您的位置: 专家智库 > >

徐亮

作品数:14 被引量:22H指数:3
供职机构:南京邮电大学更多>>
发文基金:江苏省政府留学奖学金项目江苏省自然科学基金国家自然科学基金更多>>
相关领域:自动化与计算机技术电子电信天文地球交通运输工程更多>>

文献类型

  • 6篇学位论文
  • 4篇期刊文章
  • 4篇专利

领域

  • 3篇电子电信
  • 3篇自动化与计算...
  • 2篇天文地球
  • 1篇经济管理
  • 1篇建筑科学
  • 1篇交通运输工程

主题

  • 3篇隐私
  • 3篇匿名
  • 2篇隐私保护
  • 2篇转移概率矩阵
  • 2篇网络
  • 2篇矩阵
  • 2篇概率矩阵
  • 2篇K-匿名
  • 2篇查询
  • 2篇传感
  • 1篇地磁
  • 1篇地磁传感器
  • 1篇地磁导航
  • 1篇动态监测
  • 1篇信号
  • 1篇星际链路
  • 1篇性能指标
  • 1篇异构
  • 1篇异构网
  • 1篇异构网络

机构

  • 14篇南京邮电大学

作者

  • 14篇徐亮
  • 7篇张海涛
  • 4篇王汝传
  • 3篇蒋凌云
  • 3篇孙力娟
  • 2篇刘莉
  • 2篇高莎莎
  • 2篇黄海平
  • 2篇沙超
  • 2篇郭剑
  • 2篇黄慧慧
  • 2篇窦轶
  • 2篇肖甫
  • 2篇戴庭
  • 2篇谭志刚
  • 1篇徐佳
  • 1篇顾燕
  • 1篇邵雅清
  • 1篇宋筱宁
  • 1篇韩志杰

传媒

  • 1篇计算机应用研...
  • 1篇地理与地理信...
  • 1篇科技创新导报
  • 1篇地球信息科学...

