您的位置: 专家智库 > >

张兴

作品数:176 被引量:321H指数:11
供职机构:辽宁工业大学更多>>
发文基金:国家自然科学基金国家高技术研究发展计划国家重点基础研究发展计划更多>>
相关领域:自动化与计算机技术文化科学电子电信理学更多>>

文献类型

  • 80篇专利
  • 76篇期刊文章
  • 13篇会议论文
  • 6篇学位论文

领域

  • 95篇自动化与计算...
  • 10篇文化科学
  • 7篇电子电信
  • 4篇理学
  • 3篇交通运输工程
  • 2篇机械工程
  • 2篇建筑科学
  • 1篇环境科学与工...
  • 1篇农业科学

主题

  • 37篇网络
  • 33篇隐私
  • 26篇可信计算
  • 15篇信息安全
  • 15篇感器
  • 15篇传感
  • 15篇传感器
  • 14篇传感器网
  • 14篇传感器网络
  • 13篇隐私保护
  • 12篇无线传感
  • 12篇无线传感器
  • 11篇信息安全领域
  • 11篇通信
  • 11篇无线传感器网
  • 11篇无线传感器网...
  • 11篇密码
  • 10篇可信计算平台
  • 9篇数据发布
  • 8篇差分

机构

  • 103篇辽宁工业大学
  • 76篇北京工业大学
  • 14篇解放军信息工...
  • 5篇中国科学院研...
  • 2篇武汉大学
  • 2篇中国人民解放...
  • 2篇中国石油
  • 2篇中国人民解放...
  • 2篇中国人民解放...
  • 1篇北京邮电大学
  • 1篇防灾科技学院
  • 1篇北京航空航天...
  • 1篇北京理工大学
  • 1篇山西职业技术...
  • 1篇浙江大学
  • 1篇中国科学院电...
  • 1篇中国科学院软...
  • 1篇北京歌华有线...

作者

  • 175篇张兴
  • 36篇史伟
  • 17篇沈昌祥
  • 16篇庄俊玺
  • 16篇韦潜
  • 15篇何泾沙
  • 14篇颜飞
  • 12篇李帅
  • 11篇李畅
  • 10篇刘贤刚
  • 10篇褚治广
  • 10篇毛军捷
  • 10篇周军
  • 10篇李晓会
  • 9篇姜广智
  • 9篇贾丹
  • 9篇李晓会
  • 9篇黄宁玉
  • 8篇李晨
  • 8篇孙瑜

传媒

  • 6篇计算机应用研...
  • 6篇辽宁工业大学...
  • 5篇2010年第...
  • 4篇通信学报
  • 4篇小型微型计算...
  • 4篇计算机工程与...
  • 4篇辽宁工业大学...
  • 3篇武汉大学学报...
  • 3篇北京工业大学...
  • 3篇计算机应用与...
  • 3篇中国科学(G...
  • 3篇计算机教育
  • 2篇武汉大学学报...
  • 2篇计算机工程与...
  • 2篇计算机科学与...
  • 2篇教育教学论坛
  • 1篇计算机安全
  • 1篇电视技术
  • 1篇清华大学学报...
  • 1篇江苏农业科学

