大社区网络上的社区检测精度优于CMP。CDHC算法在保持社区检测质量的同时,还具有较好的稳定性,是一种有效的社会网络重叠社区检测算法。 展开更多
关键词 社会网络 相似度 模糊层次聚类 重叠社区检测
在线阅读 下载PDF
基于条件互信息和概率突跳机制的贝叶斯网络结构学习算法 被引量:3
3
作者 魏中强 徐宏喆 +1 位作者 李文 桂小林 《计算机科学》 CSCD 北大核心 2015年第3期214-217,共4页
贝叶斯网络分类器的精确构造是NP难问题,使用K2算法可以有效地缩减搜索空间,提高学习效率。然而K2算法需要初始的节点次序作为输入,这在缺少先验信息的情况下很难确定;另一方面,K2算法采用贪婪的搜索策略,容易陷入局部最优解。提出了一... 贝叶斯网络分类器的精确构造是NP难问题,使用K2算法可以有效地缩减搜索空间,提高学习效率。然而K2算法需要初始的节点次序作为输入,这在缺少先验信息的情况下很难确定;另一方面,K2算法采用贪婪的搜索策略,容易陷入局部最优解。提出了一种基于条件互信息和概率突跳机制的贝叶斯网络结构学习算法(CMI-PK2算法),该算法首先利用条件互信息生成有效的节点次序作为K2算法的输入,然后利用概率突跳机制改进K2算法的搜索过程来提高算法的全局寻优能力,学习较为理想的网络结构。在两个基准网络Asia和Alarm上进行了实验验证,结果表明CMI-PK2算法具有更高的分类精度和数据拟合程度。 展开更多
关键词 贝叶斯网络分类器 结构学习 条件互信息 概率突跳 K2算法
在线阅读 下载PDF
采用社会网络能力发现的众包服务节点选择算法
4
作者 彭振龙 桂小林 《西安交通大学学报》 EI CAS CSCD 北大核心 2019年第11期148-155,共8页
为了解决社会网络众包系统中由于潜在工作者未注册或注册用户的信息更新不及时而导致的服务节点选择不准确问题,提出了一种基于社会关系能力发现的网络众包服务节点选择算法。引入社会关系认知,以众包任务发布者或接受者个人为中心,利... 为了解决社会网络众包系统中由于潜在工作者未注册或注册用户的信息更新不及时而导致的服务节点选择不准确问题,提出了一种基于社会关系能力发现的网络众包服务节点选择算法。引入社会关系认知,以众包任务发布者或接受者个人为中心,利用社会网络的相关理论,提炼众包任务主题及相应的关键词,分析其与好友之间的交互信息中出现关键词的次数,结合其朋友圈中相应关键词的出现次数进行综合加权计算,量化朋友的能力大小,生成朋友能力矩阵,重构其社会关系。当众包任务生成或到达时,结合任务完成的质量因子、节点的诚信指数、匹配度等指标,有选择性地向符合能力要求的朋友进行任务转发。模拟微信交互的仿真实验表明:所提算法能较好地进行能力发现和选择合适的任务接受者,并且比随机分发平均节省了约64.5%的时间,可以实现快速精准的任务分发与数据收集。 展开更多
关键词 社会网络 能力发现 众包 服务节点 任务分发
在线阅读 下载PDF
多场景下基于传感器的行为识别 被引量:3
5
作者 安健 程宇森 +1 位作者 桂小林 戴慧珺 《计算机工程与设计》 北大核心 2024年第1期244-251,共8页
针对基于传感器的行为识别任务中识别场景单一且固定的问题,提出一种多场景下基于传感器的行为识别迁移模型,由基于传感器的动态感知算法(dynamic perception algorithm,DPA)和自适应场景的行为识别迁移方法(adaptive scene human recog... 针对基于传感器的行为识别任务中识别场景单一且固定的问题,提出一种多场景下基于传感器的行为识别迁移模型,由基于传感器的动态感知算法(dynamic perception algorithm,DPA)和自适应场景的行为识别迁移方法(adaptive scene human recognition,AHR)两部分组成,解决在固定场景下对传感器的依赖性以及在场景转换时识别模型失效的问题。DPA提出两阶段迁移模式,将行为识别阶段和模型迁移阶段同步推进,保证模型在传感器异动发生后仍能持续拥有识别能力。进一步提出AHR场景迁移方法,实现模型在多场景下的行为识别能力。实验验证该模型具有更优的适应性和可扩展性。 展开更多
