首页 | 本学科首页   官方微博 | 高级检索  
检索     
共有20条相似文献,以下是第1-20项 搜索用时 218 毫秒

1.  基于谱约束的随机化社会网络多点扰动方法  被引次数:1
   强小强  何小卫  韩建民  李静《计算机工程》,2011年第37卷第9期
   现有基于谱约束的随机化社会网络扰动方法只采用4个点的扰动,扰动后社会网络的隐私保护程度不强。为此,基于邻接矩阵及无符号拉普拉斯矩阵,提出一种多点扰动方法,在随机化过程中将社会网络的谱半径控制在一定约束范围内,能在保证扰动后社会网络可用性的同时提高其隐私保护程度。实验结果表明,该方法可以更好地保护社会网络结构。    

2.  基于办公流程图结构的隐私保护模型研究  
   张凤琴  梁栋  李小青  张水平  童样《计算机应用研究》,2014年第31卷第9期
   针对办公流程图结构易导致隐私泄露的问题,构建了一种面向办公自动化系统的隐私保护模型,采用社会网络匿名化思想,提出了面向工作流图的1邻域真实节点度统一匿名算法和权值最小随机扰动保护方法.该模型对节点的度以及工作流量信息进行保护,有效地防止攻击者根据背景知识、节点的度结构和工作流量信息来识别办公网络中的重要节点,并通过实验验证了隐私保护模型的可用性.    

3.  考虑传输安全裕度的电力系统发电经济调度  
   雷雪姣  潘士娟  管晓宏  翟桥柱《中国电机工程学报》,2014年第31期
   对于考虑不确定性风电等新能源接入的电力系统调度,合理的潮流分布对降低线路过载风险、提高经济调度的鲁棒性具有重要意义。为此,提出传输安全裕度和备用可用性的概念,并建立考虑传输安全裕度的经济调度模型,通过引入合理的成本约束,保证运行成本与传统调度时相比不会显著增加。从传输安全裕度、备用可用性、安全裕度与运行成本的关系3个方面进行数值测试,验证方法的有效性。结果表明,该方法可提高传统调度中阻塞或重载线路的安全裕度,有效避免因线路传输容量限制而导致的备用不足问题,从而提高调度计划应对不确定性扰动的能力,因此该模型可获得安全性和经济性更好的平衡。    

4.  一种用于含风电场电力系统电压稳定概率分析的混合方法  
   周玮  彭昱  孙辉  吴敬坤  樊飞《继电器》,2008年第36卷第2期
   为了进行风电并网后电力系统电压稳定性的评估,利用具有概率特征的负荷裕度指标,提出了一种含风电场电力系统电压稳定概率分析的混合方法。当系统随机参数扰动量很小时将系统简化为线性化模型,根据线性方程的叠加性原理,在计算负荷裕度关于随机参数的灵敏度矩阵的基础上运用叠加性原理并结合正态分布的特性,将系统负荷裕度在期望值附近的随机扰动分解为单独考虑负荷随机变化和风速随机变化两种情况下求得的负荷裕度扰动量之和。该方法与Monte Carlo法和半不变量法同时在IEEE-30节点系统上进行仿真计算,通过对比分析表明了本文方法在保证准确性的基础上节省了计算时间。    

5.  一种用于含风电场电力系统电压稳定概率分析的混合方法  
   周玮  彭昱  孙辉  吴敬坤  樊飞《电力系统保护与控制》,2008年第36卷第2期
   为了进行风电并网后电力系统电压稳定性的评估,利用具有概率特征的负荷裕度指标,提出了一种含风电场电力系统电压稳定概率分析的混合方法.当系统随机参数扰动量很小时将系统简化为线性化模型,根据线性方程的叠加性原理,在计算负荷裕度关于随机参数的灵敏度矩阵的基础上运用叠加性原理并结合正态分布的特性,将系统负荷裕度在期望值附近的随机扰动分解为单独考虑负荷随机变化和风速随机变化两种情况下求得的负荷裕度扰动量之和.该方法与Monte Carlo法和半不变量法同时在IEEE-30节点系统上进行仿真计算,通过对比分析表明了本文方法在保证准确性的基础上节省了计算时间.    

