资源类型

期刊论文 659

会议视频 68

会议信息 23

年份

2024 5

2023 87

2022 87

2021 98

2020 62

2019 63

2018 39

2017 48

2016 28

2015 16

2014 17

2013 13

2012 13

2011 13

2010 16

2009 7

2008 15

2007 17

2006 12

2005 16

展开 ︾

关键词

大数据 29

智能制造 11

2020 10

数据挖掘 9

机器学习 6

COVID-19 5

农业科学 5

检测 5

无损检测 4

物联网 4

MATLAB 3

云计算 3

区块链 3

医学 3

图像处理 3

数据分析 3

环境 3

空间可展开结构 3

预测 3

展开 ︾

检索范围:

排序: 展示方式:

一种基于Chaum-Pedersen协议的欺骗检测存储数据共享协议 Research Papers

Xin WANG, Bo YANG, Zhe XIA, Hong-xia HOU

《信息与电子工程前沿(英文)》 2019年 第20卷 第6期   页码 787-800 doi: 10.1631/FITEE.1800066

摘要: 随着计算技术的发展,数据外包给,方便用户共享。然而,用户常常担心其数据在云端的可靠性和完整性。因此,在云端提供安全的数据共享服务至关重要。本文将门限秘密共享技术和Chaum-Pedersen零知识证明相结合,提出一种可靠、安全的数据共享方案。该方案不仅有效、灵活、语义安全,还能有效识别行为不诚实的欺骗者身份,确保合法用户解密密钥的安全。相比而言,该方案计算性能较好,尤其适合云端用户医疗保险数据保护。

关键词: 数据分享Chaum-Pedersen证明欺骗检测储存    

MULKASE:一种针对多个所有者数据的新型密钥聚合搜索加密方法 Regular Papers

Mukti PADHYA, Devesh C. JINWALA

《信息与电子工程前沿(英文)》 2019年 第20卷 第12期   页码 1717-1748 doi: 10.1631/FITEE.1800192

摘要: 最新密钥聚合搜索加密(KASE)尝试将搜索加密数据与支持数据所有者相结合,共享一个聚合的搜索密钥;该密钥授权用户搜索数据。相应地,用户需提交一个单一聚合陷门至云端,在共享数据集上执行关键词搜索。然而,现有KASE方法不支持使用单一聚合陷门在由多个所有者共享的数据上搜索。因此,本文提出MULKASE方法,该方法允许用户使用单一陷门在由多用户拥有的不同数据记录上搜索。在MULKASE方法中,聚合密钥尺寸不依赖于数据所有者拥有的文档数量,即使外包密文数量超出预定限值,聚合密钥尺寸维持不变。

关键词: 搜索加密;存储;密钥聚合加密;数据共享    

检测技术

余永权

《中国工程科学》 2001年 第3卷 第4期   页码 88-94

摘要:

检测技术是目前多种学科的关键技术,检测中有两个难题:一个是无法检测的问题,另一个是检测精度提高的问题。基于拓学矛盾转化的思想方法,提出了一种与传统检测技术不同的新技术--检测,这种检测技术利用拓学的物元概念及相关方法,从矛盾转化去研究检测技术,以解决无法检测的物理量检测问题。文章给出了检测的有关概念,基本原理及结构,并且提出了有关的实施方法和应用实例。

关键词: 检测     拓学     物元变换    

挖掘变化知识的数据挖掘研究

陈文伟

《中国工程科学》 2006年 第8卷 第11期   页码 70-73

摘要:

规范了拓信息与拓知识基本概念,即在信息和知识的概念上扩充了变化的信息和变化的知识。明确了数据挖掘概念以及拓推理新概念。证明数据挖掘两个定理和拓推理公式。提出的从挖掘静态知识的数据挖掘扩展到挖掘变化知识的数据挖掘,为数据挖掘开辟了新的研究方向,并通过实例进行了说明。

