程宏兵
- 作品数:74 被引量:185H指数:6
- 供职机构:浙江工业大学更多>>
- 发文基金:国家自然科学基金江苏省自然科学基金江苏省“六大人才高峰”高层次人才项目更多>>
- 相关领域:自动化与计算机技术电子电信文化科学更多>>
- 一种高效的社交网络朋友推荐方案被引量:4
- 2018年
- 当今社会,人们越来越多地通过社交网络来发言、聊天、交友。在互动过程中,除了用户主动关注感兴趣的人之外,社交网络也会为其推荐朋友。然而,所推荐的朋友大部分只是社交网络的推广,不一定符合用户的兴趣。针对社交网络推荐朋友的随机性和不可靠等问题,研究并提出了一种基于用户兴趣标签匹配的高效朋友推荐方案。首先,通过Word2Vec来训练语料库中的关键词,得到每个关键词的向量,产生一个词向量空间。其次,利用余弦相似度技术计算关键词之间的相似度并通过实验进行比较。实验中,综合选取合适的相似度值作为两个词向量是否相似的判断阈值。最后,将选取的相似度阈值应用到所提出的朋友兴趣匹配推荐算法中,并进行性能测试和各方案的仿真比较。结果表明,所提出的方案可靠且准确。
- 程宏兵王珂李兵钱漫匀
- 关键词:社交网络相似度计算
- 一种保护服务器数据安全的认证方法
- 一种保护服务器数据安全的认证方法,根据用户端所访问的服务器数据资源的不同划分为不同三种不同的认证模式;将认证所需的数据以及模块访问所需的业务参数封装成JSON格式数据通过HTTP请求的方式发送到服务器。本发明对通信数据进...
- 程宏兵陈彦艇钱漫匀
- 一种基于集成聚类算法的轻量级漂移检测方法
- 本发明属于计算机网络流量入侵检测领域,公开了一种基于集成聚类算法的轻量级漂移检测方法,包括捕获原始流量包作为样本并提取流量特征,利用网络入侵检测系统处理流量特征输出检测结果;采用多种聚类算法对样本进行聚类得到子聚类结果,...
- 张晓丽王绍冰程宏兵郑峻励
- 无线传感器网络覆盖连通性研究被引量:11
- 2009年
- 针对无线传感器网络部署区域由于通信障碍和其他一些因素产生的某些节点无法与网络通信的情况,给出了一种使用节点代理解决监测区域内节点通信不可达的方案,并基于一般意义的网络系统模型提出了一种探测覆盖区域内节点连通性的算法,即基于深度探测的节点覆盖连通性判定算法DBDAFNCJ。节点连通性分析和仿真实验结果表明,节点代理方案可以很好改善节点部署区域内节点通信不可达的情况,同时表明DBDAFNCJ算法可以高效、准确地获悉部署区域内节点连通性的情况。
- 黄晓程宏兵杨庚
- 关键词:无线传感器网络
- 基于反馈的高职网格资源共享方案研究与实现被引量:2
- 2010年
- 计算机网络技术以及多媒体技术的日益发展和普及,使得网络化教育在各种形式的教育中得到了迅猛的发展,作为下一代网络技术——网格技术必将在高职共享资源建设中发挥巨大的作用。为了解决高等职业教育资源共享不充分和效率低下的问题,研究了网格技术在高职共享资源建设中应用问题。提出了基于反馈的高职网格资源共享及实现机制,在给出系统实现机制基本定义的基础上,设计了符合高职资源共享要求的反馈资源共享模型并给出了具体实现方案,结果显示资源共享系统具有高效、灵活的特点。
- 管存平程宏兵
- 关键词:高职教育网格技术资源共享
- 一种静态、动态分析相结合的智能合约状态提取方法
- 本发明公开了一种静态、动态分析相结合的智能合约状态提取方法,通过静态分析工具解析智能合约源代码,生成状态记录表,并将状态记录表与智能合约一同部署到区块链中,部署了状态记录表的全节点,依次运行区块中的所有交易,采用动态分析...
- 程宏兵孙文翔张晓丽周坤丁江涛项逸婧
- 一种保护云计算大数据隐私的方法
- 一种保护云计算大数据隐私的方法,包括以下具体步骤:先将云租户大数据按照逻辑序号分块;再对部分关键隐私数据块进行加密;接着对第二步数据存储后形成的路径映射进行加密;最后数据拥有者对第三步中的云数据存储路径映射进行加密。相比...
- 程宏兵陈彦艇宁一笑钱漫匀
- 文献传递
- 网格技术在高职教学资源共享中的应用研究被引量:2
- 2010年
- 高职教学资源要求具有信息传输的及时性、学习的自主性、教学的交互性及资源的共享性。资源的共享性是高职教育的重要形式。网格技术能够将互联网上的资源连通,实现计算资源、存储资源、通信资源、软件资源、信息资源和知识资源的共享,消除资源孤岛。应用网格技术可以解决目前高职院校教学资源存在的问题,实现资源共享,改革传统的教学与管理模式,构建自主学习、协作学习的网络学习平台。
- 程宏兵
- 关键词:网格技术高职教育资源共享角色
- 基于身份加密的无线传感器网络密钥分配方法被引量:65
- 2007年
- 由于无线传感器网络在电源、计算能力和内存容量等方面的局限性,传统的网络密钥分配和管理方法已不适用.本文从基于身份密钥体系出发,提出了一种适用于无线传感器网络的密钥预分配方法.首先简要介绍了身份密钥体系,特别是Boneh-Franklin算法,然后基于身份密钥系统和Diffie-Hellman算法,给出我们的密钥分配方法,并从方法的复杂性、安全性、健壮性和内存需求等方面,与随机算法等进行了分析比较,结果表明我们的算法在这些方面有一定的优势.最后我们讨论了可进一步研究的内容.
- 杨庚王江涛程宏兵容淳铭
- 关键词:网络安全DIFFIE-HELLMAN算法无线传感器网络
- 面向云计算隐私保护的5A问责制建模被引量:1
- 2018年
- 针对云计算数据安全的核心问题——隐私安全的保护问题,提出了一种面向云计算隐私保护的5A问责机制。并基于该5A问责机制,对服务提供方的隐私安全策略、租户的隐私需求、云隐私暴露条件和安全场景等进行了精确定义和形式化描述与建模。主要以描述逻辑为基础,重点研究面向语义的云隐私需求描述方法,并对云隐私需求和服务提供方的隐私策略一致性等问题进行检测,避免冲突。在界定并形式化描述云隐私暴露条件和云安全场景的基础上,采用Protégé本体建模工具对云租户的隐私需求和云服务提供方的隐私策略、隐私暴露条件和安全场景等进行建模并检验,验证了形式化建模及其描述的一致性和完整性,为后续5A问责制机制的实现奠定了基础。
- 王杰陈志刚钱漫匀程宏兵
- 关键词:云计算隐私保护问责制