6.  采用小波能量谱的输电线路暂态扰动的模糊识别法  被引次数:1
   廖学静  肖先勇  唐启红  黄小佳  汪颖《高电压技术》,2009年第35卷第10期
   随着电网的发展和电压等级的提高,高压输电系统的线路保护装置抗雷电干扰能力,直接影响系统的安全稳定运行。为保证保护动作的选择性和及时性,准确及时地识别故障原因,避免误动,针对线路故障跳闸与雷击的相关性,采用扰动信号的小波能量谱特征,提出一种线路雷击与普通短路的模糊识别方法。各类暂态扰动的电流行波信号进行小波变换后,分解为不同频带上的重构信号,通过构造高频、中频、低频段三维特征向量,提取暂态扰动信号的特征。根据不同扰动特征向量变化规律及扰动的不确定性,利用模糊推理机,建立IF-THEN规则,对非故障性雷击、故障性雷击和普通短路进行快速识别。该方法符合人的直观判断经验,对故障相角、故障电阻、故障位置以及雷电流波形等影响因素具有良好的适应性,对某实际500kV线路的仿真证明,该方法具有识别快速、准确的特点,能在保证保护装置的速动性的同时提高选择性。    

7.  基于节点分割的社交网络属性隐私保护  被引次数:1
   付艳艳  张敏  冯登国  陈开渠《软件学报》,2014年第25卷第4期
   现有研究表明,社交网络中用户的社交结构信息和非敏感属性信息均会增加用户隐私属性泄露的风险.针对当前社交网络隐私属性匿名算法中存在的缺乏合理模型、属性分布特征扰动大、忽视社交结构和非敏感属性对敏感属性分布的影响等弱点,提出一种基于节点分割的隐私属性匿名算法.该算法通过分割节点的属性连接和社交连接,提高了节点的匿名性,降低了用户隐私属性泄露的风险.此外,量化了社交结构信息对属性分布的影响,根据属性相关程度进行节点的属性分割,能够很好地保持属性分布特征,保证数据可用性.实验结果表明,该算法能够在保证数据可用性的同时,有效抵抗隐私属性泄露.    

8.  基于梯度投影法与随机优化算法的约束优化方法  
   张华军  赵金  罗慧  解相朋《控制与决策》,2014年第10期
   针对带有线性等式和不等式约束的无确定函数形式的约束优化问题,提出一种利用梯度投影法与遗传算法、同时扰动随机逼近等随机算法相结合的优化方法。该方法利用遗传算法进行全局搜索,利用同时扰动随机逼近算法进行局部搜索,算法在每次进化时根据线性约束计算父个体处的梯度投影方向,以产生新个体,从而能够严格保证新个体满足全部约束条件。将上述约束优化算法应用于典型约束优化问题,其仿真结果表明了所提出算法的可行性和收敛性。    

9.  基于软交换的集群媒体服务器高可用性系统建模与分析  
   吴乃星  廖建新  朱晓民《通信学报》,2006年第27卷第5期
   在研究基于软交换的集群媒体服务器的系统结构基础上,提出了一个高可用性系统方案。利用广义随机Petri网理论对高可用性方案进行了建模和仿真实验。实验结果表明,该方案可以显著提高系统的可用性,是一个有效方案。基于可用性模型分析了系统修复速率、请求处理机数量、以及请求处理机故障特征对集群可用性的影响,分析结论对基于软交换的集群媒体服务器的可用性设计具有重要参考价值。    

10.  移动社交网络中矩阵混淆加密交友隐私保护策略  
   罗恩韬  王国军  刘琴  孟大程  唐雅媛《软件学报》,2019年第30卷第12期
   随着移动设备和在线社交网络的快速发展,通过用户的个人属性配置文件匹配,能够帮助用户在邻近的社交网络中迅速找到和自己共同特征的朋友.然而,交友匹配很有可能泄漏用户的敏感信息,因此用户隐私得不到保障.提出一种移动社交网络中交友匹配过程中的隐私保护协议,用户利用混淆矩阵变换算法和内积计算实现交友过程中的隐私安全和高效的匹配;用户可以细粒度定义自己特征属性的特征权重,从而使匹配结果更精确.此外,利用机会分析模型模拟真实交友场景来保证交友的有效性.安全性分析表明,提出的方法更具有隐私性、可用性和更低的通信和计算开销.通过结合真实的社会网络数据进行测试和评估,对比结果显示,比现有解决方案更有效.    