年份

  • 1篇2016
  • 2篇2015
  • 5篇2014
  • 1篇2013
  • 2篇2012
  • 1篇2010
  • 1篇2005
  • 1篇2002
14 条 记 录,以下是 1-10
排序方式:
匿名集序列规则与转移概率矩阵的空间预测和实验被引量:4
2015年
随着位置服务(Location Based Service,LBS)的广泛应用,隐私保护成为LBS进一步深入发展亟待解决的问题,时空K-匿名成为一个主流方向。LBS应用服务器存储用户执行连续查询生成的历史匿名数据集,分析大时空尺度历史的匿名数据集,空间预测可以实现LBS应用的个性化服务。本文提出了一种融合概率统计与数据挖掘2种典型技术——马尔科夫链与序列规则,对匿名数据集中包含的特定空间区域进行预测的方法。方法包括4个过程:(1)分析序列规则、马尔科夫过程进行预测的特点;(2)以匿名数据集序列规则的均一化置信度为初始转移概率,构建n步转移概率矩阵;(3)设计以n步转移概率矩阵进行概略空间预测的方法,以及改进的指定精确路径的空间预测方法;(4)实验验证方法的性能。结果证明,该方法具有模型结构建立速度快、精确空间预测概率与真实概率的近似度可灵活调节等优点,具有可用性。
张海涛葛国栋黄慧慧徐亮
关键词:马尔科夫链转移概率矩阵
团队进步算法的改进及其在天线优化设计中的应用研究
演化算法具有鲁棒性强、全局寻优成功率高以及原理简单等特点,广泛应用于最优化问题的求解。借助演化算法对天线进行优化设计,可以有效提髙天线的设计效率和性能指标。本文对双群体演化算法一一团队进步算法(TPA)的改进及其在平面天...
徐亮
关键词:平面天线优化设计性能指标
文献传递
隐私保护数据挖掘研究进展被引量:15
2013年
近年来隐私保护数据挖掘已经成为数据挖掘的研究热点,并取得了丰富的研究成果。但是,随着移动通信、嵌入式、定位等技术的发展与物联网、位置服务、基于位置的社交网络等应用的出现,具有个人隐私的信息内容更加丰富,利用数据挖掘工具对数据进行综合分析更容易侵犯个人隐私。针对新的应用需求,对隐私保护数据挖掘方法进行深入研究具有重要的现实意义。在分析现有的隐私保护数据挖掘方法分类与技术特点的基础上,提出现有方法并应用于新型分布式系统架构应用系统、高维数据及时空数据等领域存在的挑战性问题,并指出了今后研究的方向。
张海涛黄慧慧徐亮高莎莎
关键词:隐私保护数据挖掘高维数据时空数据
基于物联网应用场景的隐私查询和隐私身份验证的保护方法
基于物联网应用场景的隐私查询和隐私身份验证的保护方法包括基于场景的灵活隐私保护、隐私查询中的保护和身份验证中的隐私保护三个方面。在基于场景的灵活隐私保护中,本发明通过对隐私数据分级,依据用户经常到达的不同场景,设置不同场...
黄海平窦轶王汝传张海涛徐亮孙力娟戴庭王海艳蒋凌云沙超肖甫张琳郭剑谭志刚刘莉顾翔
文献传递
空时K-匿名数据的关联规则挖掘研究被引量:4
2012年
随着用户对基于位置服务隐私安全的日益关注,位置隐私保护成为当前研究的热点,但传统方法只针对单次或空时临近的多次匿名查询进行隐私保护,并未考虑基于大空时尺度范围匿名集分析的推理攻击。该文研究了针对空时K-匿名数据的关联规则挖掘算法,并利用南京市2 612辆出租车在2007年7月15日的GPS轨迹数据进行模拟实验。实验结果表明,基于空时K-匿名数据的关联规则可对用户的敏感空时区域隐私进行推理攻击,从而产生更具威胁性的隐私暴露风险。该研究成果对于优化空时K-匿名方法、实现位置隐私的增强性保护具有实践价值,对于丰富隐私保护数据挖掘领域的研究具有一定的理论参考价值。
张海涛高莎莎徐亮
关键词:位置隐私保护关联规则
因特网付费模式与国际联网结算模型研究
因特网商业化的进程使得ISP开始重视流量的问题,但这在以前的双边不结算的结算体制中无法体现,因此,需要研究新的基于流量的结算方法.该文首先研究了现有的一些互联和结算模式,提出其对于非美国国家特别是象中国一样的广大发展中国...
徐亮
关键词:因特网
文献传递
BSS方法在混沌信号处理中的应用研究
混沌现象是非线性系统中出现的确定性的、类随机的过程,它具有对初始条件的敏感性、不可预测性和非周期性。混沌信号存在于许多物理、生物、电子、机械系统中,需要从这些系统的观测值中提取混沌信号进行分析。但是混沌信号与噪声往往混合...
徐亮
关键词:盲源分离混沌信号经验模态分解
文献传递
基于3S技术的海域使用动态监测系统研究被引量:1
2012年
随着我国海域使用范围和类型的不断扩大,海域的管理也变得越来越重要,针对近年的海域争端,国家已经出台了不少海域管理的方案,但是海域管理的系统还有待完善。本文将3S(RS、GPS、GIS)技术相结合并运用到海域监测管理中,建立了海域使用动态监测系统,系统可以实现以下功能:了解某一区域的监测信息和使用情况;发现用途、面积与审批数据不同的区域并及时进行整治;上传图片和视频信息,全面、直观地进行监测。系统对沿海地区进行海域的管理具有很重要的意义,极大方便了管理者对海域的整治与管理。在此基础上可进一步完善,比如自动智能录入监测点的坐标,实现真正意义上的动态、实时监测。
顾燕徐亮邵雅清
关键词:动态监测数据库查询
基于匿名集时空序列规则的推理攻击方法研究
近年来,时空K-匿名成为LBS隐私保护研究的一个主流方向。研究利用时空K-匿名数据集的自身关联关系、以及时空K-匿名数据集与相关背景知识的关联关系,进行推理攻击的方法,可为时空K-匿名方法的隐私保护性能的进一步优化奠定基...
徐亮
关键词:转移概率矩阵
文献传递
基于地磁导航的室内定位算法研究与实现
伴随移动网络与智能终端的发展,基于位置服务(LBS)显示了其在商品信息的传递、位置导航、广告精准营销以及室内位置场景等情况下的广阔应用前景,而实现基于位置服务的必要前提和关键技术基础则是对人员或者物体的定位实现。在室外天...
徐亮
关键词:地磁传感器ANDROID平台
共2页<12>
聚类工具0