关键词 传感器 行为识别 迁移学习 动态感知算法 自适应场景 两阶段迁移模式 场景转换
在线阅读 下载PDF
一种提高云存储中小文件存储效率的方案 被引量:43
6
作者 余思 桂小林 +1 位作者 黄汝维 庄威 《西安交通大学学报》 EI CAS CSCD 北大核心 2011年第6期59-63,共5页
针对基于HDFS(Hadoop distribated file system)的云存储系统中小文件存储效率不高的问题,采用序列文件技术设计了一个云存储系统中小文件的处理方案.该方案利用多维属性决策理论,综合读文件时间、合并文件时间及节省内存空间大小等指标... 针对基于HDFS(Hadoop distribated file system)的云存储系统中小文件存储效率不高的问题,采用序列文件技术设计了一个云存储系统中小文件的处理方案.该方案利用多维属性决策理论,综合读文件时间、合并文件时间及节省内存空间大小等指标,得出合并小文件的最优方式,能够在消耗的时间和节省的内存空间之间取得平衡;设计基于层次分析法的系统负载预测算法对系统负载进行预测,从而实现负载均衡的目的;利用序列文件技术对小文件进行合并.实验结果表明,在不影响存储系统运行状况的基础上,该方案提高了小文件的存储效率. 展开更多
关键词 云存储 小文件 存储效率 负载预测
在线阅读 下载PDF
支持同态算术运算的数据加密方案算法研究 被引量:15
7
作者 杨攀 桂小林 +3 位作者 姚婧 林建财 田丰 张学军 《通信学报》 EI CSCD 北大核心 2015年第1期167-178,共12页
针对在计算服务中,对用户信息加密以保护隐私时,无法对密文进行计算的问题,提出一种高效的支持密文四则算术运算的同态加密方案CESIL,包括密钥生成、加密、解密及密文运算4个算法。该方案首先借助多项式环重新定义向量的加法和乘法运算... 针对在计算服务中,对用户信息加密以保护隐私时,无法对密文进行计算的问题,提出一种高效的支持密文四则算术运算的同态加密方案CESIL,包括密钥生成、加密、解密及密文运算4个算法。该方案首先借助多项式环重新定义向量的加法和乘法运算,构建多项式系数向量环;然后利用理想格在向量环上划分剩余类,建立商环及其代表元集合;最后,将整数明文映射为代表元,并用代表元所在剩余类的其他元素替换该代表元,以对明文进行加密。商环的运算特性保证CESIL方案支持对密文的加法和乘法运算。在实现CESIL方案时,利用快速傅里叶变换(FFT)算法进一步提高运算效率、减少密钥长度。理论分析及实验结果表明,CESIL是语义安全的,且相比已有的一些同态加密方案,CESIL支持更多的运算类型,拥有较高的运行效率和较小的密钥及密文长度,能更好地满足实际应用需求。 展开更多
关键词 同态加密 隐私保护 理想格 代表元 计算服务
在线阅读 下载PDF
基于兴趣点分布的外包空间数据隐私保护方法 被引量:12
8
作者 田丰 桂小林 +3 位作者 张学军 杨建伟 杨攀 余思 《计算机学报》 EI CSCD 北大核心 2014年第1期123-138,共16页
随着云服务与位置感知设备的普及,大量与位置相关的信息需要外包给服务提供商,由此引发的空间数据隐私问题得到了学术界的广泛关注.Hilbert曲线作为一种空间转换的方法,被广泛应用于空间数据的隐私保护中,但标准Hilbert曲线未考虑兴趣... 随着云服务与位置感知设备的普及,大量与位置相关的信息需要外包给服务提供商,由此引发的空间数据隐私问题得到了学术界的广泛关注.Hilbert曲线作为一种空间转换的方法,被广泛应用于空间数据的隐私保护中,但标准Hilbert曲线未考虑兴趣点的分布特征,可能需要多次调整曲线参数,且无法支持数据拥有者对空间区域的自定义授权.针对上述问题,提出一种可以根据兴趣点分布而自适应变化的Hilbert曲线(AHC),该曲线根据设定的存储容量将空间划分为原子区域,使用Hilbert曲线的分形规则确定各原子区域的顺序,并由此生成密钥树,数据拥有者可以将密钥树的一部分共享给授权使用者,从而实现对空间区域的自定义授权;设计了基于AHC的空间查询处理方案,支持兴趣点的索引值计算、范围查询与KNN查询处理;定义了空洞指数以量化外包数据的隐私信息泄露风险.在真实数据集与模拟数据集上的实验表明,与标准Hilbert曲线相比,该文提出的AHC在进行空间转换方面具有更高的安全性与更优的查询效率. 展开更多
