您的位置: 专家智库 > >

李勇军

作品数:48 被引量:362H指数:9
供职机构:西北工业大学更多>>
发文基金:航天科技创新基金国家自然科学基金国家重点基础研究发展计划更多>>
相关领域:自动化与计算机技术理学文化科学自然科学总论更多>>

文献类型

  • 28篇期刊文章
  • 14篇专利
  • 4篇会议论文
  • 1篇学位论文

领域

  • 30篇自动化与计算...
  • 3篇理学
  • 2篇文化科学
  • 1篇医药卫生
  • 1篇自然科学总论

主题

  • 30篇网络
  • 10篇网络断层扫描
  • 8篇复杂网
  • 8篇复杂网络
  • 7篇拓扑
  • 6篇端到端
  • 6篇社交
  • 6篇网络拓扑
  • 5篇用户
  • 5篇网络拓扑推测
  • 4篇相似度
  • 4篇感器
  • 4篇HAMMIN...
  • 4篇传感
  • 4篇传感器
  • 3篇多播
  • 3篇社交网
  • 3篇社交网络
  • 3篇数据完整
  • 3篇数据完整性

机构

  • 45篇西北工业大学
  • 3篇北京大学
  • 2篇西安科技大学
  • 1篇厦门大学

作者

  • 47篇李勇军
  • 21篇蔡皖东
  • 11篇王伟
  • 8篇于会
  • 8篇刘尊
  • 7篇田广利
  • 3篇李伟华
  • 3篇代亚非
  • 3篇赵涛
  • 3篇瞿幼苗
  • 3篇陈华胜
  • 2篇张胜兵
  • 2篇于宏
  • 2篇董洋溢
  • 2篇冀汶莉
  • 2篇彭冬
  • 2篇于鑫
  • 1篇张隽
  • 1篇王备战
  • 1篇罗知林

传媒

  • 5篇计算机科学
  • 3篇物理学报
  • 3篇微电子学与计...
  • 2篇西北工业大学...
  • 2篇计算机学报
  • 2篇计算机工程
  • 1篇计算机研究与...
  • 1篇通信学报
  • 1篇计算机工程与...
  • 1篇计算机应用
  • 1篇计算机应用研...
  • 1篇系统仿真学报
  • 1篇现代商贸工业
  • 1篇复杂系统与复...
  • 1篇计算机教育
  • 1篇空间控制技术...
  • 1篇中国科学:信...
  • 1篇全国网络与信...
  • 1篇中国系统仿真...
  • 1篇中国系统仿真...

