期刊
  出版年
  关键词
结果中检索 Open Search
Please wait a minute...
选择: 显示/隐藏图片
1. 障碍空间中基于并行蚁群算法的 k近邻查询
郭良敏, 朱莹, 孙丽萍
计算机应用    2019, 39 (3): 790-795.   DOI: 10.11772/j.issn.1001-9081.2018081647
摘要410)      PDF (932KB)(257)    收藏
为解决障碍空间中的 k近邻查询问题,提出一种基于改进的并行蚁群算法的 k近邻查询方法(PAQ)。首先,利用不同信息素种类的蚁群实现并行查询 k近邻;其次,增加时间因素作为路径长短的判断条件,以最直接地呈现蚂蚁的搜索时间;然后,重新定义初始信息素浓度,以避免蚂蚁的盲目搜索;最后,引入可视点将障碍路径分割为多段欧氏路径,选择可视点进行概率转移,并改进启发函数,以促使蚂蚁朝着更为正确的方向搜索,避免算法过早陷入局部最优。与WithGrids相比,当数据点个数小于300时,对于线段障碍,算法运行时间平均缩短约91.5%;对于多边形障碍平均缩短约78.5%。实验结果表明,该方法在数据规模较小时的运行时间具有明显的优势,且可以处理多边形障碍。
参考文献 | 相关文章 | 多维度评价
2. 基于共享近邻相似度的密度峰聚类算法
鲍舒婷, 孙丽萍, 郑孝遥, 郭良敏
计算机应用    2018, 38 (6): 1601-1607.   DOI: 10.11772/j.issn.1001-9081.2017122898
摘要824)      PDF (1016KB)(429)    收藏
密度峰聚类是一种基于密度的高效聚类方法,但存在对全局参数 d c敏感和需要人工干预决策图进行聚类中心选择的缺陷。针对上述问题,提出了一种基于共享近邻相似度的密度峰聚类算法。首先,该算法结合欧氏距离和共享近邻相似度进行样本局部密度的定义,避免了原始密度峰聚类算法中参数 d c的设置;其次,优化聚类中心的选择过程,能够自适应地进行聚类中心的选择;最后,将样本分配至距其最近并拥有较高密度的样本所在的簇中。实验结果表明,在UCI数据集和模拟数据集上,该算法与原始的密度峰聚类算法相比,准确率、标准化互信息(NMI)和F-Measure指标分别平均提高约22.3%、35.7%和16.6%。该算法能有效地提高聚类的准确性和聚类结果的质量。
参考文献 | 相关文章 | 多维度评价
3. 基于区域划分的轨迹隐私保护方法
郭良敏, 王安鑫, 郑孝遥
计算机应用    2018, 38 (11): 3263-3269.   DOI: 10.11772/j.issn.1001-9081.2018050975
摘要604)      PDF (1029KB)(366)    收藏
针对现有 k匿名方法易受连续查询攻击以及在用户数稀少时难以构建匿名区域问题,提出一种基于区域划分的轨迹隐私保护方法。查询用户利用第三方辅助服务器获得拥有特定区域历史查询点的用户组,并通过P2P协议获得用户组中用户的历史查询点,从中搜索所需的查询结果,以提高查询效率。另外,该方法通过发送伪查询点迷惑攻击者,以及利用覆盖用户真实轨迹的区域划分方法,将多个查询点隐藏在同一子区域中,使攻击者无法重构用户的真实轨迹,以保证安全性。实验结果表明,所提方法随着偏离距离和缓存时间的增大,用户轨迹隐私的安全性会提高。在用户数为1500时,与协作轨迹隐私保护(CTPP)方法相比,安全性平均提高约50%,查询效率平均提高约35%(子区域数为400)。
参考文献 | 相关文章 | 多维度评价
4. 基于轨迹形状多样性的隐私保护算法
孙丹丹, 罗永龙, 范国婷, 郭良敏, 郑孝遥
计算机应用    2016, 36 (6): 1544-1551.   DOI: 10.11772/j.issn.1001-9081.2016.06.1544
摘要515)      PDF (1156KB)(384)    收藏
针对匿名集内轨迹间的高度相似性而导致的轨迹隐私泄露问题,提出基于轨迹形状多样性的隐私保护算法。该算法通过轨迹同步化处理的方式改进轨迹数据的预处理过程,以减少信息损失;并借鉴 l-多样性思想,在贪婪聚类时选择 l条具有形状多样性的轨迹作为匿名集成员,以防止集合内成员轨迹的形状相似性过高而导致轨迹形状相似性攻击。理论分析及实验结果均表明,该算法能够在保证轨迹 k-匿名的同时满足 l-多样性,算法运行时间较小,且减少了轨迹信息损失,增强了轨迹数据的可用性,更好地实现了轨迹隐私保护,可有效应用到隐私保护轨迹数据发布中。
参考文献 | 相关文章 | 多维度评价
5. 面向个性化云服务基于用户类型和隐私保护的信任模型
刘飞 罗永龙 郭良敏 马苑
计算机应用    2014, 34 (4): 994-998.   DOI: 10.11772/j.issn.1001-9081.2014.04.0994
摘要411)      PDF (800KB)(429)    收藏

针对云用户难以获得个性化、高质量服务的问题,提出一种面向个性化云服务基于用户类型和隐私保护的信任模型。该模型先根据节点间的历史交易,将用户节点分为亲情节点、陌生节点及普通节点三种类型;其次,为了保护节点反馈的隐私信息,引入信任评估代理作为信任评估的主体,并且设计了基于用户类型的信任值评估方法;最后,鉴于信任的动态性,结合交易时间和交易额度提出一种新的基于服务质量的信任更新机制。实验结果表明,与AARep模型及PeerTrust模型相比,该模型不仅在恶意节点比例较低的场景中具有优势,而且在恶意节点比例超过70%的恶劣场景中,其交互成功率也分别提高了10%和16%,克服了云环境下用户节点和服务节点交互成功率低的缺点,具有较强的抵抗恶意行为的能力。

参考文献 | 相关文章 | 多维度评价
6. 面向隐私保护的无线传感器网络细粒度访问控制协议
胡鹏 左开中 郭良敏 罗永龙
计算机应用    2014, 34 (2): 461-463.  
摘要522)      PDF (462KB)(527)    收藏
针对无线传感器网络访问控制中的用户身份隐私保护和数据安全问题,提出了一种适用于多用户、隐私保护的访问控制协议。该协议采用属性基加密算法和分布式访问控制模式,使用属性证书、数字签名和门限机制,实现了用户的付费访问、细粒度访问控制和匿名访问,并保证了数据传输机密性和查询命令完整性。协议分析和协议比较表明,传感器节点的计算、存储和通信开销较小,方便实现用户和传感器节点动态加入,能更好地适应付费无线传感器网络的访问控制需求。
相关文章 | 多维度评价