年份

  • 8篇2024
  • 5篇2023
  • 14篇2022
  • 15篇2021
  • 11篇2020
  • 8篇2019
  • 16篇2018
  • 9篇2017
  • 4篇2016
  • 9篇2015
  • 3篇2014
  • 3篇2013
  • 6篇2012
  • 11篇2011
  • 23篇2010
  • 13篇2009
  • 10篇2008
  • 5篇2007
  • 2篇2006
176 条 记 录,以下是 1-10
排序方式:
一种增强保护的非对称密钥协商方法
一种增强保护的非对称密钥协商方法属于信息安全领域。本发明用于通信网络中两个节点在事先没有任何秘密约定的条件下协商建立共享密钥。本发明在密钥协商发起阶段利用签密技术增强保护共享密钥生成元素,在密钥协商应答阶段利用对称加密技...
何泾沙韦潜张兴张婷朱娜斐
文献传递
贪婪法在算法设计中的应用与局限被引量:2
2015年
利用贪婪法进行算法设计时速度快,但由于算法只是考虑局部最优解,未从整体最优上加以考虑,有时不能得到全局最优解.以背包问题、克鲁斯卡尔算法为例系统阐述了贪婪法在算法设计中的应用,又以找零钱、数塔问题、货郎担问题为例对于贪婪法求解以及实际最优解做了对比,系统地分析了贪婪法在算法设计中的局限.
贾丹张兴
关键词:动态规划法最小生成树分治法
一种模式识别方法和脑电波信号处理方法以及基于脑电波的智能家居控制系统
本发明公开了一种基于极限学习机算法的模式识别方法,其特征在于,包括训练阶段:给定训练集N={(x<Sub>i</Sub>,t<Sub>i</Sub>)x<Sub>i</Sub>∈R<Sup>n</Sup>,t<Sub>i...
李畅张兴颜飞史伟李万杰
文献传递
一种基于无干扰模型的信任链传递分析方法
可信的核心在于组件行为的可预期特征,TCG的完整性度量只能保证组件没有被篡改。当组件运行时,受其他组件的干扰,导致系统运行时的信任难以传递和保持。本文在分析可信计算平台的信任模型基础上,基于基本无干扰理论,提出了一种分析...
Zhang Xing张兴Huang Qiang黄强Shen Chang-Xiang沈昌祥
关键词:信息安全信任链传递可信计算平台无干扰理论
车辆主动悬架系统的自适应容错智能控制研究
随着科技的不断发展和人们生活水平的提高,汽车成为人们生活中必不可缺的交通工具,而汽车的稳定性及驾驶安全性又是人们关注的重中之重,而主动悬架系统是保证汽车的稳定性及驾驶安全性的重要组成部分。因此,利用优秀的控制算法设计一个...
张兴
关键词:自适应控制主动悬架系统容错控制模糊逻辑系统
文献传递
基于主成分分析优化的差分隐私高维数据发布保护方法
本发明公开了基于主成分分析优化的差分隐私高维数据发布保护方法,包括以下步骤:步骤一、计算原始数据属性的信息熵,确定属性重要度阈值,对所述原始数据中的属性进行筛选;步骤二、利用主成分分析法对所述筛选数据进行降维,确定最优k...
史伟李万杰张兴张青云
文献传递
一种基于用户偏好选择的历史信息假位置生成方法
本发明公开了一种基于用户偏好选择的历史信息假位置生成方法,包括:步骤1:获取用户的位置请求信息、设置的匿名等级和需隐匿位置的语义信息;步骤2:根据用户周围历史信息生成假位置区域;步骤3:在假位置区域筛选出与用户速度相关的...
史伟李畅颜飞张兴李万杰李帅
文献传递
基于用户偏好选择的假位置生成方案被引量:3
2019年
为在稀疏路段构建安全匿名区域,提出一种基于用户偏好选择的生成假位置方案。采用集中式系统架构,选取历史位置信息点生成假位置,根据历史位置的概率值大小进行排列,选取历史用户发出请求较多的位置生成假位置,将其速度、行驶方向与用户位置作对比,选取相似度较高的假位置构造匿名区域,用户根据自身特点,选择不同类别的敏感信息点进行隐匿。实验结果表明,所提方法可增强位置真实性,减少通信量,确保用户隐私安全。
李畅张兴颜飞李万杰李帅
关键词:兴趣点历史信息位置隐私
一种云计算中基于灰色关联的服务信任量化计算方法
本发明公开了一种云计算中基于灰色关联的服务信任量化方法,包括:步骤一、读取云用户i的历史信用数据,构造决策矩阵A,计算每个云用户i对该服务评价的信任权重TW<Sub>i</Sub>和信用CW<Sub>i</Sub>权重,...
李晓会陈潮阳张兴孙福明李波
文献传递
一种基于差分隐私的数据融合发布算法
本发明公开了一种基于差分隐私的数据融合发布机制,包括:步骤一、确定多个数据拥有者,通过分类融合算法对数据集进行数据融合;步骤二、对融合后的数据进行个性化的差分隐私处理,并根据差分情况设置相应的隐私预算;步骤三、向融合并分...
李万杰张兴史伟曹光辉
文献传递
共18页<12345678910>
聚类工具0