关键词: 拓信息     拓知识     数据挖掘     拓推理    

检测的方案生成

余永权,张吉文

《中国工程科学》 2002年 第4卷 第1期   页码 64-68

摘要:

拓学理论为基础,论述了检测的有关定义和概念,提出了检测的方案生成方法及过程,同时探讨了检测方法的优化和评价方法。

关键词: 检测物元     检测    拓集     拓树    

正态模型的重尾性质证明

李德毅,刘常昱,淦文燕

《中国工程科学》 2011年 第13卷 第4期   页码 20-23

摘要: 笔者证明了正态模型是具有均值的重尾分布,是介于正态分布与重尾分布之间的中间状态,正态模型的参数超熵He是可以实现正态分布向重尾分布转换的桥梁。

关键词: 正态分布     重尾分布     正态模型     峰度    

拓学在数据挖掘中的应用初探

李立希,李铧汶,杨春燕

《中国工程科学》 2004年 第6卷 第7期   页码 53-59

摘要:

拓学在数据挖掘中的应用是多方面的,其特点是挖掘“不行变行”的规律。拓方法丰富了数据挖掘的内容,为多值型关联规则的建立提供了新的工具。提出的数据挖掘模式,有利于利用现存数据更好地为决策服务。

关键词: 拓学     拓集合     拓方法     数据挖掘    

照片分享服务中的人际关系印象管理 Article

李凤华, 孙哲, 牛犇, 郭川, 刘子文

《工程(英文)》 2018年 第4卷 第1期   页码 85-93 doi: 10.1016/j.eng.2018.02.003

摘要:
随着社交网络和移动设备的发展,照片分享已成为一种非常流行的社交活动。由于人们在日常生活中希望展现一种积极的印象,照片分享中的印象管理已变得越来越重要。然而,大多数现有的隐私保护工作都存在两个问题:①为了建立一个合适的印象,用户必须由自己决定是否将照片分享给其他用户;②用户在分享合影照片时,隐含在合影中的人际关系信息也存在泄漏风险,如通过人脸的相对位置可以推断用户的情侣关系或者性倾向本文提出了一种人际关系印象管理方案(SRIM),通过为用户自动推荐照片分享策略保护用户的关系隐私信息。具体来说,本文设计了一种轻量级的人脸距离测量方法,利用照片的元数据和人脸检测结果计算用户在合影中的实际距离,再通过关系印象评估算法对合影中的人际关系进行评估和管理。

关键词: 印象管理     关系隐私信息     照片分享     策略推荐     人际距离学    

泛在网络空间大数据“雾计算”软件体系结构

贾焰,方滨兴,汪祥,王永恒,安静斌,李爱平,周斌

《中国工程科学》 2019年 第21卷 第6期   页码 114-119 doi: 10.15302/J-SSCAE-2019.10.001

摘要: 随着网络空间从传统互联网向人、机、物、服务与应用互联的泛在网络空间扩展,计算模式从“以云端集中计算为中心”向“前端、中间层和云端相结合”的方式转变,传统的计算、边缘计算等计算模式难以满足泛在网络空间大数据计算需求。本文针对泛在网络空间大数据计算面临的问题,在知识体基础上,提出了一种泛在网络空间大数据“雾计算”软件体系结构,在多知识体协同计算语言与模型基础上,实现雾端、中间层和云端多知识体的协同计算,为泛在网络空间大数据计算提供解决方案。