关键词 数据外包 空间查询处理 位置隐私 空间转换 隐私保护
在线阅读 下载PDF
群智感知中基于公交系统的任务分发机制研究 被引量:15
9
作者 安健 彭振龙 +2 位作者 桂小林 向乐乐 梁丹薇 《计算机学报》 EI CSCD 北大核心 2019年第2期295-308,共14页
任务分发作为实现群智感知的重要环节,为了激励更多用户参与数据的采集和共享,已有研究通常利用机会网络进行任务扩散并降低参与者的执行成本,但在节点选择过程中并未充分考虑感知任务的多样性将对节点接触时间、参与数量、感知区域类... 任务分发作为实现群智感知的重要环节,为了激励更多用户参与数据的采集和共享,已有研究通常利用机会网络进行任务扩散并降低参与者的执行成本,但在节点选择过程中并未充分考虑感知任务的多样性将对节点接触时间、参与数量、感知区域类型等带来的挑战.基于此,该文利用城市中公交载体的轨迹可预测、活动覆盖范围大、乘客节点自主聚集且交互时间有保证等优势,提出了一种基于公交系统的任务差异化分发方法.首先,利用泰森多边形的划分思想,实现感知任务与目标区域的合理覆盖.其次,对感知区域内一定预算约束下的任务差异化分发问题进行分析,并分别提出了两种分发算法:基于覆盖差异的分发算法(COV-DA)和基于扩散差异的分发算法(SPR-DA).最后,利用真实数据集,通过仿真实验从分发准确性和平均移动距离对两种算法的性能进行比较分析.实验结果表明,SPR-DA算法具有更好的分发准确性,而使用COV-DA算法时,移动节点在完成任务时则需要更短的移动距离. 展开更多
关键词 群智感知 任务分发 公交系统 预算约束
在线阅读 下载PDF
采用类别相似度聚合的关联文本分类方法 被引量:8
10
作者 田丰 桂小林 +2 位作者 杨攀 王刚 郭岳龙 《西安交通大学学报》 EI CAS CSCD 北大核心 2012年第12期6-11,122,共7页
针对基于关联规则的分类方法在分类时仅考虑规则的置信度并使用规则修剪技术,导致分类器的分类精度难以进一步提高的问题,提出了一种基于类别相似度聚合的关联文本分类方法.该方法采用修改的χ2统计技术提取各类别的特征词;为保证规则... 针对基于关联规则的分类方法在分类时仅考虑规则的置信度并使用规则修剪技术,导致分类器的分类精度难以进一步提高的问题,提出了一种基于类别相似度聚合的关联文本分类方法.该方法采用修改的χ2统计技术提取各类别的特征词;为保证规则匹配的精度和速度,使用CR-tree存储分类规则,并给出了CR-tree的构建与匹配算法;采用向量内积来计算文本类别分量与类别标志向量的相似度,进而使用规则置信度和类别相似度的聚合值作为文本分类的依据.基于实际网络文本的实验表明,该方法仅需提取30个特征词,分类结果的微平均值即可达到92.42%,优于未经剪枝的ARC-BC分类器及KNN、Bayes分类器;在分类耗时方面,该方法与未经剪枝的ARC-BC分类器持平,表明该方法引入的相似度与聚合值的计算开销在可接受的范围内. 展开更多
关键词 文本分类 关联规则 类别相似度 聚合
在线阅读 下载PDF
群智感知中支持隐私保护的激励机制研究 被引量:6
11
作者 梁艳 安健 +2 位作者 胡先智 杨倩 司海峰 《计算机学报》 EI CSCD 北大核心 2020年第12期2414-2432,共19页
