您的位置: 专家智库 > >

教育部“春晖计划”(Z2009-1-01024)

作品数:6 被引量:21H指数:3
相关作者:张晓琳李玉峰王颖刘立新唐文斌更多>>
相关机构:内蒙古科技大学中南大学更多>>
发文基金:教育部“春晖计划”国家自然科学基金内蒙古自治区自然科学基金更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 6篇中文期刊文章

领域

  • 6篇自动化与计算...

主题

  • 3篇隐私
  • 3篇隐私保护
  • 2篇社会网
  • 2篇社会网络
  • 2篇同构
  • 2篇网络
  • 2篇无线传感
  • 2篇无线传感器
  • 2篇无线传感器网
  • 2篇无线传感器网...
  • 2篇感器
  • 2篇查询
  • 2篇查询算法
  • 2篇传感
  • 2篇传感器
  • 2篇传感器网
  • 2篇传感器网络
  • 1篇支配
  • 1篇图同构
  • 1篇匿名

机构

  • 6篇内蒙古科技大...
  • 1篇中南大学

作者

  • 6篇张晓琳
  • 3篇李玉峰
  • 3篇王颖
  • 2篇刘立新
  • 2篇魏朋佩
  • 2篇唐文斌
  • 1篇毛伊敏
  • 1篇郑珍珍

传媒

  • 2篇计算机应用研...
  • 1篇计算机工程与...
  • 1篇微电子学与计...
  • 1篇计算机测量与...
  • 1篇传感器与微系...

年份

  • 6篇2012
6 条 记 录,以下是 1-6
排序方式:
无线传感器网络Top-k多查询算法
2012年
针对无线传感器网络中多个Top-k查询问题,提出了一种Top-k多查询处理的算法,对接收到的多个Top-k查询请求进行预处理,预处理依据是约束条件,得出两类不同的查询集合:单约束条件的多查询和多约束条件的多查询。针对单约束条件的多查询提出了ETOP算法,该算法首先对排在时间序列最前面的Top-k查询请求进行基于网内处理,然后把查询结果存入基站缓存,并把结果的最小值设定为阈值传输到各个节点,再根据后续查询请求的查询范围进行相应的查询,从而快速地获得Top-k查询结果。实验表明:Top-k多查询方法在能够很好地实现查询的同时,减少了无线传感器网络中的传输消耗和能量消耗。
张晓琳魏朋佩唐文斌
关键词:无线传感器网络TOP-K查询
无线传感器网络中一种能量高效的skyline查询算法被引量:1
2012年
针对分布式无线传感器网络环境下的skyline查询问题,提出了KSkySenor算法,有效地从传感器网络中获取更有意义的skyline结果;KSkySenor算法对感知数据进行预处理计算每个元组的支配能力,按照支配能力与各维度值之和对其进行排序,设计了一个基于聚簇的结构用于收集所有传感器读数,提出了一个剪枝方法用于渐进的从传感器网中获取skyline结果集;实验中分别改变传感器网络规模大小、数据维度、支配属性个数k,对KSkySensor算法进行测试,实验结果表明KSkySenor算法与先前的skyline查询处理算法相比具有很高效率,减少了无线传感器网络中的数据传输量,延长了网络生命周期。
张晓琳唐文斌魏朋佩王颖
关键词:无线传感器网络
动态社会网络隐私保护方法研究被引量:10
2012年
针对动态社会网络数据多重发布中用户的隐私信息泄露问题,结合攻击者基于背景知识的结构化攻击,提出了一种动态社会网络隐私保护方法。该方法首先在每次发布时采用k-同构算法把原始图有效划分为k个同构子图,并最小化匿名成本;然后对节点ID泛化,阻止节点增加或删除时攻击者结合多重发布间的关联识别用户的隐私信息。通过数据集实验证实,提出的方法有较高的匿名质量和较低的信息损失,能有效保护动态社会网络中用户的隐私。
张晓琳李玉峰王颖
关键词:隐私保护图同构泛化
一种有效的不确定数据概率频繁项集挖掘算法被引量:8
2012年
针对PFIM算法中频繁概率计算方法的局限性,且挖掘时需要多次扫描数据库和生成大量候选集的不足,提出EPFIM(efficient probabilistic frequent itemset mining)算法。新提出的频繁概率计算方法能适应数据流等项集的概率发生变化时的情况;通过不确定数据库存储在概率矩阵中,以及利用项集的有序性和逐步删除无用事物来提高挖掘效率。理论分析和实验结果证明了EPFIM算法的性能更优。
刘立新张晓琳毛伊敏
关键词:不确定数据
基于社会网络的(α,k)-匿名方法被引量:1
2012年
随着网络技术的快速发展,大量在线社会网络的建立和使用,越来越多的人参加到社会网络中分享和交流信息,而在这种交互过程中,会产生大量的数据。这些数据中有些是用户个人生活领域中不愿意别人知道的事情,可以认为它们是用户的隐私。社会网络数据发布的隐私保护成为新兴的研究课题。本文提出了应用于社会网络的(α,k)-匿名方法,采用基于聚类的方法,对节点的属性及节点之间的关系进行保护。每个聚类中的节点数至少为k个,并且聚类中任一敏感属性值相关的节点的百分比不高于α。理论分析和实验结果表明,基于社会网络的(α,k)-匿名方法能在信息损失尽可能小的情况下有效地保护隐私。
张晓琳王颖李玉峰
关键词:社会网络隐私保护
社会网络隐私保护中K-同构算法研究被引量:4
2012年
针对社会网络发布图数据面临的隐私泄露问题,提出了一种k-同构隐私保护算法.通过对原始图数据进行有效划分为k个子图,同时为降低匿名成本,增加与删除边数量近似相等,保证发布的图数据是k-同构的,有效阻止了攻击者基于背景知识的结构化攻击.通过真实数据集进行实验,结果表明算法具有高的有效性,能减少信息丢失,提高匿名质量.
张晓琳李玉峰刘立新郑珍珍
关键词:社会网络隐私保护
共1页<1>
聚类工具0