李平
發布時間: 2020-03-16 10:31:58 瀏覽量:
長沙理工大學計算機與通信工程學研究生導師基本信息表 |
||||
1、個人基本信息: |
||||
姓 名:李平 |
性 別:男 |
|||
出生年月:1972.11 |
技術職稱:教授 |
|||
畢業院校:湖南大學 |
學歷(學位):博士 |
|||
所在學科:計算機應用技術 |
||||
2、教育背景: |
||||
1991.-1995.7 |
湖南大學 |
工業自動化(全日制本科) |
||
1999.9-2003.5 |
國防科技大學 |
計算機科學與技術(碩士) |
||
2003.9-2007.9 |
湖南大學 |
計算機應用技術(博士) |
||
3、目前研究領域: |
||||
物聯網與傳感網、數據挖掘與大數據處理 |
||||
4、已完成或已在承擔的主要課題: |
||||
[1] 基于物聯網感知數據的可信推斷機制研究.湖南省教育廳重點項目( 14A 004),2014.6—2017.6,經費來源:湖南省教育廳,主持,負責總體規劃及關鍵算法設計. [2] 可信無線傳感器網絡覆蓋理論與關鍵技術研究.湖南省自然科學基金項目(09JJ6094),2009.1-2011.12,經費來源:湖南省科技廳,主持,負責總體規劃與覆蓋算法設計 [3] 無線傳感器網絡中可信域的動態構建算法及其應用研究.湖南省科技計劃項目(2009JT3004),2009.7-2011.12,經費來源:湖南省科技廳,主持,負責總體規劃與安全協議設計 [4] 傳感器網絡中的密鑰尋址容錯模型研究.湖南省教育廳優秀青年項目(06B005),2006.7-2008.12(已結題),經費來源:湖南省教育廳,主持,負責總體設計 [5] 數字圖像被動盲取證方法研究.國家自然科學基金項目(60973113/F020703),2010.1-2012.12,經費來源:科技部,核心參與,負責核心算法設計; [6] 無線傳感器網絡中的數據認證機制與算法研究.湖南省自然科學基金重點項目(06jj20049),2006.1-2008.12(已結題),經費來源:湖南省科技廳,核心參與(排名第三),負責關鍵算法設計 [7] 傳感器網絡中的安全機制與容錯模型研究.湖南省教育廳十五重點學科建設基金,2004.9-2006.12(已結題),經費來源:湖南省教育廳,核心參與(排名第二),負責模型設計 [8] 基于ISO9000工作流程的質量管理信息系統.橫向項目,2008.1-2010.4,經費來源:廣東中船黃埔造船有限公司,主持,負責總體設計 [9] 基于數據挖掘的湖南移動經營分析系統優化機制研究.橫向項目,2012.6至今,經費來源:拓維信息系統股份有限公司,主持,負責總體設計 [10]數字條碼質量檢驗軟件與系統集成.橫向項目,2010年(已結題),經費來源:湖南省標準化研究院,主持,負責總體設計 [11]快速溯源系統客戶端軟件.橫向項目,2010年(已結題),經費來源:湖南省標準化研究院,主持,負責總體設計 [12]面向移動電子商務的安全組件研究.橫向項目,2011年(已結題)經費來源:北京東星世紀科技發展有限公司,主持,負責總體設計 [13]無線嵌入式處理平臺關鍵技術研究.橫向項目,2011年至今,經費來源:北京東星世紀科技發展有限公司,主持,負責總體設計 |
||||
5、已出版的主要著作: |
||||
Wireless Network Security, SpringerHeidelberg,2013 |
||||
6、已發表的學術論文: |
||||
[1]李平,孫利民,吳佳英,方慶,謝晉陽,周博翔.基于可離散處理的RFID防碰撞混雜算法研究[J].通信學報,2013,34(8):10-17. (EIAccessionnumber:20133816756906) [2]李平,陽武,謝晉陽,朱紅松,張永光,李曉鋒.基于加權擬合分析的WSN安全數據融合機制研究[J]. 軟件學報,2013,24(S1):108-116. (EI Accession number:20135217145026) [3]李平,陽武,吳佳英,胡海羅.基于相似度預測的WSN數據收集算法,軟件學報,2014/No:25(Suppl.(1)):93-102 [4]李平,林亞平,曾瑋妮.傳感器網絡安全研究(英文)[J].軟件學報,2006, 17(12): 2577-2588.(EIAccession number:20070310372722) [5]Q.Tang,K.Yang,P.Li,J.Zhang,Y.Luo and B.Xiong.An Energy Efficient MCDS Construction AlgorithmforWireless Sensor Networks[J],EURASIP Journal on Wireless Communications andNetworking.2012:83-97.(SCI000316399600001) [6]G.Zhang,P.Li,D.Zhou,K.Yang,E.Ding.OptimalPowerControlMechanismsforWirelessCooperative Relaying Networks:A Cooperative Game-Theoretic Approach[J],WileyI . J.of CommunicationSystems(IJCS),vol.26(2): 139–275.(SCI:000326025500004) [7]Ping Li,Yaping Lin.A Further Approach on Hypercube-Based Pairwise Key Establishment in SensorNetworks[C].Ubiquitous IntelligenceandComputing,2006,Vol.4159:835-844.