您的位置: 专家智库 > >

郑雪峰

作品数:183 被引量:622H指数:11
供职机构:北京科技大学计算机与通信工程学院更多>>
发文基金:国家自然科学基金国家高技术研究发展计划内蒙古自治区自然科学基金更多>>
相关领域:自动化与计算机技术电子电信金属学及工艺经济管理更多>>

文献类型

  • 170篇期刊文章
  • 8篇会议论文
  • 1篇学位论文

领域

  • 166篇自动化与计算...
  • 10篇电子电信
  • 3篇经济管理
  • 1篇冶金工程
  • 1篇金属学及工艺
  • 1篇电气工程
  • 1篇建筑科学
  • 1篇自然科学总论

主题

  • 31篇网络
  • 17篇双线性
  • 17篇基于身份
  • 16篇代理
  • 14篇签名
  • 13篇双线性对
  • 12篇信任模型
  • 11篇入侵
  • 11篇入侵检测
  • 10篇粗糙集
  • 9篇网络安全
  • 9篇计算DIFF...
  • 8篇映射
  • 8篇签名方案
  • 8篇门限
  • 8篇分布式
  • 7篇水印
  • 6篇属性约简
  • 6篇无线传感
  • 6篇无线传感器

机构

  • 178篇北京科技大学
  • 13篇安阳师范学院
  • 12篇内蒙古科技大...
  • 8篇国家信息中心
  • 5篇南昌航空大学
  • 5篇华北电力大学
  • 5篇国家信息技术...
  • 5篇山东经贸职业...
  • 5篇中华女子学院
  • 4篇河南师范大学
  • 3篇北方工业大学
  • 3篇广西师范大学
  • 3篇北京物资学院
  • 3篇北京信息科技...
  • 3篇信息安全国家...
  • 3篇总后勤部后勤...
  • 2篇北京邮电大学
  • 2篇广州大学
  • 2篇德州学院
  • 2篇河南理工大学

作者

  • 179篇郑雪峰
  • 22篇涂序彦
  • 17篇姚宣霞
  • 16篇孙华
  • 15篇于义科
  • 13篇王少杰
  • 13篇于真
  • 10篇马占飞
  • 10篇武涛
  • 10篇李明祥
  • 10篇闫鹏
  • 9篇刘海燕
  • 8篇刘行兵
  • 8篇周芳
  • 8篇王爱民
  • 8篇王颖
  • 7篇张明德
  • 7篇初俐君
  • 7篇张清国
  • 6篇韩晓光

传媒

  • 32篇计算机科学
  • 17篇计算机应用研...
  • 15篇小型微型计算...
  • 13篇微计算机信息
  • 10篇计算机工程与...
  • 9篇计算机工程
  • 8篇计算机工程与...
  • 5篇计算机应用
  • 5篇控制与决策
  • 4篇计算机仿真
  • 4篇工程科学学报
  • 3篇北京科技大学...
  • 3篇微计算机应用
  • 3篇通信学报
  • 3篇微电子学与计...
  • 3篇新疆有色金属
  • 2篇电子学报
  • 2篇微型电脑应用
  • 2篇微机发展
  • 2篇计算机与现代...