11.  一种基于随机投影的加权社会网络隐私保护方法  
   兰丽辉  鞠时光《计算机科学》,2016年第43卷第3期
   针对加权社会网络的发布,提出了一种基于随机投影的隐私保护方法——向量集随机投影,该方法通过对加权社会网络的结构和边权重进行干扰实现敏感信息的隐私保护。通过对加权社会网络进行分割,得到节点数相同的若干个子网络;依据边空间理论,采用由边信息构建的向量描述子网络,构建加权社会网络的向量集作为发布模型;利用随机投影技术对原始向量集进行降维操作得到目标向量集;依据目标向量集构建加权社会网络的发布集。实验结果表明,向量集随机投影方法能够在确保隐私信息安全的同时仍然保护社会网络分析所需要的某些结构特征。    

12.  两部件退化备用可修复系统指数稳定性分析  
   彭培让《河南理工大学学报(自然科学版)》,2012年第31卷第5期
   运用泛函分析的方法和Banach空间上的线性算子半群理论,研究了两部件退化备用可修复系统的指数稳定性.首先证明了该系统存在严格占优本征值,而后通过对系统本质谱的增长性约束以及经扰动本质谱半径变化的分析,证明了该系统的时间依赖解指数收敛于系统的稳态解.    

13.  基于二分决策图的特征模型验证方法  被引次数:1
   闫华  张伟  赵海燕  梅宏《软件学报》,2010年第21卷第1期
   特征模型是领域分析活动产生的具有复用价值的软件需求模型.对特征模型的复用通常采用定制的方式.特征模型定制中的一个重要问题是验证问题.该问题的存在是因为特征之间往往具有一定的约束关系,而一个合法的定制结果必须保证特征之间所有约束关系的被满足性.由于特征模型验证问题NP-hard所具有的性质,如何高效地进行特征模型的验证就成为一件相对困难的事情.在深入挖掘特征模型验证问题特殊性的基础上,将这种特殊性和二分决策图的结构特点进行了有效的结合,提出了一种通过对二分决策图的一次遍历即能实现特征模型验证的方法.需要指出的是,该方法并非试图在一般意义上解决特征模型验证问题中NP-hard的困难性,而是尽可能地利用该问题的特殊性,以提高处理特征模型定制问题的规模和效率.实验数据表明,相比较以前采用的验证方法,基于BDD(binary decision diagram)的方法在处理特征模型验证问题的规模和效率上都具有显著的提高.    

14.  一种基于Pregel-like的社会网络隐私保护方法*  
   张晓琳  郭彦磊  王静宇      张文超《计算机应用研究》,2016年第33卷第9期
   现有社会网络隐私保护方法对大规模社会网络数据表现出隐私保护效果差、处理性能低等缺点,不能满足实际需求。针对这一问题,提出基于Pregel-like的社会网络隐私保护方法。该方法避免了传统MapReduce模型在多次迭代处理时的数据反复迁移和作业连续调度等问题,使用“结点为中心”的思想,通过结点间消息传递和程序的多次迭代实现大规模社会网络的隐私保护处理。基本思想为,首先将社会网络进行安全分组,然后结合隐私保护需求实现结点的标签列表匿名,最后将处理后的数据直接发布到云端或发布给数据使用者。实验结果表明,提出的方法可克服传统方法在处理大规模数据时的缺陷,且在满足隐私保护需求的同时,保证发布数据的可用性。    

15.  基于GC-MS数据的定性分析新方法  被引次数:1
   李晓宁  李博岩  梁逸曾  宋又群  崔卉《计算机与应用化学》,2002年第19卷第4期
   利用二维气相色谱质谱数据,根据随机噪声和信号在质量色谱峰的不同性质,本文提出了基于局部平滑的化合物确认方法。除去色谱峰中的随机噪声后,可较为准确地得到该色谱峰所对应物质的分子离子或准分子离子的信息。由于强调了利用质谱分子离子或准分子离子的信息,本方法可显著地提高质谱定性分析的准确度。    