关键词: 计算     泛在网络空间     数据     物联网     计算    

存储环境下一种基于身份的公开审计协议安全性分析 Comment

Li-bing WU, Jing WANG, De-biao HE, Muhammad-Khurram KHAN

《信息与电子工程前沿(英文)》 2017年 第18卷 第12期   页码 1972-1977 doi: 10.1631/FITEE.1601530

摘要: 数据完整性公开验证对提高云存储系统的适用性、服务性至关重要。最近,Tan和Jia(2014)提出了一种基于身份的数据完整性公开验证(NaEPASC)协议,以简化用户密钥管理和减轻完整性验证负担。NaEPASC可以使第三方审计人员(third-party auditor, TPA)能够在计算环境中高效和安全地验证外包数据的完整性。然而,本文指出NaEPASC在数据签名阶段容易遭受签名伪造攻击,即恶意服务器可以通过使用两个正确的签名来伪造任意数据块的有效签名。此外,证明了NaEPASC在挑战阶段受到数据隐私威胁,即TPA或冒充TPA的外部攻击者可以分析出外包数据的内容。本文分析表明NaEPASC在数据验证过程中不安全。本文的工作有助于密码学家和工程师设计、实施更安全高效的基于身份的存储数据完整性公开审计方案。

关键词: 数据;公开审计;数据完整性;数据隐私    

基于流形学习的离群点检测方法

徐雪松,宋东明,张谞,许满武,刘凤玉

《中国工程科学》 2009年 第11卷 第2期   页码 82-87

摘要:

为了提高高维数据集合离群数据挖掘效率,提出了一种基于流形学习的离群点检测算法。根据LLE算法的思想寻找样本数据的内在嵌入分布,并通过邻域数选取和降维后数据点之 间的距离调整,提高了数据集中离群点发现效率,同时利用离群点权值判别式进行权值数据判定,根据权值 的大小标识出数据集中的离群点,仿真实验的结果表明了该方法能够有效地发现高维数据集中的离群点。与此同时,该算法具有参数估计简单、参数影响不大等优点,该算法为离群点检测问题的机器学习提供了一 条新的途径。

关键词: 流形学习     离群点检测     高维数据     维数约减     离群数据    

数据存储技术综述 Review

Aisha SIDDIQA, Ahmad KARIM, Abdullah GANI

《信息与电子工程前沿(英文)》 2017年 第18卷 第8期   页码 1040-1070 doi: 10.1631/FITEE.1500441

摘要: 对于容量快速增长、日趋多元化的大数据,业界亟需开发可行性更好的存储工具。为满足大数据存储需求,存储机制已经形成从传统数据管理系统到NoSQL技术的结构化转移。然而,目前可用的大数据存储技术无法为持续增长的异构数据提供一致、扩展和可用的解决方案。在科学实验、医疗保健、社交网络和电子商务等实际应用中,存储是大数据分析的第一步。截至目前,亚马逊、谷歌和阿帕奇等公司形成了大数据存储方案的行业标准,但尚未有关于大数据存储技术性能和容量提升的深入调查和文献报告。本文旨在对目前可用于大数据的最先进的存储技术进行全面调查,提供了一个明确的大数据存储技术分类方法,以帮助数据分析师和研究人员了解和选择更适合其需求的存储机制。为了加快部署可靠和扩展的存储系统,文中还突出了未来研究面临的几个挑战。

关键词: 数据;大数据存储;NoSQL数据库;分布式数据库;CAP定理;扩展性;一致性-分区弹性;可用性-分区弹性    

基于多表征声呐数据特征融合的水下目标检测方法 Research Article

王非1,李婉玉1,刘淼2,周景春1,张维石1

《信息与电子工程前沿(英文)》 2023年 第24卷 第6期   页码 828-843 doi: 10.1631/FITEE.2200429

摘要: 现有水下目标检测方法多基于物体的几何形状从声呐数据中识别物体,这些方法几乎忽略数据采集和数据表征过程所产生的形状畸变问题。为此,本文对声呐数据的不同表示形式进行了对比分析,在此基础上,提出了一个特征融合框架,以充分利用从极坐标图像中提取的强度特征和从点云表示形式中学习的几何特征。该框架中设计了三种特征融合策略,以分析特征融合对检测器不同模块的影响。同时,这些融合策略可以直接集成到其他检测器中,如YOLO系列。通过公开水下实景声呐数据集上的一系列对比实验,验证了所提框架和特征融合策略的有效性。实验结果表明,所提特征融合方法对检测器中候选区域模块和分类模块的结果都有所增益。

