您的位置: 专家智库 > >

唐晓东

作品数:5 被引量:50H指数:4
供职机构:华南师范大学经济与管理学院更多>>
发文基金:国家自然科学基金更多>>
相关领域:自动化与计算机技术经济管理更多>>

文献类型

  • 5篇中文期刊文章

领域

  • 5篇自动化与计算...
  • 1篇经济管理

主题

  • 2篇加密
  • 1篇电子商务
  • 1篇多维数据
  • 1篇支付
  • 1篇商务
  • 1篇数据加密
  • 1篇数据加密方案
  • 1篇数据挖掘
  • 1篇频繁集
  • 1篇欺诈
  • 1篇椭圆曲线离散...
  • 1篇椭圆曲线离散...
  • 1篇椭圆曲线密码
  • 1篇椭圆曲线密码...
  • 1篇网络
  • 1篇网络安全
  • 1篇网上支付
  • 1篇维数
  • 1篇离散对数
  • 1篇离散对数问题

机构

  • 5篇华南师范大学
  • 1篇暨南大学
  • 1篇北京航空航天...

作者

  • 5篇唐晓东
  • 1篇王兴芳
  • 1篇李帅
  • 1篇门洪亮
  • 1篇朱岸青
  • 1篇邓顺国

传媒

  • 1篇中国信息导报
  • 1篇计算机工程
  • 1篇计算机应用
  • 1篇计算机应用研...
  • 1篇计算机科学

年份

  • 1篇2020
  • 1篇2015
  • 3篇2004
5 条 记 录,以下是 1-5
排序方式:
基于关联规则映射的生物信息网络多维数据挖掘算法被引量:33
2015年
针对在生物信息网络中对复杂和大规模的数据集进行挖掘时所出现的算法挖掘精度低、运行速度慢、内存占用大等问题,提出一种基于关联规则映射的生物信息网络多维数据挖掘算法。该算法结合网络数据集之间的关联映射关系,从而确定网络数据集的关联规则,并引入挖掘因子和相对误差来提高算法的挖掘精度;根据多维子空间中数据集之间的关联程度进行子空间区分以及子空间内数据集区分,从而实现对不同数据集的有效挖掘。在实验中,对不同数据集数量下的算法内存占用情况、算法挖掘精度、算法运行时间进行仿真,从实验结果可以看出基于关联规则映射的挖掘算法可以有效地提高挖掘精度,在减少内存占用和提升计算速度上也具有一定的优势。
唐晓东
关键词:数据挖掘
基于门限方案和椭圆曲线密码体制的数据加密方案被引量:5
2004年
提出了一种基于(m,n)-门限方案和椭圆曲线密码体制的数据加密方案。在该方案中,用户分为单人用户和群组用户两种类型。群组用户是指由多个(设为n个)参与者组成的一个集体,他们共同分享一个私钥,每个参与者只拥有一个与其他用户不同的私钥的影子。单人用户是指个人用户,其私人密钥为个人所有。
唐晓东
关键词:数据加密方案椭圆曲线密码体制椭圆曲线离散对数问题
Spark平台中的并行化FP_growth关联规则挖掘方法被引量:5
2020年
为了提高关联规则挖掘效率,文中提出了一种适用于Spark平台的并行化FP_growth关联规则挖掘方法。首先,利用Spark平台在分布式系统中的所有节点的内存RDD中完成遍历扫描运算,得到频繁集,以便生成FP_Table并更新FP_Tree。然后,引入时间序列来预测待挖掘的项目集,以便实现分布式系统中的所有节点能够均衡分担挖掘任务,从而充分利用各节点的FP_Tree遍历功能,获取FP_growth关联规则挖掘结果。实验结果显示,相比单机情况,并行化FP_growth关联规则挖掘在效率方面提高了约60%。经过负载均衡处理后的FP_growth关联规则挖掘的效率更高,提高了约14%,这说明各节点遍历任务的分配更均衡,并行化程度更高。
朱岸青李帅唐晓东
关键词:FP_GROWTH算法关联规则挖掘频繁集
网上支付的安全保障技术
2004年
中国互联网信息中心的调查结果显示,用户进行网上购物时选择"网上支付"的比例已从 12.54%(第 5次调查数据)上升到 36.0%(第 13次调查数据),但是大多数消费者还是担心网上交易的安全问题.特别是近年来,各种利用计算机进攻金融网络和计算机系统的犯罪更加剧了这种担心.如最近黑客窃取了台湾银行 20个客户的 300万元资金.新加坡的一名黑客非法进入了新加坡 DBS网上银行盗走了 21个客户的 6.2万新元 (合 3.7万美元 ).此外,利用像" Korgo"一类病毒攻击网上银行,网银大盗木马病毒使千万网上银行用户陷入了前所未有的险境,一旦感染病毒,可能在几秒内大笔资金就会不翼而飞.为此,网上银行信息的安全性就成为人们广泛关注的问题.下面就保障网上支付安全的三种技术作些介绍.
邓顺国唐晓东门洪亮
关键词:电子商务网上支付网络安全加密技术
一种动态秘密共享方案的安全漏洞分析被引量:7
2004年
文中指出了文献[14]中基于椭圆曲线密码体制的动态秘密共享方案存在安全漏洞。此漏洞使得攻击者可通过公开的系统参数获取全部子秘密和秘密,从而使整个系统崩溃。另外,该方案也不能防止内部成员对其他合法成员的欺诈。文中在该方案的基础上提出了一个修正方案,它不但能有效阻止敌方窃取秘密或子秘密,也能有效地防止内部成员之间的互相欺诈。
唐晓东王兴芳
关键词:欺诈
共1页<1>
聚类工具0