李平
發布時間: 2015-10-24 21:55:57 瀏覽量:
長沙理工大學計算機與通信工程學研究生導師基本信息表
|
||||
1、個人基本信息:
|
||||
姓 名:李平
|
性 別:男
|
|
||
出生年月:1972.11
|
技術職稱:教授
|
|||
畢業院校:湖南大學
|
學歷(學位):博士
|
|||
所在學科:計算機應用技術
|
||||
2、教育背景:
|
||||
1991.-1995.7
|
湖南大學
|
工業自動化(全日制本科)
|
||
1999.9-2003.5
|
國防科技大學
|
計算機科學與技術(碩士)
|
||
2003.9-2007.9
|
湖南大學
|
計算機應用技術(博士) |
||
|
|
|
||
3、目前研究領域:
|
||||
物聯網與傳感網、數據挖掘與大數據處理
|
||||
4、已完成或已在承擔的主要課題:
|
||||
[1] 基于物聯網感知數據的可信推斷機制研究. 湖南省教育廳重點項目(
[2] 可信無線傳感器網絡覆蓋理論與關鍵技術研究. 湖南省自然科學基金項目(09JJ6094),2009.1-2011.12,經費來源:湖南省科技廳,主持,負責總體規劃與覆蓋算法設計
[3] 無線傳感器網絡中可信域的動態構建算法及其應用研究. 湖南省科技計劃項目(2009JT3004),2009.7-2011.12, 經費來源:湖南省科技廳,主持,負責總體規劃與安全協議設計
[4] 傳感器網絡中的密鑰尋址容錯模型研究.湖南省教育廳優秀青年項目(06B005),2006.7-2008.12(已結題),經費來源:湖南省教育廳,主持,負責總體設計
[5] 數字圖像被動盲取證方法研究. 國家自然科學基金項目(60973113/F020703),2010.1-2012.12,經費來源:科技部,核心參與,負責核心算法設計;
[6] 無線傳感器網絡中的數據認證機制與算法研究. 湖南省自然科學基金重點項目(06jj20049),2006.1-2008.12(已結題),經費來源:湖南省科技廳,核心參與(排名第三),負責關鍵算法設計
[7] 傳感器網絡中的安全機制與容錯模型研究. 湖南省教育廳十五重點學科建設基金,2004.9-2006.12(已結題),經費來源:湖南省教育廳,核心參與(排名第二),負責模型設計
[8] 基于ISO9000工作流程的質量管理信息系統. 橫向項目,2008.1-2010.4,經費來源:廣東中船黃埔造船有限公司,主持,負責總體設計
[9] 基于數據挖掘的湖南移動經營分析系統優化機制研究.橫向項目,2012.6至今,經費來源: 拓維信息系統股份有限公司,主持,負責總體設計
[10]數字條碼質量檢驗軟件與系統集成. 橫向項目,2010年(已結題),經費來源:湖南省標準化研究院,主持,負責總體設計
[11]快速溯源系統客戶端軟件. 橫向項目,2010年(已結題),經費來源:湖南省標準化研究院,主持,負責總體設計
[12] 面向移動電子商務的安全組件研究. 橫向項目,2011年(已結題)經費來源:北京東星世紀科技發展有限公司,主持,負責總體設計
[13]無線嵌入式處理平臺關鍵技術研究. 橫向項目,2011年至今,經費來源:北京東星世紀科技發展有限公司,主持,負責總體設計
|
||||
5、已出版的主要著作:
|
||||
Wireless Network Security, Springer
|
||||
6、已發表的學術論文:
|
||||
[1] 李平,孫利 民,吳佳英,方慶,謝晉陽,周博翔. 基于可離散處理的 RFID 防碰撞混雜算法研究[J]. 通 信學報,2013,34(8):10-17. (EIAccession number:20133816756906)
[2] 李平,陽武,謝晉陽,朱紅松,張永光,李曉鋒. 基于加權擬合分析的 WSN 安全數據融合機制研 究[J]. 軟件學報,2013,24(S1):108-116. (EI Accession number: 20135217145026)
[3] 李平,陽武,吳佳英,胡海羅.基于相似度預測的WSN數據收集算法,軟件學報,2014/No:25(Suppl.(1)):93-102
[4] 李平,林亞平,曾瑋妮.傳感器網絡安全研究(英文)[J]. 軟件學報,2006, 17(12): 2577-2588.(EI Accession number:20070310372722)
[5] Q. Tang, K. Yang, P. Li, J. Zhang, Y. Luo and B. Xiong. An Energy Efficient MCDS Construction Algorithm for Wireless Sensor Networks [J], EURASIP Journal on Wireless Communications and Networking. 2012:83-97.(SCI 000316399600001)
[6] G. Zhang, P. Li, D. Zhou, K. Yang, E. Ding. Optimal Power Control Mechanisms for Wireless Cooperative Relaying Networks: A Cooperative Game-Theoretic Approach [J], Wiley
[7] Ping Li, Yaping Lin. A Further Approach on Hypercube-Based Pairwise Key Establishment in Sensor Networks[C]. Ubiquitous Intelligence and Computing, 2006, Vol.4159: 835-844.(SCIISI: 000240542600085)
