您的位置: 专家智库 > >

田丰

作品数:12 被引量:98H指数:7
供职机构:西安交通大学电子与信息工程学院更多>>
发文基金:国家自然科学基金国家教育部博士点基金陕西省科技攻关计划更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 11篇期刊文章
  • 1篇会议论文

领域

  • 10篇自动化与计算...
  • 3篇电子电信

主题

  • 4篇隐私
  • 3篇隐私保护
  • 2篇相似度
  • 2篇类方
  • 2篇FPGA实现
  • 1篇代表元
  • 1篇低密度奇偶校...
  • 1篇低密度奇偶校...
  • 1篇调度
  • 1篇调度模型
  • 1篇调制
  • 1篇信息隐藏
  • 1篇性能研究
  • 1篇隐私保护方法
  • 1篇舆情
  • 1篇舆情监控
  • 1篇正交频分
  • 1篇正交频分复用
  • 1篇软解调
  • 1篇社团结构

机构

  • 12篇西安交通大学
  • 3篇西安财经学院
  • 1篇西北大学
  • 1篇兰州交通大学

作者

  • 12篇田丰
  • 8篇桂小林
  • 5篇杨攀
  • 3篇邓建国
  • 3篇贾治华
  • 3篇张学军
  • 3篇王刚
  • 2篇余思
  • 2篇安健
  • 2篇杨建伟
  • 2篇王刚
  • 1篇王刚
  • 1篇李斌
  • 1篇房鼎益
  • 1篇何路
  • 1篇冯志超
  • 1篇武睿峰
  • 1篇李巍
  • 1篇赵建强
  • 1篇郭岳龙

传媒

  • 5篇西安交通大学...
  • 2篇计算机学报
  • 1篇通信学报
  • 1篇电子技术应用
  • 1篇电路与系统学...
  • 1篇现代电子技术
  • 1篇2012年第...

