国家自然科学基金(60373069)

作品数:15被引量:118H指数:6
导出分析报告
相关作者:鞠时光薛安荣王昌达赵念强施化吉更多>>
相关机构:江苏大学南京航空航天大学更多>>
相关期刊:《计算机应用》《江苏大学学报(自然科学版)》《计算机工程与设计》《电子技术应用》更多>>
相关主题:入侵检测系统入侵检测信息安全隐通道数据挖掘更多>>
相关领域:自动化与计算机技术电子电信更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-10
视图:
排序:
带数据项约束的序列模式挖掘
《计算机工程与设计》2008年第12期3013-3015,共3页肖仁财 薛安荣 段西强 
国家自然科学基金项目(60373069);江苏省高校自然科学基金项目(05KJB520017)
传统的数据挖掘方法会生成大量的模式和规则,且难以理解,而实际上用户感兴趣的只是其中的一小部分。针对该问题,在挖掘序列模式的PrefixSpan算法基础上提出一种带数据项约束的序列模式挖掘方法,通过数据项约束,减少了搜索空间。实验结...
关键词:数据挖掘 序列模式 数据项约束 投影 前缀 后缀 
一种挖掘多维序列模式的有效方法被引量:3
《计算机工程与应用》2008年第6期187-190,共4页肖仁财 薛安荣 
国家自然科学基金(the National Natural Science Foundation of Chinaunder Grant No.60373069);江苏省高校自然科学基金(the Col-lege Natural Science Foundation of Jiangsu Province of Chinaunder Grant No.05KJB520017)。
提出了一种新的多维序列模式挖掘算法,首先在序列信息中挖掘序列模式,然后针对每个序列模式,在包含此模式的所有元组中的多维信息中挖掘频繁1-项集,由得到的频繁1-项集开始,循环的由频繁(k-1)-项集(k>1)连接生成频繁k项集,从而得到所有...
关键词:投影数据库 多维序列模式 序列模式 数据挖掘 
基于可辨识矩阵的快速粗糙集属性约简算法被引量:14
《计算机工程与设计》2007年第20期4987-4989,4993,共4页薛安荣 韩红霞 潘雨青 
国家自然科学基金项目(60373069);江苏省高校自然科学基金项目(05KJB520017)
Karno Bozi提出的CoreSearching算法在向约简中插入候选属性的时候,根据属性出现次数需要循环查找可辨识矩阵中的所有剩余项,直至矩阵为空,导致计算量较大和结果中冗余属性存在的可能。基于Core Searching算法提出通过给属性设立计数器...
关键词:可辨识矩阵 不可分辨关系 属性约简  粗糙集 
基于空间约束的离群点挖掘被引量:12
《计算机科学》2007年第6期207-209,230,共4页薛安荣 鞠时光 
国家自然科学基金(60373069);江苏省高校自然科学基金(05KJB520017)。
由于现有的空间离群点检测算法没有很好地解决空间数据的自相关性和异质性约束问题,提出用计算邻域距离的方法解决空间自相关性约束问题,用计算空间局部离群系数的方法解决空间异质性约束问题。用离群系数表示对象的离群程度,并将离群...
关键词:空间局部离群系数 邻域距离 空间离群点 离群点检测 
安全空间数据库动态审计策略的研究与应用被引量:3
《计算机应用》2006年第11期2678-2681,2684,共5页李振胜 鞠时光 
国家自然科学基金资助项目(60373069);江苏省自然科学基金资助项目(BK200204)
提出了一种基于安全空间数据库管理系统的动态审计策略模型。该模型不仅能够充分表达基于时间和空间的审计策略,还可以根据约束机制对系统用户行为进行实时监控。通过引入复合属性表达式,表达细粒度的审计策略。最后在自主开发的安全空...
关键词:安全空间数据库 审计策略 约束机制 审计粒度 
无线组网技术中的安全问题被引量:10
《计算机科学》2006年第7期121-126,共6页王昌达 鞠时光 
国家自然科学基金(No.60373069);江苏省自然科学基金(No.BK200204)资助项目。
无线组网技术当前主要有Sensor Network和Ad hoc Network两种。与传统的有线网络相比,无线网络同样使用类似于TCP/IP的分层协议进行通信。这样无线网络不仅继承了大部分有线网络的安全缺陷,而且由于使用无线信号传输数据,又使它具有了...
关键词:信息安全 无线组网 SensorNetwork ADHOC NETWORK 
入侵检测系统中一种通用数据存储模型
《微计算机信息》2006年第05X期82-84,共3页陈昌乾 卢汪节 顾怡 
国家自然科学基金(NO.60373069)资助
提出了一个适用于入侵检测系统的通用数据模型,并分析了该模型的存储结构及其在入侵检测领域中的应用。该模型用基特征和类特征的自然连接表示一类事件,采用二元存储结构,充分考虑到各类事件的共有特征和个体特征,解决了分布式入侵系统...
关键词:入侵检测 数据模型 二元 分布式入侵检测系统 
网格计算及网格体系结构研究综述被引量:25
《计算机工程与设计》2006年第5期728-730,734,共4页赵念强 鞠时光 
国家自然科学基金项目(60373069)
网格计算是继Internet和Web技术之后,信息技术的第3次革命,最终将改变分布式资源的共享和服务方式。对网格计算进行了简单介绍,重点介绍网格系统构建的核心技术,即网格体系结构的研究及最新进展情况。且着重介绍了以协议为中心的5层沙...
关键词:网格计算 网格体系结构 开放网格服务体系结构 WEB服务 
基于多维数据模型的交叉层关联规则挖掘被引量:4
《小型微型计算机系统》2006年第4期681-686,共6页辛燕 鞠时光 
国家自然科学基金项目(60373069)资助;江苏大学青年基金项目(1241170006)资助
多层关联规则是带有一定概念分层的关联规则,它描述了不同抽象级别上数据项之间的关联性,且不同级别上的关联性具有不同的指导意义.但目前已讨论的多层关联规则,大都局限于挖掘同一抽象层上数据项之间的关联,因而,针对这一问题,本文对...
关键词:概念分层 多维数据模型 FP—Tree* 交叉层关联规则 
一种具有时间约束的安全数据驱动协调模型
《电子技术应用》2006年第4期22-24,共3页邵学军 施化吉 李星毅 鞠时光 
国家自然科学基金(编号:60373069);江苏省自然科学基金(编号:BK200204)资助
研究在开放环境下利用Linda-like数据驱动协调模型所带来的安全问题。为了对数据协调空间的安全进行控制,提出了一种具有时间约束的安全协调模型。此协调模型通过对元组数据增加特定信息,并运用混合密钥机制实现对协调元组空间的安全访...
关键词:访问控制 协调 混合密钥 
检索报告 对象比较 聚类工具 使用帮助 返回顶部