您的位置: 专家智库 > >

张红

作品数:23 被引量:30H指数:4
供职机构:东华大学计算机科学与技术学院更多>>
发文基金:国家自然科学基金浙江省公益性技术应用研究计划项目浙江省自然科学基金更多>>
相关领域:自动化与计算机技术文化科学一般工业技术电子电信更多>>

文献类型

  • 12篇期刊文章
  • 5篇专利
  • 4篇学位论文
  • 2篇会议论文

领域

  • 14篇自动化与计算...
  • 2篇文化科学
  • 1篇化学工程
  • 1篇电子电信
  • 1篇一般工业技术

主题

  • 6篇恶意
  • 6篇传感
  • 5篇网络
  • 5篇恶意程序
  • 4篇视图
  • 4篇数据仓库
  • 4篇搜索
  • 4篇搜索空间
  • 4篇无线传感
  • 4篇物化视图
  • 4篇传染病模型
  • 3篇再生数
  • 3篇乳液
  • 3篇视图选择
  • 3篇无线传感器
  • 3篇无线传感器网
  • 3篇无线传感器网...
  • 3篇物化视图选择
  • 3篇聚氨酯
  • 3篇基本再生数

机构

  • 23篇东华大学
  • 8篇绍兴文理学院
  • 1篇上海剑桥科技...

作者

  • 23篇张红
  • 8篇沈士根
  • 8篇曹奇英
  • 5篇夏小玲
  • 5篇吴国文
  • 3篇李玮
  • 2篇陈大俊
  • 2篇黄龙军
  • 2篇石秀金
  • 2篇张清华
  • 2篇潘红霞
  • 2篇张汶汶
  • 2篇陶智
  • 2篇罗伟强
  • 1篇周海平
  • 1篇吴小军
  • 1篇赵伟真

传媒

  • 4篇计算机应用与...
  • 2篇计算机系统应...
  • 2篇传感技术学报
  • 1篇电信科学
  • 1篇计算机与现代...
  • 1篇中国教育技术...
  • 1篇计算机科学与...
  • 1篇NDBC20...
  • 1篇第26届中国...