年份

  • 3篇2024
  • 1篇2023
  • 3篇2022
  • 1篇2021
  • 2篇2020
  • 2篇2019
  • 1篇2017
  • 2篇2016
  • 1篇2015
  • 4篇2013
  • 2篇2012
  • 3篇2011
  • 3篇2010
  • 3篇2008
  • 7篇2007
  • 6篇2006
  • 1篇2005
  • 2篇2004
48 条 记 录,以下是 1-10
排序方式:
一种基于多属性决策的复杂网络节点重要度综合评价方法
本发明提出了一种基于多属性决策的复杂网络节点重要度综合评价方法,利用网络中单个节点的度中心性、介数中心性、接近中心性、结构洞等多个指标作为该节点重要性评价的多个属性进行综合计算,从而确定节点在网络中的重要程度。由于采用了...
于会刘尊李勇军陈华胜瞿幼苗李伟华
文献传递
基于网络断层扫描的传感器网络测量技术被引量:1
2008年
提出一种基于断层扫描技术的传感器网络测量方法,通过在网络边界节点获取网络自身传输的数据报文,分析推测网络的性能。针对传感器网络的特点,提出在被动测量条件下的报文丢失率模型,给出MLE-EM算法的实现。仿真试验证明,算法在不增加节点负担的前提下,能够有效推测链路的报文丢失率,随着网络规模的扩大,仍能准确地反映网络内部的链路性能。
赵涛蔡皖东李勇军
关键词:传感器网络网络测量网络断层扫描
一种快速的报文丢失率推测方法被引量:1
2006年
目前,在网络断层扫描的推测阶段主要采用的方法是似然估计,这些方法的计算量会随着网络规模的增加而急剧增长,从而影响在实际网络中的应用。为了克服似然估计引起的问题,提出了一种新的估计方法,该方法相对于似然估计,只需要简单的数值计算,计算量较小,且计算量不会随网络规模的增加而急剧增加。通过仿真比较可以看出估测的结果接近于真实值,能够真实反映网络报文丢失的趋势,在实际网络环境中有应用价值。
李勇军蔡皖东王伟
关键词:网络断层扫描报文丢失率
一种基于Clark-Wilson模型的职责分离算法及应用
2005年
目前许多行业采用数据集中处理和存储,使管理员的权限过于集中,这就带来了新的安全风险,许多单位为了防范这种风险仅仅从制度上进行了限定,而没有技术上的保障,致使制度行同虚设。本文提出和实现了一种基于Clark-Wilson模型的职责分离算法,该算法主要用于分散过于集中的权限。通过实际的应用表明,该算法达到了分散权限的目的,防范了上述风险,保证了数据的完整性。
李勇军蔡皖东
关键词:数据完整性CLARK-WILSON模型
Transit-Stub网络拓扑可视化研究被引量:4
2007年
随着网络规模的不断增加,网络仿真中所用到的Transit-Stub网络拓扑显示结构变的越来越复杂,使得用户很难理解和掌握。文章在分析Transit-Stub网络拓扑特性的基础上对其进行扩展,提出了一种新的分层可视化Transit-Stub网络拓扑显示方法,并详细阐述了该方法的实现模型以及实现中的关键技术,这个方法有效的解决了大规模网络拓扑结构显示的高效性和直观性问题。
冀汶莉李勇军
关键词:网络拓扑可视化
一种基于博弈论的社交网络访问控制方法被引量:9
2011年
社交网络是互联网中一种新型的网络服务,旨在帮助人们实现网络化交友和信息交流。然而,社交网络上可能存在潜在的个人隐私信息泄露问题,并引起学术界的关注。通过建立社交网络访问控制机制,可避免隐私信息泄露而导致的不良事件的发生。文中提出了一种基于博弈论的访问控制方法,对于"非朋友"类型的访问用户,在定义用户信任和其计算方法的基础上,结合访问双方的支付矩阵进行博弈分析,计算出被访问用户的混合纳什均衡策略,给出了访问控制的决策条件,最后结合实例分析了访问控制方法的有效性。
张胜兵蔡皖东李勇军
关键词:社交网络访问控制博弈论
一种基于活动相似性的跨平台用户同一身份识别的方法
本发明公开了一种基于活动相似性的跨平台用户同一身份识别的方法,首先,结合活动轨迹中的时间和语义信息,中提取出用户的活动模式,其次,计算用户活动模式之间的相似度分数,为了区分不同兴趣点类型的重要性,我们利用逆文档频率的概念...
李勇军黄丽蓉颜兆洁张银银
文献传递
P2P环境下的基于多种用户共享行为的防污染方案被引量:2
2010年
P2P环境下的文件污染问题威胁着系统的安全性和可用性,甚至可能导致系统消亡.当前的信誉机制和基于文件特征等防污染方案存在未考虑多种用户共享行为、难以获得大量原始数据和版本发布初期恶意欺骗等问题.本文首次发现用户共享习惯差异性、用户特别长时间保留个别文件等多种用户共享行为,并分析其对防污染方案的影响.提出了基于多种用户共享行为的防污染模型,减弱了多种用户共享行为干扰和版本发布初期恶意欺骗等问题.设计了结构化P2P网络下低开销的实现机制,自动收集大量用户共享文件信息,解决了难以获取大量原始数据的问题.文中还给出了系统参数配置方案.基于真实系统运行日志的模拟实验证明该方案能够准确、快速地区分出虚假文件,降低虚假文件下载次数,保证接近100%的真实文件下载比例,有效抵抗文件污染的攻击.
蒋竞李勇军冯沁原黄鹏代亚非
关键词:对等网络文件污染
基于概率跳转随机游走的节点重要性度量方法
本发明公开了一种基于概率跳转随机游走的节点重要性度量方法,用于解决现有复杂网络中节点的重要性识别方法准确性差的技术问题。技术方案是将网络中所有流动的对象都抽象为消息,在模拟消息的随机游走过程中,使用节点的平均度和网络的平...
于会曹夕刘尊李勇军董洋溢于宏毛奎涛
一种跨社交平台的用户身份同一性识别的方法
本发明公开了一种跨社交平台的用户身份同一性识别的方法,通过4个模块的处理,考虑了稀疏数据带来的消极影响,提取了用户行动模式,并且在基于轨迹计算相似度时提出了一个地点具备全局流行度和局部流行度,这对两个用户之间的相似计算有...
李勇军张银银黄丽蓉颜兆洁
共5页<12345>
聚类工具0