关键词: 水下目标检测;声呐数据表示形式;特征融合    

基于沃尔什特征的增强型AdaBoost 人脸快速检测算法

郭志波,杨静宇,刘华军,严

《中国工程科学》 2008年 第10卷 第7期   页码 125-131

摘要:

提出一种基于沃尔什特征的增强型AdaBoost 人脸快速检测算法,不仅具有很快的训练速度,而且利 用较少的非人脸样本进行训练就可以达到较好的检测效果然后提出一种双阈值增强型AdaBoost 算法,其中双阈 值的快速搜索方法大大节约了训练时间,并且在训练Cascaded 检测器过程中,前层分类器的训练结果对后层 分类器的训练具有指导作用,加强了总体检测器的性能最后,使用该算法训练的检测器对MIT+CMU 人脸测试库进行了测试,结果表明 该方法在训练速度、测试精度、检测时间等方面都优于相应的方法。

关键词: 沃尔什特征     增强型AdaBoost     Cascaded 型检测    人脸检测    

主动虚拟服务器和网上数据集成的新模式

何新贵,杨良怀,唐世渭,杨冬青,陈立军,张震,林斌

《中国工程科学》 2001年 第3卷 第5期   页码 55-60

摘要:

针对Internet上信息搜索和数据集成存在的问题,提出了“主动虚拟服务器”的概念,并给出了基于这种虚拟服务器的数据集成模式。主动虚拟服务器认为是网上海量数据统一的存储和处理器,而且具有主动服务的功能。在不改变服务器中原DBMS的前提下,只需用一种统一的扩展语言UXL为各种服务器做一件外观统一的“主动服务外套”,就可构成 所需的"主动虚拟服务器"。

关键词: 主动虚拟服务器     数据集成     扩展的标记语言(XML)     统一的扩展语言(UXL)     信息代理    

标题 作者 时间 类型 操作

一种基于Chaum-Pedersen协议的欺骗检测存储数据共享协议

Xin WANG, Bo YANG, Zhe XIA, Hong-xia HOU

期刊论文

MULKASE:一种针对多个所有者数据的新型密钥聚合搜索加密方法

Mukti PADHYA, Devesh C. JINWALA

期刊论文

检测技术

余永权

期刊论文

挖掘变化知识的数据挖掘研究

陈文伟

期刊论文

检测的方案生成

余永权,张吉文

期刊论文

正态模型的重尾性质证明

李德毅,刘常昱,淦文燕

期刊论文

拓学在数据挖掘中的应用初探

李立希,李铧汶,杨春燕

期刊论文

照片分享服务中的人际关系印象管理

李凤华, 孙哲, 牛犇, 郭川, 刘子文

期刊论文

泛在网络空间大数据“雾计算”软件体系结构

贾焰,方滨兴,汪祥,王永恒,安静斌,李爱平,周斌

期刊论文

存储环境下一种基于身份的公开审计协议安全性分析

Li-bing WU, Jing WANG, De-biao HE, Muhammad-Khurram KHAN

期刊论文

基于流形学习的离群点检测方法

徐雪松,宋东明,张谞,许满武,刘凤玉

期刊论文

数据存储技术综述

Aisha SIDDIQA, Ahmad KARIM, Abdullah GANI

期刊论文

基于多表征声呐数据特征融合的水下目标检测方法

王非1,李婉玉1,刘淼2,周景春1,张维石1

期刊论文

基于沃尔什特征的增强型AdaBoost 人脸快速检测算法

郭志波,杨静宇,刘华军,严

期刊论文

主动虚拟服务器和网上数据集成的新模式

何新贵,杨良怀,唐世渭,杨冬青,陈立军,张震,林斌

期刊论文