王小号
- 作品数:26 被引量:40H指数:3
- 供职机构:浙江工业大学更多>>
- 发文基金:国家自然科学基金浙江省自然科学基金浙江省公益性技术应用研究计划项目更多>>
- 相关领域:自动化与计算机技术文化科学电子电信更多>>
- 教学信息系统中的教学过程管理被引量:4
- 2012年
- 为了解决通用教学信息系统在面向工程类课程的教学服务中缺乏教学过程设计问题,在信息系统中增加教学过程管理功能,以高校软件工程课程在教学过程中所体现出的特点为例扩展了传统的教学信息系统。系统增设了教学进度安排和自动监控、以流媒体技术实现的案例资源多媒体展示、word格式的软件工程文档在线填写以及与学习过程相结合的教学质量检测和教学成绩评定功能。论文概述了系统增设模块中所采用的主流技术,并展示了系统实现的主要原型界面。
- 江颉董天阳陈铁明王小号
- 关键词:教学过程管理软件工程流媒体教学信息系统
- 面向物联网应用的无线传感网轻量级安全机制及关键技术
- 陈铁明江颉陈波王小号
- 受浙江省科技厅委托,浙江工业大学科研院于2013年3月27日组织专家对浙江省公益技术研究工业项目“物联网信息流安全等级模型及关键技术研究”(计划编号:2011C21046)进行了验收。验收组听取了项目的工作总结报告、技术...
- 关键词:
- 关键词:物联网无线传感器网络安全
- 一种多用户动态关键词可搜索加密方法
- 一种多用户动态关键词可搜索加密方法,包括如下步骤:步骤1、输入参数1<Sup>k</Sup>,生成系统参数;步骤2、输入用户标识uid,输出用户私钥K<Sub>uid</Sub>与用户公钥PK<Sub>uid</Sub>...
- 江颉林鹏陈铁明王小号陈波
- 一种改进的基于位置的攻击容忍WSN安全方案被引量:3
- 2012年
- 基于身份的公钥体制(IBE)在无线传感网(WSN)中的安全应用越来越多,尤其是基于位置ID的攻击容忍安全方案研究已被广泛关注,但对WSN而言该方案主要面临两大问题:(1)基于双线性对的IBE计算耗费过大;(2)要求节点位置固定即不支持节点位置的移动。研究提出了一种面向WSN的轻量级IBE加密方案TinyCKE,利用ECC组合密钥实现基于ID的公钥加密机制,较基于双线性对的IBE更适用于计算资源受限的传感节点;基于TinyCKE设计改进了一种基于位置的攻击容忍安全方案,通过对节点位置范围标识及其ID私钥有效时间的统一管理,支持节点在允许范围内任意移动并支持基于ECC组合密钥的高效认证,且使恶意节点对私钥的攻击限定在一个更新周期内,具有对节点位置和私钥时间的攻击容忍性。
- 陈铁明江颉王小号陈波
- 关键词:无线传感网IBEECC
- 结合时序和语义的中文微博话题检测与跟踪方法被引量:3
- 2016年
- 微博文本具有短小快捷、主题多变等特点,社交话题检测与跟踪研究面临新的挑战。结合微博的话题时序性和短文本语义相似度等特点,提出了基于微博聚类的话题检测与跟踪系统方法。首先,通过定义微博文本的时序频繁词集,给出面向热点话题的特征词选择方法;然后,根据时序频繁特征词集,利用最大频繁项集获得微博初始聚类;针对初始簇间存在文本重叠情况,提出基于短文本扩展语义隶属度的簇间重叠消减算法,获得完全分离的初始簇;最后,根据簇语义相似度矩阵,给出凝聚式话题聚类方法。通过新浪微博完成实验测试,表明所提方法可用于中文微博热点话题检测与跟踪。
- 陈铁明王小号庞卫巍江颉
- 关键词:聚类语义
- 基于神经网络权值同步的轻量级密钥协商方法
- 一种基于神经网络权值同步的轻量级密钥协商方法,通过两个输入完全相同的感知器神经网络通过输出互相学习,即通过输出是否相等不断更新各自权值向量,最终可实现两个神经网络的权值同步,结合传统的随机数发生器LFSR和哈希算法SHA...
- 陈铁明黄鸿岛蔡家楣江颉陈波王小号张旭东
- 文献传递
- 基于KeyNote信任管理系统的分布式访问控制研究
- 近年来,随着Internet的快速普及,基于Intermet的分布式计算得到了迅猛发展,出现了许多新兴的、大规模的分布式系统,女IP2P、网格和’Web服务等。这些分布是系统具有开放性、动态性和异质性的特点,实体之间互不...
- 王小号
- 关键词:分布式访问控制信任管理
- 文献传递
- 面向无线传感网安全协议设计与实现的形式化验证方法
- 一种面向无线传感网安全协议设计与实现的形式化验证方法,包括以下步骤:(1)基于逻辑分析的传感网安全协议设计方法:传感器网络安全协议设计者接受一个协议设计目标,在分析传感器网络环境因素的基础上,设计出一个协议雏形;建立一个...
- 陈铁明江颉陈波王小号
- 文献传递
- 一种基于谱约束和敏感区划分的网络用户结构扰动方法
- 本发明属于互联网信息安全领域,涉及社会网络隐私保护方法,尤其涉及一种基于谱约束和敏感区划分的网络用户结构扰动方法,包括以下步骤:对输入的网络用户结构图G进行敏感区与非敏感区的划分,然后对社会网络图进行基于谱约束的随机扰动...
- 李云水王小号俞翔江颉
- 文献传递
- 面向无线传感网安全协议设计与实现的形式化验证方法
- 一种面向无线传感网安全协议设计与实现的形式化验证方法,包括以下步骤:(1)基于逻辑分析的传感网安全协议设计方法:传感器网络安全协议设计者接受一个协议设计目标,在分析传感器网络环境因素的基础上,设计出一个协议雏形;建立一个...
- 陈铁明江颉陈波王小号
- 文献传递