16.  基于局部差分隐私的电动汽车充电位置隐私汇聚  
   熊星星  刘树波  李丹  李永凯  王俊《四川大学学报(工程科学版)》,2019年第51卷第2期
   电动汽车频繁接入充电桩充电而产生的位置数据对优化充电桩布置、指导电力调度具有重要意义。然而充电位置数据对于汽车用户来说属于隐私信息。为防止汽车用户的隐私泄露,亟需探索研究隐私汇聚充电位置数据的方法。采用局部差分隐私技术保护电动汽车充电位置数据,通过引入贝叶斯随机多伪隐私算法设计一种基于分区的隐私保护充电位置数据汇聚方法。该方法利用贝叶斯随机多伪隐私算法设计了一个用于本地化扰动充电位置数据的局部混淆算法,然后,结合随机多伪算法的重构算法设计了满足稀疏、样本量小等特点的充电位置数据的隐私汇聚方法。同时,在保证隐私保护水平的前提下,通过对位置域进行划分以缩小隐私位置域,进一步提高汇聚结果的可用性。对所设计方法的隐私性进行分析。最后,在正态分布、均匀分布、峰值分布和随机分布4种不同的合成数据集以及公开的Gowalla数据集上进行验证。实验结果表明:在相同隐私水平的条件下,所设计的方法在可用性方面优于基于随机映射矩阵的隐私汇聚方法。    

17.  社会网络中基于集合枚举树的k匿名方法  
   卢惠林《计算机应用研究》,2015年第32卷第7期
   k匿名方法是一种重要的数据隐私保护方法.在应用k匿名方法保护社会网络中用户的隐私时,现有的方法对社会网络的结构进行匿名化处理,当攻击者了解了网络的文本信息后可以很容易识别出用户的身份等隐私信息.为此,提出一种包含结构和文本的k匿名方法.该方法在采用传统的节点度匿名化的基础上,将社会网络中的文本信息分成不同的值域,对每一个值域构建一个全局的层次结构树,对所有的值域采用集合枚举树来优化文本标记泛化时的信息丢失,并针对集合枚举树的特征提出了三种剪枝方法.实验表明,提出的k匿名方法在实现了社会网络的结构和文本匿名化的同时具有较低额的开销.    

18.  基于混沌的复倒谱域双重音频水印算法  
   颜青青  钱盛友《通信技术》,2011年第44卷第1期
   为了增强水印的安全性,采用混沌理论对水印信息进行加密,在无法获知加密密钥的情况下,水印信息不能被完全获取。基于时域能量特点自适应选取嵌入帧,针对音频信号倒谱变换后倒谱系数的特征,利用统计均值调制的方法进行嵌入,提高了水印的不可感知性。并引入了多重水印的思想,在抵抗多重水印攻击的情况下,也给数字音频版权保护带来帮助。实验证明,该算法在随机剪切、抖动攻击等同步攻击下具有良好的鲁棒性。    

19.  智能电网用户侧信息隐私保护方法的研究与应用  
   郭晓利  张佳佳  王秀磊《电测与仪表》,2016年第24期
   在智能电网的不断建设和发展过程中积累了大量的基础用电数据,这些数据不仅具有海量、高频、分散等特点,是时空、动态、关系等性质复杂的数据,而且数据之间存在关联性和相似性。因此,传统的隐私保护方法对电力数据保护会有较大的信息损失,时间损耗,基于数据分类处理的思想,提出支持多属性泛化的随机化的隐私保护方法对电力信息数据进行分级保护,将准标识符属性按照自底向上支持多属性泛化的算法处理,敏感属性进行随机化算法处理,生成保护后的新数据表。通过与广泛应用的MBF算法,GASCG算法进行实验比较得出结论,该方法可以极大的提高隐私保护的效率降低个人信息的损失并且数据的效用性大大提高。    

20.  基于随机网络的故障节点定位算法设计  
   《计算机科学》,2014年第Z1期
   随着网络规模的增加,路由节点之间有着较大的随机分布性,节点之间难以建立精确的定位模型,基于特征匹配的传统方法在故障定位节点中难以体现其随机性的特点,从而造成故障的位置不准确。论述了随机网络的定义与特性、随机网络的度分布和特征谱;通过定义随机网络的直径和平均距离,计算随机网络的集聚系数,提取随机网络故障特征的有效参数,建立故障数据的特征模块,把随机行走网络节点故障检测算法的故障特征点作为登记点,对一个节点发生故障时产生的随机种子进行初始检测,再用故障特征和随机变化检测相结合的方法,提高检测的效率。仿真结果表明,改进的方法可以提高故障节点定位的精确度。    

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号