针对已有大多数研究在设计激励机制时未考虑用户的隐私泄露问题,本文提出一种支持隐私保护的激励机制综合方案IMPP(Incentive Mechanism with Privacy-Preserving in mobile crowd sensing).首先,基于轻量级隐私保护思想,采用单向安全... 针对已有大多数研究在设计激励机制时未考虑用户的隐私泄露问题,本文提出一种支持隐私保护的激励机制综合方案IMPP(Incentive Mechanism with Privacy-Preserving in mobile crowd sensing).首先,基于轻量级隐私保护思想,采用单向安全哈希函数生成256位哈希值作为参与者的匿名身份标识,以此来保护参与者的身份隐私;其次,依据参与者的数据效用值、期望回报及感知任务预算实现面向数据质量的补偿激励,选择性价比最高的胜出者;接着,借助分布式压缩感知理论,对胜出者的原始感知数据压缩处理,得到剔除冗余的观测值,并在观测值中添加哈希函数值等噪扰数据后传送于服务器端聚合,以增强感知数据的隐私性保护,之后对隐私数据集进行完整性校验并重构;最后,利用真实数据集,通过仿真实验对IMPP的有效性进行对比分析.实验结果表明,IMPP机制在隐私保护水平、数据完整性、数据精确性、时间效率、评估准确率、重构匹配度及激励效果等方面是高效的. 展开更多
关键词 群智感知 隐私保护 激励机制 哈希函数 分布式压缩感知
在线阅读 下载PDF
基于本体内容相似度的电子商务推荐信任模型 被引量:4
12
作者 王刚 桂小林 魏广福 《小型微型计算机系统》 CSCD 北大核心 2012年第11期2330-2335,共6页
电子商务环境下,交易双方由于缺乏相互信任的基础和知识,因而交易面临较高的风险.提出一种基于领域本体交易内容相似度,并同时区别熟人节点和陌生人节点推荐可信程度的推荐信任模型(简称DOCSRTrust),给出了一种基于类别的分层次交易商... 电子商务环境下,交易双方由于缺乏相互信任的基础和知识,因而交易面临较高的风险.提出一种基于领域本体交易内容相似度,并同时区别熟人节点和陌生人节点推荐可信程度的推荐信任模型(简称DOCSRTrust),给出了一种基于类别的分层次交易商品领域本体构建法,设计了DOCSRTrust的数学表述模型和实现算法.DOCSRTrust模型消除了现有全局信任模型是基于信任值高的节点其推荐也更值得信赖的主观假设,这种主观假设在目前大规模分布式网络环境下并不符合实际情况,因而其客观性和可靠性难以保证.相比之下,分析和仿真实验证明了DOCSRTrust模型更符合当前新型网络应用环境,其在抵抗恶意节点诋毁、遏制协同作弊等较广泛的安全问题上成功率都有较大程度的改善和提高. 展开更多
关键词 领域本体 信誉推荐 信任 内容相似度 电子商务
在线阅读 下载PDF
群智感知中采用节点社会属性的亲密度量化方法 被引量:2
13
作者 张文东 桂小林 +1 位作者 蔡宁超 安健 《西安交通大学学报》 EI CAS CSCD 北大核心 2017年第6期73-78,共6页
针对群智感知中节点社会关系计算存在的层次关系划分不清、关联因子描述粗糙等问题,提出一种采用社会属性的亲密度量化方法。该方法通过分析影响节点社会关系的多维要素,将节点属性因子划分为静态和动态两个维度。通过构造多维语义分级... 针对群智感知中节点社会关系计算存在的层次关系划分不清、关联因子描述粗糙等问题,提出一种采用社会属性的亲密度量化方法。该方法通过分析影响节点社会关系的多维要素,将节点属性因子划分为静态和动态两个维度。通过构造多维语义分级树和空间索引编码,对节点静态属性进行挖掘和形式化表示。同时,引入交互信息熵,对社会关系的不对称性进行分析和比较,以提高亲密度量化方法的客观性。基于层次分析法实现节点动态属性的二级评判和有效聚合,并通过节点融合度对亲密关系进行二次修正。实验结果表明:与已有方法相比,采用社会属性的亲密度量化方法预测准确率提高了14.67%,该方法能够有效降低群智感知中移动节点的误判概率,提高网络社团识别准确率,为候选服务节点集的选择提供有效依据。 展开更多
关键词 群智感知 社会关系量化 亲密度 社会属性 节点融合度
在线阅读 下载PDF
利用贝叶斯原理在隐私保护数据上进行分类的方法 被引量:1
14