(SCIISI:000240542600085) [8]LiP,JiangLL,WuJY,etal.RSAExtendedModulusAttacksandSolutionsInaKindofFairExchange Protocols[C].Proceedings of Networking and Mobile Computing,Springer-VerlagLNCS vol.3619:1094-1104. (SCI ISI:000231116600112) [9]Li P,Lin Y P,WuJ Y.TwoApproaches on PairwiseKeyPathEstablishment for SensorNetworks[C].Proceedings of2007IFIP International Conference on Embedded and UbiquitousComputing,Springer-Verlag,LNCS vol.4809: 770-780.(SCI) [10] Li Ping, Lin Yaping, Wu Jiaying, et al. Analysis on Node's Pairwise Key Path Construction in Sensor Networks[C]. Proceedings of 10th IEEE International Conference on High Performance Computing and Communications, 2008:506-512. (EI Accession number: 20084811737755)) [11]PingLi,LiminSun,WuYang,etal.FalseDataAttacksJudgmentBasedonConsistency LoopModelinWireless Sensor Networks[C].TheForthInternational on Swarm Intell,2013:308-315. (EIAccessionnumber:20134116822250) [12]LiPing,WuJiaying,XueJingming.ResearchonPairwiseKeyEstablishmentforClusterHeadsinSensor Networks[C]. 5th International Conference on Embedded and Ubiquitous, 2008:216-221. (EIAccession number:20091412011337) [13]Ping Li,XianWang,JiayingWu.ImplementationTechnology of Environmental Data CollectionSystemBasedonWSN[C].2ndInternationalConferenceonArtificialIntelligence,2011:1176-1179.(EIAccession number:20114014387803) [14]PingLi,XianpingLi,JiayingWu.DesignandImplementationofImageMonitoringSystemBasedonShort-range Wireless Communication[C]. 2nd International Conference on ArtificialIntelligence, 2011:2939-2942. (EI Accession number:20114014387896) [15]Lin Ning,Ping Li.Clustering Routing Protocol Based on Base Station Authentication with TLEACHinWSN[C]. 2013 2nd International Conference on Energy and Environmental Protection, 2013. (EIAccessionnumber:20134016818908) [16]Haofan Liu,Ping Li.An Approach on Optimization of ZigBee Network Routing Algorithm[C].2013International Conference on Precision Mechanical Instruments and MeasurementTechnology,2013: 3107-3113. (EI Accession number:20133616698793) [17]Ping Li,Jin Zhang,YaPingLin.Multipath-based Secure Routing Algorithm for Sensor Network[C].TheSixthWorldCongress on Intelligent Control and Automation, 2006:4133-4136. (EI Accessionnumber: 20071510542008) [18]PingLi,LiminSun,QingFang,etal.AnStudyofIndoorLocalizationAlgorithmBasedonImperfectSignal Coverage in Wireless Networks[C].TheForthInternational on Swarm Intell,2013:3107-3113. (EIAccessionnumber:20134116822252) |
||||
7、所獲學術榮譽及學術影響: |
||||
上一篇:楊鼎強教授
下一篇:王威教授