年份

  • 2篇2015
  • 3篇2014
  • 4篇2012
  • 3篇2005
12 条 记 录,以下是 1-10
排序方式:
位置服务中的查询隐私度量框架研究被引量:11
2014年
针对查询隐私度量机制存在过高评价用户隐私保护水平的问题,提出一个泛化的查询隐私度量框架。该框架将影响用户查询隐私的各种因素放在一起统一考虑,形式化定义用户、攻击者、隐私保护机制和隐私度量指标,提供了一种融合攻击者背景知识和推理能力的系统的隐私度量方法,可在相同条件下正确度量多种查询隐私保护机制的有效性,帮助用户选取合适的隐私需求以获得隐私保护和服务质量之间的平衡。在由Thomas Brinkhoff路网数据生成器生成的数据集上进行的模拟实验验证了该框架的有效性和准确性。
张学军桂小林冯志超田丰余思赵建强
一种信任关系网络中的社团结构检测算法被引量:1
2014年
针对群智计算和感知服务中不可信服务节点可能引入的安全威胁问题,提出了一种基于节点间信任关系网络的社团结构检测算法。该算法通过分析信任关系网络的功能和结构特点,引入连接的方向和权值因素,建立有向加权网络模型,定义最优路径相似度作为节点聚合标准,提出社团离散指数作为评价函数控制检测过程,从而准确识别信任关系网络中的可信节点集合,为服务节点选择提供参考。算法引入节点相似度阈值和归属判定指数控制社团聚合,与误分类节点再筛选环节配合,有效降低了检测过程中的节点误判概率,有针对性地设计社团离散指数作为评价函数,动态评估检测结果并调节聚合参数,保证了社团结构检测结果的准确率及合理性。实验结果表明:该算法能够有效实现信任关系网络中社团结构的检测与识别,与已有算法相比,检测准确率提高了5.88%。
杨建伟桂小林安健田丰
关键词:社团结构节点相似度评价函数
支持同态算术运算的数据加密方案算法研究被引量:15
2015年
针对在计算服务中,对用户信息加密以保护隐私时,无法对密文进行计算的问题,提出一种高效的支持密文四则算术运算的同态加密方案CESIL,包括密钥生成、加密、解密及密文运算4个算法。该方案首先借助多项式环重新定义向量的加法和乘法运算,构建多项式系数向量环;然后利用理想格在向量环上划分剩余类,建立商环及其代表元集合;最后,将整数明文映射为代表元,并用代表元所在剩余类的其他元素替换该代表元,以对明文进行加密。商环的运算特性保证CESIL方案支持对密文的加法和乘法运算。在实现CESIL方案时,利用快速傅里叶变换(FFT)算法进一步提高运算效率、减少密钥长度。理论分析及实验结果表明,CESIL是语义安全的,且相比已有的一些同态加密方案,CESIL支持更多的运算类型,拥有较高的运行效率和较小的密钥及密文长度,能更好地满足实际应用需求。
杨攀桂小林姚婧林建财田丰张学军
关键词:同态加密隐私保护理想格代表元
FFT算法的一种FPGA实现被引量:9
2005年
FFT运算在OFDM系统中起调制和解调的作用。针对OFDM系统中FFT运算的要求,研究了一种易于FPGA实现的FFT处理器的硬件结构。接收单元采用乒乓RAM结构,扩大了数据吞吐量。中间数据缓存单元采用双口RAM,减少了访问RAM的时钟消耗。计算单元采用基2算法,流水线结构,可在4个时钟后连续输出运算结果。各个单元协调一致的并行工作,提高了系统时钟频率,达到了高速处理。采用块浮点机制,动态扩大数据范围,在速度和精度之间得到折衷。模块化设计,易于实现更多点数的FFT运算。
田丰邓建国贾治华李斌
关键词:FFTFPGA
利用贝叶斯原理在隐私保护数据上进行分类的方法被引量:1
2015年
针对可还原数据扰动(retrievable general additive data perturbation,RGADP)算法在保护数据库隐私时会影响数据挖掘结果的问题,提出一种利用贝叶斯原理在扰动数据上进行分类的方法。该方法分析RGADP算法过程,利用贝叶斯原理,根据扰动数据推算原始数据的概率分布,用估算的概率分布重构数据,并对重构数据进行分类以提高分类的正确性。实验结果表明:该方法估算出的概率分布与原始数据概率分布接近,且重构数据的分类正确率相比扰动数据而言平均可提高4%以上,其更接近原始数据的分类正确率,从而有效地降低了扰动算法对数据分类的影响;该方法的运行时间与数据量和数据分组数成正比,重构10 000条数据的运行时间在200ms以内,因此该方法也具有较高的效率。
杨攀桂小林安健田丰王刚
关键词:隐私保护
SDRAM控制器的设计与VHDL实现被引量:31
2005年
介绍了SDRAM的存储体结构、主要控制时序和基本操作命令,并且结合实际系统,给出了一种用FPGA实现的通用SDRAM控制器的方案。
田丰邓建国李巍贾治华
关键词:SDRAM控制器VHDLFPGA实现
基于兴趣点分布的外包空间数据隐私保护方法被引量:11
2014年
随着云服务与位置感知设备的普及,大量与位置相关的信息需要外包给服务提供商,由此引发的空间数据隐私问题得到了学术界的广泛关注.Hilbert曲线作为一种空间转换的方法,被广泛应用于空间数据的隐私保护中,但标准Hilbert曲线未考虑兴趣点的分布特征,可能需要多次调整曲线参数,且无法支持数据拥有者对空间区域的自定义授权.针对上述问题,提出一种可以根据兴趣点分布而自适应变化的Hilbert曲线(AHC),该曲线根据设定的存储容量将空间划分为原子区域,使用Hilbert曲线的分形规则确定各原子区域的顺序,并由此生成密钥树,数据拥有者可以将密钥树的一部分共享给授权使用者,从而实现对空间区域的自定义授权;设计了基于AHC的空间查询处理方案,支持兴趣点的索引值计算、范围查询与KNN查询处理;定义了空洞指数以量化外包数据的隐私信息泄露风险.在真实数据集与模拟数据集上的实验表明,与标准Hilbert曲线相比,该文提出的AHC在进行空间转换方面具有更高的安全性与更优的查询效率.
田丰桂小林张学军杨建伟杨攀余思
关键词:位置隐私隐私保护
一种高效的用于话题检测的关键词元聚类方法被引量:1
2012年
针对基于关键词元的话题内事件检测算法运行效率不高、不适合进行大规模文本话题检测的问题,提出了一种高效的关键词元聚类算法.该算法在进行词元簇选择时,为簇间相似度分配权值,并借鉴正态分布函数评估词元簇的个数,提高词元簇的选择精度,从而减少所需的词元聚类次数.实验结果表明,将改进的方法应用到舆情监控的话题检测中,能在不影响检测精度的前提下有效地提高算法的运行效率.
杨攀桂小林田丰王刚
关键词:舆情监控
采用类别相似度聚合的关联文本分类方法被引量:7
2012年
针对基于关联规则的分类方法在分类时仅考虑规则的置信度并使用规则修剪技术,导致分类器的分类精度难以进一步提高的问题,提出了一种基于类别相似度聚合的关联文本分类方法.该方法采用修改的χ2统计技术提取各类别的特征词;为保证规则匹配的精度和速度,使用CR-tree存储分类规则,并给出了CR-tree的构建与匹配算法;采用向量内积来计算文本类别分量与类别标志向量的相似度,进而使用规则置信度和类别相似度的聚合值作为文本分类的依据.基于实际网络文本的实验表明,该方法仅需提取30个特征词,分类结果的微平均值即可达到92.42%,优于未经剪枝的ARC-BC分类器及KNN、Bayes分类器;在分类耗时方面,该方法与未经剪枝的ARC-BC分类器持平,表明该方法引入的相似度与聚合值的计算开销在可接受的范围内.
田丰桂小林杨攀王刚王刚
关键词:文本分类关联规则
自然语言水印鲁棒性分析与评估被引量:8
2012年
自然语言与图像、音频信号的性质截然不同,图像水印等的鲁棒性分析方法不适用于自然语言水印,但是直到目前还没有专门针对自然语言水印鲁棒性的研究和评估工作.文中针对自然语言的特点,提出适合自然语言水印的敌手模型.然后将现有的自然语言水印分类,并总结各类的一般算法模型.利用文本提出的敌手模型分析自然语言水印编码算法的鲁棒性,并通过实验验证鲁棒性的理论模型.本项工作为对比、评估自然语言水印算法的鲁棒性提供了理论依据.
何路桂小林田丰武睿峰房鼎益
关键词:鲁棒性水印攻击
共2页<12>
聚类工具0