年份

  • 3篇2024
  • 3篇2022
  • 1篇2021
  • 1篇2020
  • 2篇2019
  • 1篇2017
  • 1篇2016
  • 1篇2015
  • 1篇2014
  • 1篇2012
  • 2篇2010
  • 2篇2009
  • 1篇2008
  • 1篇2007
  • 1篇2006
  • 1篇2005
23 条 记 录,以下是 1-10
排序方式:
基于HANA的高校教务大数据多维度分析
2016年
基于HANA平台,对东华大学近10年的教务数据进行多维分析,对学生信息表和学生成绩表分别创建分析视图和计算视图,挖掘学生成绩、生源地、专业、星座之间的关系,并对其关系进行图形展示,为高校学生的管理和研究提供信息支持。
张红
关键词:大数据
数据仓库中物化视图的动态选择策略研究
数据仓库中存储着海量数据,支持的查询形式复杂,如何达到查询的高效性是数据仓库面临的难题之一,物化视图是解决这一难题的重要手段。但是,物化视图带来了存储空间和视图维护的开销,必须在响应时间和资源开销二者之间进行权衡,选择出...
张红
关键词:数据仓库物化视图搜索空间面向用户
文献传递
IMVPP一种为物化视图选择构造搜索空间的新策略
数据仓库中物化视图选择算法的代价与搜索空间的尺寸紧密相关。本文提出了一种基于输入查询的公共子表达式的候选视图搜索空间构造方法IMVPP,它利用算法1计算出的最大公共子表达式,能被其他查询共享,并可对输入查询进行重写,有利...
张红夏小玲
关键词:数据仓库物化视图搜索空间
文献传递
基于扩展传染病模型的异质传感网恶意程序传播建模与分析被引量:4
2019年
为揭示异质传感网恶意程序传播规律,提出一种基于扩展传染病理论的异质传感网恶意程序传播建模与分析方法。依据异质传感器节点状态的分析,扩展传统SIR(Susceptible-Infected-Removed)传染病模型,得到异质传感器节点状态转换关系模型。以一个异质传感器节点与其通信的节点数反映其异质特性,使用微分方程形式建立能反映异质传感网恶意程序传播过程中具有不同度的异质传感器节点状态动态变化的HSIORD(Heterogeneous Susceptible-Infected-isOlated-Removed-Deceased)模型。依据稳定点的数学特性,计算该模型的稳定点。采用下一代矩阵法计算该模型的基本再生数,并证明该模型稳定点的稳定性。通过实验仿真,验证了异质传感网恶意程序消亡的理论依据,为管理员有效抑制异质传感网恶意程序传播提供理论指导。
沈士根周海平黄龙军冯晟刘建华张红曹奇英
关键词:恶意程序传染病模型稳定点基本再生数
基于微分博弈的异质无线传感器网络恶意程序传播研究与分析
2024年
为抑制异质无线传感器网络(Heterogeneous Wireless Sensor Networks,HWSNs)恶意程序的传播,考虑节点能量和计算能力差异,提出一种HWSNs攻防博弈模型。通过计算得到攻防双方的混合纳什均衡,再结合微分博弈建立攻防双方节点转换微分方程,分析得到恶意节点比例动态演化规律。结合数值实验分析,验证有效抑制HWSNs恶意程序传播的方式。
汤梦晨吴国文张红沈士根曹奇英
关键词:微分博弈恶意程序入侵检测
一种检测COLM认证加密算法抵御差分故障攻击的方法
本发明提供了一种检测COLM算法抵御差分故障攻击的方法。首先保证COLM认证加密算法在一个安全的环境下对明文进行加密;然后再通过物理手段改变实验环境,在COLM认证加密算法对明文加密的过程中诱导故障的产生;最后分别计算差...
李玮汪梦林李嘉耀蔡天培张红温云华曹珊
文献传递
东华大学实验室管理云计算平台被引量:13
2012年
云计算的兴起为教育带来了新的机遇与挑战,讲述了利用VMWare技术和Citrix技术搭建的东华云在高校计算机专业实验室管理中的应用,实现了服务器虚拟化管理,教学资源统一管理,提高了服务可用性,资源利用率,保障了服务可靠性,节省了管理成本.
张红陶然
关键词:云计算服务器虚拟化教学资源
基于半马尔可夫过程的异质WSNs可用度评估
2024年
为评估异质无线传感器网络(HWSNs)的可用性,提出一种异质传感器节点状态更契合实际情况的SEQIRD(Susceptible Exposed Quarantined Infected Recovered Dead)新模型。使用半马尔可夫过程描述节点各状态之间的动态转换过程,得到各个状态的稳态概率,并计算得出不同拓扑结构下整个HWSNs稳态可用度。最后进行数值分析,以验证初始感染率、感染变化率和恢复率对HWSNs稳态可用度的影响。
杨淑敏吴国文张红沈士根曹奇英
关键词:无线传感器网络半马尔可夫过程可用度
为物化视图选择构造搜索空间的新策略IMVPP
2010年
数据仓库中物化视图选择算法的代价与搜索空间的尺寸紧密相关。提出了一种基于输入查询的公共子表达式的候选视图搜索空间构造方法IMVPP,利用算法1计算出的公共子表达式,能被其他查询共享,并可对输入查询进行重写,有利于缩减视图搜索空间,提高查询效率。理论分析与实验结果表明,此方法是有效、可行的。
夏小玲张红
关键词:数据仓库物化视图查询图
检测MD4散列函数抵御差分故障攻击的方法
本发明公开了一种检测MD4散列函数是否受到差分故障攻击的方法,包括:1)将随机生成需要MD4处理的消息,保存在M中;2)使用MD4散列函数,以M作为输入进行处理,获取正确输出结果Y;3)对MD4散列函数实施故障导入,获取...
李玮陶智张汶汶石秀金夏小玲张红
共3页<123>
聚类工具0