您的位置: 专家智库 > >

戴慧珺

作品数:55 被引量:129H指数:5
供职机构:西安交通大学更多>>
发文基金:国家自然科学基金国家科技重大专项国家高技术研究发展计划更多>>
相关领域:自动化与计算机技术文化科学电子电信更多>>

文献类型

  • 26篇期刊文章
  • 25篇专利
  • 2篇学位论文
  • 2篇会议论文

领域

  • 31篇自动化与计算...
  • 5篇文化科学
  • 3篇电子电信

主题

  • 14篇网络
  • 11篇隐私
  • 8篇隐私保护
  • 7篇用户
  • 5篇感知
  • 4篇隐私泄露
  • 4篇用户隐私
  • 4篇泄露
  • 4篇路由
  • 4篇覆盖网
  • 4篇大数据
  • 3篇异构
  • 3篇异构网
  • 3篇异构网络
  • 3篇映射
  • 3篇映射方法
  • 3篇神经网
  • 3篇神经网络
  • 3篇相似度
  • 3篇路由算法

机构

  • 51篇西安交通大学
  • 8篇西安培华学院
  • 4篇西北工业大学
  • 4篇西安邮电大学
  • 2篇西安邮电学院
  • 2篇延安大学
  • 1篇贵州大学
  • 1篇兰州交通大学
  • 1篇空军工程大学
  • 1篇西安航空学院

作者

  • 55篇戴慧珺
  • 27篇桂小林
  • 13篇曲桦
  • 11篇赵季红
  • 8篇林青
  • 7篇郑怡清
  • 5篇任德旺
  • 5篇冀亚丽
  • 3篇李敬
  • 3篇祝敏
  • 3篇吴杰
  • 2篇周琦
  • 2篇王力
  • 2篇王旭
  • 2篇张成
  • 2篇张方
  • 1篇王珂
  • 1篇李波
  • 1篇张晨
  • 1篇张晨

传媒

  • 4篇计算机工程
  • 3篇计算机教育
  • 2篇计算机学报
  • 2篇西安交通大学...
  • 2篇北京邮电大学...
  • 1篇系统工程与电...
  • 1篇电信科学
  • 1篇信息与控制
  • 1篇小型微型计算...
  • 1篇软件学报
  • 1篇计算机辅助设...
  • 1篇计算机系统应...
  • 1篇计算机工程与...
  • 1篇计算机仿真
  • 1篇计算机工程与...
  • 1篇计算机与数字...
  • 1篇微处理机
  • 1篇计算机技术与...
  • 1篇2007年全...