年份

  • 2篇2022
  • 1篇2020
  • 1篇2017
  • 3篇2016
  • 6篇2015
  • 6篇2014
  • 11篇2013
  • 19篇2012
  • 11篇2011
  • 25篇2010
  • 22篇2009
  • 25篇2008
  • 13篇2007
  • 9篇2006
  • 6篇2005
  • 12篇2004
  • 3篇2003
  • 1篇2002
  • 1篇2001
  • 1篇1996
183 条 记 录,以下是 1-10
排序方式:
多策略概念相似度计算方法LMSW被引量:5
2010年
本体映射是语义集成的关键,国内外对本体映射进行了深入的研究。将机器学习的方法引入到组合概念相似度的权值计算中来,提出了基于Widrow-Hoff理论的权值确定算法LMSW。通过梯度下降法来搜索最佳拟合训练样例的权向量,从而计算出组合的概念相似度,最终实现组合多种概念相似度算法的本体映射。实验表明该算法比单独使用概念相似度计算方法在查全率、查准率上均有所提高。
夏红科郑雪峰胡祥
关键词:本体映射概念相似度权值分配
一种可证安全的基于身份门限代理签密方案被引量:2
2012年
代理签名可以实现签名权利的委托,具有可认证性和不可否认性,然而却不能提供保密性。签密是一种将加密和签名结合在一起的技术,它同时具有两者的优点。利用双线性对技术,提出了一种在标准模型下有效的基于身份门限代理签密方案,并对方案的安全性进行了分析。最后,通过DBDH问题的困难性证明了方案的语义安全性,同时利用CDH问题的困难性证明了方案的不可伪造性。
孙华郭磊郑雪峰王爱民
关键词:双线性对CDH问题
改进的PKI可信度模型被引量:4
2012年
为提高证书依赖方(Relying Party)对证书持有者(Subscriber)信任评价的准确度,提出一种改进的PKI可信度模型.通过引入密钥安全期和优化不可信因子,严格区分证书可信度和私钥可信度,提出对应的计算公式,并给出组合密钥可信度和平均密钥可信度的计算方法.针对单级CA信任模型,推导出平均证书可信度和平均私钥可信度.该模型将影响密钥可信度的多个关键因素统一体现在单个计算公式中,不仅能够适应多种PKI信任模型,同时为提高证书持有者信任评价的准确度提供计算依据.
张明德郑雪峰吕述望
关键词:PKI
基于系统熵属性约简的差别矩阵方法被引量:1
2009年
在已有的相对属性约简算法中,差别矩阵方法是一种设计属性约简的常用方法。基于系统熵的属性约简是一种新型的属性约简,对于这种属性约简,目前还没有差别矩阵方法去设计其属性约简算法。为此,首先构造了一种新的差别矩阵,同时给出了该差别矩阵的属性约简定义,然后证明了基于新差别矩阵的属性约简与基于系统熵的属性约简是等价的。最后用新差别矩阵设计了一个基于系统熵属性算法,并用实例说明了新算法。
王熊彬郑雪峰徐章艳
关键词:粗糙集属性约简差别矩阵算法复杂度
Modbus与TCP/IP协议转换器的设计被引量:11
2006年
近20多年来,随着通信技术、计算机技术和网络技术的迅速发展,工业自动化控制领域也得到了迅速的促进和改革。如何将现代通信技术成功地应用到工业自动化控制领域,掀起了一股激烈的讨论热潮。本人设计了一个协议转换器,使遵循Modbus协议的现场设备和控制器能够挂到以太网上,完成与PC主机或者远距离的控制器之间的通信。
崔淼郑雪峰
关键词:MODBUS协议TCP/IP协议ARM嵌入式协议转换
P2P信任模型研究被引量:10
2009年
在Peer-to-Peer网络中,由于节点的异构性、自治性等特点,节点兴趣和评价标准的不同会造成对服务节点的不公平评价,影响P2P网络的服务质量.针对这一问题,提出一种基于节点兴趣差异的P2P信任模型,用于量化和评估推荐的可信程度,根据节点间的兴趣相似性来确定对推荐的采纳程度,访问节点更倾向于相信与自身兴趣相似的推荐节点的评价.给出了推荐信息的放置方法及信任值求解算法.分析及仿真实验表明,该模型可以有效地提高P2P网络的服务质量.
于真郑雪峰王少杰刘海燕王颖
关键词:信任
无线有组织网络
2011年
无线有组织网络是网络节点间有内在关系的无基础设施的无线网络,其除具有无基础设施无线网络的特征外,网络有中心节点,且节点位置关系相对固定。这种特殊的网络应用于野外救援、军事活动等临时性通信。首先回顾了对讲机系统、无线分组网络和无线自组织网络等无基础设施无线网络的结构和特点,它们都不能包涵无线有组织网络特征。详细定义了无线有组织网的相关模型,分析了无线有组织网络的特点和研究重点。
刘行兵郑雪峰
关键词:无线自组织网络无线分组网
无线有组织网群组移动模型被引量:2
2010年
群组移动模型是无线网络研究中的基础问题之一。移动模型对无线网络协议的设计、算法的性能评价等问题的研究具有重要意义。回顾了现有群组移动模型的特点和应用范围,它们都不能有效模拟无线有组织网群组行为特性。在分析无线有组织网群组特点的基础之上,提出了以中心节点为参考点的无线有组织网群组移动模型,模型仿真更加接近真实无线有组织网络。通过设置不同参数对网络仿真与网络实际情况进行分析比较,证实了新的群组移动模型的可用性。
刘行兵郑雪峰韩晓光于义科
关键词:无线网网络仿真
基于逻辑密钥树的组密钥更新方案被引量:1
2010年
在分析现有组密钥更新机制的基础上,提出一种基于逻辑密钥树的密钥更新方案,该方案使用单向函数、XOR运算和伪随机函数等降低存储复杂度和计算量。使用基于时间序列的组密钥增强了安全性,并引入2个变量将密钥的更新过程分为必要更新与辅助更新2个部分,减少逻辑密钥更新的次数。分析结果表明,该方案适用范围广,具有较好的鲁棒性和可扩展性。
武涛郑雪峰穆翠霞刘振华
关键词:组播通信安全组播组密钥更新单向函数
Web日志挖掘的预处理过程及算法被引量:12
2004年
随着WWW的广泛应用和Web技术的发展,数据挖掘进入一个崭新阶段。本文详细介绍了Web日志挖掘的预处理过程,通过实例分析了预处理方法,并给出了预处理过程中用户识别的算法实现。
靳风荣郑雪峰
关键词:WEB日志挖掘预处理数据挖掘数据格式数据库
共18页<12345678910>
聚类工具0