王林平

作品数:17被引量:40H指数:5
导出分析报告
供职机构:华中师范大学计算机学院更多>>
发文主题:P2P网络P2PTOP-K并行计算JXTA更多>>
发文领域:自动化与计算机技术电子电信文化科学轻工技术与工程更多>>
发文期刊:《计算机与数字工程》《微电子学与计算机》《计算机应用研究》《计算机时代》更多>>
所获基金:国家自然科学基金中央高校基本科研业务费专项资金更多>>
-

检索结果分析

署名顺序

  • 全部
  • 第一作者
结果分析中...
条 记 录,以下是1-10
视图:
排序:
一种快速挖掘top-k高效用模式的算法被引量:5
《计算机应用研究》2017年第11期3303-3307,共5页吴倩 王林平 罗相洲 崔建群 王海 
国家自然科学基金资助项目(61370108)
高效用模式挖掘是数据挖掘领域的一个基础研究方向,其中关于top-k高效用模式的挖掘算法也越来越多,k指的是用户需要挖掘的高效用模式的个数。它们可以归纳为二阶段top-k算法和一阶段top-k算法两类,两者的主要区别是,前者在挖掘的过程中...
关键词:高效用模式 top-k模式挖掘 效用挖掘 数据挖掘 
基于MapReduce的top-k高效用模式挖掘算法被引量:7
《计算机应用研究》2017年第10期2897-2900,2932,共5页吴倩 王林平 罗相洲 崔建群 王海 
国家自然科学基金资助项目(61370108)
高效用模式挖掘被广泛地应用于数据挖掘领域。为了挖掘指定数量的高效用模式,一些基于树结构和效用表结构的top-k高效用挖掘算法被提出,但前者在挖掘过程中产生了大量候选模式,后者在效用模式增长时需要进行多次比较;同时,由于在信息社...
关键词:数据挖掘 TOP-K 高效用模式 MAPREDUCE 并行算法 
动态数据库中增量Top-k高效用模式挖掘算法被引量:6
《计算机应用研究》2017年第5期1401-1405,共5页吴倩 王林平 罗相洲 崔建群 
国家自然科学基金资助项目(61370108)
高效用模式的挖掘需要设定一个合适的阈值,而阈值设定对用户来说并非易事,阈值过小导致产生大量低效用模式,阈值过大可能导致无高效用模式生成。因而Top-k高效用模式挖掘方法被提出,k指效用值前k大的模式。并且大量的高效用挖掘研究仅...
关键词:增量挖掘 效用挖掘 Top-k模式挖掘 动态数据库 
基于蓝牙通信的高校课堂手机考勤管理系统被引量:8
《计算机与数字工程》2014年第10期1986-1990,共5页姚南野 王林平 郑世珏 陶立秋 
中央高校基本科研业务项目资助;华中师范大学国家重大培育项目(编号:CCNU11C01003)资助
论文设计并实现了一种基于蓝牙通信的低成本高效智能学生考勤和信息管理系统。充分利用蓝牙短距离传输和穿墙能力差的特性,有效实现了对教室内通讯信号的短距离控制,并且结合现有校园Wi-Fi覆盖条件和智能化手机等优势技术实现了实时、...
关键词:考勤管理 高校课堂考勤 手机考勤 蓝牙通信 移动终端 
FAST TCP吞吐量的仿真研究
《计算机时代》2009年第5期61-63,共3页姜蕊 王林平 姚高伟 
FAST TCP是一种针对当前高性能网络的高速、长延迟等特点的TCP拥塞算法。论文首先对传统的TCP Reno进行介绍,讨论其算法与FAST TCP的不同点。然后重点分析FAST TCP体系结构和算法。利用NS2仿真工具测试了传统TCP Reno与FAST TCP在吞吐...
关键词:拥塞控制 FAST TCP 吞吐量 NS2 
用于协同工作的分组P2P网络
《微电子学与计算机》2006年第z1期256-258,共3页周刚 王林平 李文凤 
传统的协作系统存在固有的缺陷:系统可靠性和扩展性差,不能充分利用客户端资源。P2P系统不但架构灵活,有高可扩展性,而且能充分利用计算和网络资源。文章分析了协同工作系统采用P2P架构所具有的优点,并提出一个用于协同工作系统的分组P2...
关键词:P2P 协同工作 分组 
基于JXTA并行计算任务分配研究被引量:1
《微电子学与计算机》2006年第z1期65-68,共4页孟鹏 王林平 王勍 
文章介绍JXTA技术在P2P中的应用,分析了JXTA应用于分布式并行计算的优缺点。针对目前JXTA网络环境下实现并行计算任务分配未实现负载平衡问题,我们提出了一种对JXTA中对等点负载预测来实现并行计算任务调度方法。最后用一个具有任务无...
关键词:JXTA 并行计算 负载平衡 任务分配 负载预测 
P2P网络中安全认证协议的研究(英文)
《微电子学与计算机》2006年第z1期177-180,共4页王勍 王林平 孟鹏 
文章提出了一种在P2P网络中安全分发密钥和进行对等点身份认证的方法。这种方法采用的认证协议同时结合了公钥加密和密钥加密技术。我们还通过一种认证测试的方法证明了该方法使用的安全认证协议的正确性。
关键词:认证协议 P2P网络 密钥分发 认证测试 
基于DCT域的自适应图像水印算法被引量:2
《计算机应用研究》2005年第12期147-149,共3页程颖 张明生 王林平 郑芳 邓霞 
国家自然科学基金资助项目(40406020)
提出了一种DCT域自适应图像水印算法。嵌入水印的过程中不断地搜索合适的强度因子,根据JPEG亮度量化表来确定中频系数嵌入强度的比例关系,并引入了一个优于PSNR和MSE的方法来评价含水印图像失真。若图像质量不满足所期望接近的失真度,...
关键词:数字水印 DCT 强度因子 结构化的图像质量评价方法(Q) 
基于属性证书的RBAC实现模型研究被引量:3
《计算机与数字工程》2005年第2期60-63,共4页郑芳 程颖 王林平 
基于角色的访问控制提供了灵活安全管理授权机制 ,公钥基础设施 (PKI)提供了一个强有力的认证系统 ,授权管理基础设施 (PMI)作为一项新的技术提供了有效授权和访问控制管理。为了满足现在的安全需求 ,结合X .5 0 9公钥证书(PKCs)和属性...
关键词:基于角色访问控制 X.509公钥证书 公钥基础设施 属性证书 授权管理基础设施 XML 
检索报告 对象比较 聚类工具 使用帮助 返回顶部