年份

  • 2篇2024
  • 3篇2023
  • 3篇2022
  • 4篇2021
  • 7篇2020
  • 1篇2019
  • 4篇2018
  • 7篇2017
  • 6篇2016
  • 7篇2015
  • 3篇2014
  • 3篇2013
  • 1篇2012
  • 1篇2009
  • 1篇2008
  • 1篇2007
  • 1篇2005
55 条 记 录,以下是 1-10
排序方式:
一种转塔式RTO废气处理设备的监控数据分析与预警方法
本发明设计一种转塔式RTO废气处理设备的监控数据分析与预警方法,包括:步骤1:按照时间序列滑动窗口对监控数据进行预处理;步骤2:计算相邻数据点的差值;步骤3:分析设备运行状态;步骤4:根据概率统计方法进行数据预测:步骤五...
桂小林代兆胜任德旺戴慧珺吴杰李敬郑怡清任东胜顾迎捷
文献传递
基于贝叶斯网络的量化信任评估方法被引量:2
2016年
随着云计算的不断发展,物联网逐步涉及各行各业,其中包含大量的感知信息、个人或群体的隐私信息。此外,物联网最直接、最严峻的安全隐患是网络中参与信息采集与数据融合的恶意节点,以合法身份发送虚假信息、窃听发送指令等,所以保障物联网安全刻不容缓,尤其是确保节点之间的信任关系。为决定新节点是否可以加入网络,以及排除网络中已有的恶意节点,利用贝叶斯网络量化评估节点间的信任概率,通过节点信任状态分级,融合先验信任概率,分配信任条件概率,推理预测评估节点的信任概率,确定信任等级。通过仿真实验,结果证明了该评估方法的有效性,并在一定程度上降低了评估的主观性。
林青戴慧珺任德旺
关键词:贝叶斯网络信任评估物联网
一种轨迹隐私保护的改进DTW度量方法、存储设备及设备
本发明公开了一种轨迹隐私保护的改进DTW度量方法、存储设备及设备,用Filter算法对原本的数据进行过滤,去除掉一些明显的漂移的点和一些明显错误的不符合实际情况的点;按照时间,经度,纬度的格式录入两条轨迹的数据;计算两条...
戴慧珺虎文博桂小林腾晓宇徐盼郑蕙圆
一种面向信用大数据的风险控制方法及其系统
本发明公开了一种面向信用大数据的风险控制方法及其系统,由终端设备完成数据的采集,服务器完成数据融合、清洗以及属性标签与主体标签的标注等实现数据预处理;再针对可信终端采集的原生数据设计风险控制模块,通过对数据进行标签化处理...
桂小林杜天骄滕晓宇戴慧珺周琦徐盼姜林程锦东桂若伟
文献传递
基于MST的拓扑感知度约束覆盖网构建算法
2014年
覆盖网能有效分离网络应用与底层网络基础设施,提升服务质量(quality of service,QoS)和用户体验(quality of users’experience,QoE)。设计了一种普适性较强的覆盖网拓扑构建算法——基于最小生成树(minimum spanning tree,MST)的拓扑感知度约束(minimum spanning tree-based topology-aware degree bound,MST-TADB)覆盖网构建算法。该方法感知网络拓扑,逐步生成MST,同时参考节点的转发和计算能力作为节点度约束收敛算法。由仿真结果可知,和同类算法相比,本文方法的故障恢复率、恢复路径跳数惩罚、服务节点平均节点度和时间复杂度综合权衡较好,并保证了所构建的覆盖网的自愈性。
陈梁骏赵季红曲桦戴慧珺
关键词:拓扑感知最小生成树
基于MWSVR和ARMA混合模型的流量预测被引量:3
2015年
为解决越来越严重的网络拥塞问题,规避恶意网络攻击,提出基于Morlet小波支持向量回归(MWSVR)和自回归移动平均(ARMA)混合模型的流量预测方法。针对较短时间尺度的网络流量,将Morlet小波构造为支持向量回归方法的核,得到MWSVR模型。流量经小波分解成近似和细节2个部分,使用混合模型中的MWSVR和传统的线性模型ARMA分别预测网络流量的近似部分和细节部分,合成各分量值作为预测结果。与单一的ARMA与MWSVR模型预测结果分别进行比较,结果证明,该混合模型能够较准确地拟合网络中的流量。
林青戴慧珺
关键词:MORLET小波支持向量回归均方误差
基于历史大数据决策树分类的MOOC教学评估方法研究
教育的松散结构以及远程教学环境的开放性导致对学习者进行客观评估的难度非常大。因此,有必要建立一套准确完整的评估体系和模型,对MOOC学习者进行科学·合理、精确的评估。传统的教学评价是根据受教育者考试成绩得到的终...
戴慧珺桂小林张成张佳庚
关键词:在线教育教学评价数据挖掘
多场景下基于传感器的行为识别被引量:1
2024年
针对基于传感器的行为识别任务中识别场景单一且固定的问题,提出一种多场景下基于传感器的行为识别迁移模型,由基于传感器的动态感知算法(dynamic perception algorithm,DPA)和自适应场景的行为识别迁移方法(adaptive scene human recognition,AHR)两部分组成,解决在固定场景下对传感器的依赖性以及在场景转换时识别模型失效的问题。DPA提出两阶段迁移模式,将行为识别阶段和模型迁移阶段同步推进,保证模型在传感器异动发生后仍能持续拥有识别能力。进一步提出AHR场景迁移方法,实现模型在多场景下的行为识别能力。实验验证该模型具有更优的适应性和可扩展性。
安健程宇森桂小林戴慧珺
关键词:传感器
基于多敏感值的个性化隐私保护算法被引量:2
2016年
移动网络的兴以及智能终端产生了大量的数据,研究与分析这样的数据有利于科学研究、商业发展等。然而,如果攻击者能够识别或窃取数据中的用户隐私信息,特别是敏感信息,给用户个人隐私信息带了严重的威胁。现有隐私保护技术从整体角度考虑敏感属性及取值,却较少考虑到不同用户对某个敏感属性的敏感程度以及相应的隐私保护需求的综合影响。论文提出一种基于K-匿名模型的改进算法,同时考虑不同敏感属性的整体敏感度以及用户对具体敏感属性的不同需求,实现基于多敏感值的个性化隐私保护算法。最后通过信息熵评价算法的匿名程度。
黄玉蕾林青戴慧珺
关键词:隐私保护K-匿名
同态加密技术及其在云计算隐私保护中的应用被引量:39
2018年
云计算技术的快速发展使得云服务模式具备了广阔的应用空间,这种模式使用户具备了过往无法比拟的计算能力和存储空间等优势.在云服务模式下用户的隐私安全问题是其推广和应用中面临的首要问题,如何在计算数据的过程中,既保证数据的隐私性,又保证其可用性,是面临的一大难题,同态加密技术作为解决这一问题的关键手段,是近年来国际国内学界的热点问题.介绍了云计算隐私安全和同态加密研究进展、同态加密算法的分类、安全理论基础、全同态加密方案的实现技术以及同态加密技术在云计算隐私保护中的应用,重点对各类同态加密方案的优缺点进行了介绍和分析,提出了未来的研究方向.
李宗育桂小林顾迎捷李雪松戴慧珺张学军
关键词:云服务同态加密隐私安全
共6页<123456>
聚类工具0