作者 杨攀 桂小林 +2 位作者 安健 田丰 王刚 《西安交通大学学报》 EI CAS CSCD 北大核心 2015年第4期46-52,共7页
针对可还原数据扰动(retrievable general additive data perturbation,RGADP)算法在保护数据库隐私时会影响数据挖掘结果的问题,提出一种利用贝叶斯原理在扰动数据上进行分类的方法。该方法分析RGADP算法过程,利用贝叶斯原理,根据扰动... 针对可还原数据扰动(retrievable general additive data perturbation,RGADP)算法在保护数据库隐私时会影响数据挖掘结果的问题,提出一种利用贝叶斯原理在扰动数据上进行分类的方法。该方法分析RGADP算法过程,利用贝叶斯原理,根据扰动数据推算原始数据的概率分布,用估算的概率分布重构数据,并对重构数据进行分类以提高分类的正确性。实验结果表明:该方法估算出的概率分布与原始数据概率分布接近,且重构数据的分类正确率相比扰动数据而言平均可提高4%以上,其更接近原始数据的分类正确率,从而有效地降低了扰动算法对数据分类的影响;该方法的运行时间与数据量和数据分组数成正比,重构10 000条数据的运行时间在200ms以内,因此该方法也具有较高的效率。 展开更多
关键词 隐私保护 数据扰动 贝叶斯原理 分类
在线阅读 下载PDF
基于伸展树的文件数据缓存管理策略研究 被引量:1
15
作者 姚智海 徐宏喆 +1 位作者 李文 吴夏 《计算机科学》 CSCD 北大核心 2016年第9期131-134,共4页
针对企业内部网络存储,研究并提出了一种基于伸展树的缓存管理策略,以对网络缓存空间进行组织和管理。在内部网络存储缓存链的基础上,引入并改进了伸展树结构和操作,将改进后的伸展树作为缓存节点数据组织和管理的索引结构,分析并设计... 针对企业内部网络存储,研究并提出了一种基于伸展树的缓存管理策略,以对网络缓存空间进行组织和管理。在内部网络存储缓存链的基础上,引入并改进了伸展树结构和操作,将改进后的伸展树作为缓存节点数据组织和管理的索引结构,分析并设计了基于伸展树的文件数据缓存管理策略。实验结果表明,基于伸展树算法的缓存管理策略提高了缓存空间利用率和用户访问数据的效率,有较好的实时性。 展开更多
关键词 伸展树 缓存链 替换价值度 缓存管理
在线阅读 下载PDF
乱序局部敏感哈希音频零水印方案 被引量:1
16
作者 滕晓宇 桂小林 +3 位作者 戴慧珺 李宗育 王志通 李发兵 《西安交通大学学报》 EI CAS CSCD 北大核心 2019年第9期110-119,共10页
针对现有音频零水印算法缺乏安全分析性研究、构造过程复杂化、唯一性差、未考虑音频帧信息含量分布不均等问题,提出了一种命名为分析重构攻击的特殊攻击模型,并基于该攻击模型结合音频信号小波特征与局部敏感哈希,设计了一种抗分析重... 针对现有音频零水印算法缺乏安全分析性研究、构造过程复杂化、唯一性差、未考虑音频帧信息含量分布不均等问题,提出了一种命名为分析重构攻击的特殊攻击模型,并基于该攻击模型结合音频信号小波特征与局部敏感哈希,设计了一种抗分析重构攻击的音频零水印方案。该方案分为零水印构造与零水印检测这2大模块:在零水印构造模块,首先提出并设计了去静音帧模型,利用该模型对音频信号进行预处理,从根源上降低水印构造过程中的复杂度,再结合链表、局部敏感哈希以及小波变换构造零水印,最后将水印信息与水印图像结合;在零水印检测模块,通过对水印信息的相似度计算与水印图像的相似度比对共同判断版权归属。为了验证方案有效性及可行性,从方案自身验证与对比分析这2方面对方案进行验证分析,理论分析与实验结果表明:该方案所构造的音频零水印最小分析重构复杂度为特征矩阵的平方阶,具有较好的不可感知性、抗噪声攻击性、抗MP3压缩攻击性及抗多比例剪裁攻击性等优势。 展开更多
关键词 音频零水印 攻击模型 抗分析重构 去静音帧 链表 乱序局部敏感哈希
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部