您的位置: 专家智库 > >

余斌霄

作品数:39 被引量:33H指数:4
供职机构:浙江工商大学更多>>
发文基金:国家自然科学基金国防科技重点实验室基金国家重点基础研究发展计划更多>>
相关领域:电子电信自动化与计算机技术经济管理更多>>

文献类型

  • 25篇专利
  • 7篇期刊文章
  • 4篇会议论文
  • 3篇学位论文

领域

  • 10篇电子电信
  • 7篇自动化与计算...
  • 1篇经济管理

主题

  • 13篇网络
  • 7篇感器
  • 7篇传感
  • 7篇传感器
  • 6篇无线
  • 6篇传感器网
  • 6篇传感器网络
  • 5篇通信
  • 5篇无线网
  • 5篇无线网络
  • 4篇对称密码
  • 4篇杂凑
  • 4篇散热
  • 4篇无线传感
  • 4篇无线传感器
  • 4篇密码
  • 4篇机柜
  • 4篇防尘性能
  • 4篇安全协议
  • 4篇标签

机构

  • 28篇浙江工商大学
  • 11篇西安电子科技...
  • 2篇西安工业大学
  • 1篇浙江财经学院

作者

  • 39篇余斌霄
  • 16篇蒋晓宁
  • 13篇甘志刚
  • 11篇李同强
  • 7篇刘君强
  • 7篇赵中伟
  • 6篇王新梅
  • 6篇余长宏
  • 4篇饶屾
  • 3篇王安定
  • 2篇王俊丽
  • 2篇许岗
  • 2篇杨维
  • 2篇应超杰
  • 2篇周文华
  • 2篇甘梦迪
  • 1篇王继林
  • 1篇张永平
  • 1篇王育民
  • 1篇宋国乡

传媒

  • 2篇西安电子科技...
  • 1篇系统工程与电...
  • 1篇电子学报
  • 1篇东南大学学报...
  • 1篇计算机学报
  • 1篇杭州电子科技...
  • 1篇第九届全国青...
  • 1篇第十六届全国...
  • 1篇第九届全国青...

年份

  • 1篇2024
  • 2篇2023
  • 3篇2021
  • 4篇2020
  • 6篇2019
  • 2篇2018
  • 1篇2016
  • 1篇2015
  • 1篇2013
  • 4篇2012
  • 3篇2008
  • 1篇2006
  • 4篇2005
  • 6篇2004
39 条 记 录,以下是 1-10
排序方式:
一种对等网络存储数据信任模型建立方法
本发明“一种对等网络存储数据信任模型建立方法”涉及分布式存储安全技术领域,在对等网络存储领域具有广泛的应用前景。针对当前信任模型中对新加入网络的节点赋予固定的信任值,从而容易遭受“洗底”攻击的特点,提出了动态配置节点初始...
蒋晓宁甘志刚刘君强余斌霄
文献传递
加油站班结计算方法
本发明涉及信息采集与处理领域,公开了一种加油站班结计算方法,包括油罐、油枪、交易信息库、油罐信息库、油枪信息库、班结任务请求库,具体步骤包括:获取班结请求记录步骤,获取油罐班结时刻步骤,生成班结报表步骤。本发明的优点在于...
蒋晓宁刘君强甘志刚余斌霄周文华王俊丽甘梦迪应超杰
文献传递
一种集成概化与消隐的高维数据匿名处理方法
本发明“一种集成概化与消隐的高维数据匿名处理方法”用于高维数据匿名处理,为信息共享过程提供安全保护。针对高维数据的高度稀疏性导致现有方法或者有很高信息损失、或是处理结果难以解释、或者有性能缺陷等问题,本发明集成概化与消隐...
刘君强蒋晓宁余斌霄甘志刚
文献传递
移动AD-HOC网络中的高效认证方案
2005年
由于诸多物理限制,在移动AD-HOC网络中实现节点认证存在许多困难。自发组网形式排除了采用单钥体制的可能,因为并不存在TTP或统一的管理机构。基于PKI的认证方法提供了较好的灵活性和安全性,但计算量较大,CA服务器也易于成为网络瓶颈和攻击目标。为此,利用门限秘密共享技术将CA功能分布到各网络节点上,消除了对CA服务器的过分依赖。根据漫游区域的连续性,采用门限体制对公钥认证进行优化,进一步减少了认证通信量和计算量,同时引入积分机制保障节点间的协作关系。
余斌霄杨维王新梅
关键词:自组织网络网络安全
融合时间衰减因子的改进LFM协同过滤方法
本发明提供融合时间衰减因子的改进LFM协同过滤方法,包括如下步骤:S1)输入用户u,每个用户u评价过的物品i,用户对物品i评价的时间戳,物品分类数K;S2)从训练样本中获得用户u评价过的物品,数量为Sp,作为正样本;S3...
甘志刚饶屾余长宏余斌霄蒋晓宁
文献传递
融合时间衰减因子的LFM训练样本构建方法
本发明提供一种融合时间衰减因子的LFM训练样本构建方法,包括如下步骤:S1)获取正样本;S2)计算整个训练集中物品的流行度;S3)评估样本库数据的多样性;S4)给出不同样本库组成时的算法推荐准确度和召回率;S5)选择最优...
甘志刚饶屾蒋晓宁余长宏余斌霄
无线网络的安全性
随着无线网络在各领域的广泛应用和不断发展,人们越来越关注无线网络的安全问题。无线信道的开放性和不稳定性使得无线网络面临着较大的安全风险;移动终端在硬件资源上不同程度的限制也决定了某些密码技术无法适用于无线环境;不同类型和...
余斌霄
关键词:无线网络安全协议保密通信传感器网络
文献传递
无线网络的安全性-理论、技术、与方法
随着无线网络在各领域的广泛应用和不断发展,人们越来越关注无线网络的安全问题。无线信道的开放性和不稳定性使得无线网络面临着较大的安全风险;移动终端在硬件资源上不同程度的限制也决定了某些密码技术无法适用于无线环境;不同类型和...
余斌霄
关键词:无线网络安全协议保密通信传感器网络
文献传递
一种基于数据结构的快速检索方法
本申请公开了一种基于数据结构的快速检索方法,涉及计算机领域。具体实现方案为:对所有无线传感器进行连续编号,依次为每个无线传感器建立存储节点并按编号双向链接为双向有序链表;基于顺序索引表对存储节点进行快速索引,确定目标节点...
余斌霄王安定蒋晓宁
可重复使用的匿名电子货币被引量:2
2004年
HiteshTewari等人提出了一种利用秘密分割技术实现的可重用电子货币方案,但存在诸多不足.文中提出了一种新的基于杂凑函数的可重用电子货币方案,该方案模拟物理货币的重用过程,以权威授权的方式保障了用户对其货币的控制和重复使用时对货币所有权的移交,较好地实现了电子货币的可重用性,同时具有更高的安全性和可用性.
余斌霄王新梅
关键词:可重用性电子货币授权
共4页<1234>
聚类工具0