[8] Li P, Jiang L L, Wu J Y, et al. RSA Extended Modulus Attacks and Solutions In a Kind of Fair Exchange Protocols[C]. Proceedings of Networking and Mobile Computing, Springer-Verlag LNCS vol.3619:1094-1104. (SCI ISI: 000231116600112)
[9] Li P, Lin Y P, Wu J Y. Two Approaches on Pairwise Key Path Establishment for Sensor Networks[C]. Proceedings of 2007 IFIP International Conference on Embedded and Ubiquitous Computing, Springer-Verlag, LNCS vol.4809: 770-780. (SCI)
[10] Li Ping, Lin Yaping, Wu Jiaying, et al. Analysis on Node's Pairwise Key Path Construction in Sensor Networks[C]. Proceedings of 10th IEEE International Conference on High Performance Computing and Communications, 2008:506-512. (EI Accession number: 20084811737755))
[11] Ping Li, Limin Sun, Wu Yang, et al. False Data Attacks Judgment Based on Consistency
[12] Li Ping, Wu Jiaying, Xue Jingming. Research on Pairwise Key Establishment for Cluster Heads in Sensor Networks[C]. 5th International Conference on Embedded and Ubiquitous, 2008:216-221. (EI Accession number: 20091412011337)
[13] Ping Li, Xian Wang, Jiaying Wu. Implementation Technology of Environmental Data Collection System Based on WSN[C]. 2nd International Conference on Artificial Intelligence, 2011:1176-1179. (EI Accession number: 20114014387803)
[14] Ping Li, Xianping Li, Jiaying Wu. Design and Implementation of Image Monitoring System Based on Short-range Wireless Communication[C]. 2nd International Conference on Artificial Intelligence, 2011:2939-2942. (EI Accession number: 20114014387896)
[15] Lin Ning, Ping Li. Clustering Routing Protocol Based on Base Station Authentication with TLEACH in WSN[C]. 2013 2nd International Conference on Energy and Environmental Protection, 2013. (EI Accession number: 20134016818908)
[16] Haofan Liu, Ping Li. An Approach on Optimization of ZigBee Network Routing Algorithm[C]. 2013 International Conference on Precision Mechanical Instruments and Measurement Technology, 2013: 3107-3113. (EI Accession number: 20133616698793)
[17] Ping Li, Jin Zhang, YaPing Lin. Multipath-based Secure Routing Algorithm for Sensor Network[C]. The Sixth World Congress on Intelligent Control and Automation, 2006:4133-4136. (EI Accession number: 20071510542008)
[18] Ping Li, Limin Sun, Qing Fang, et al. An Study of Indoor Localization Algorithm Based on Imperfect Signal Coverage in Wireless Networks[C]. The
|
||||
7、所獲學術榮譽及學術影響:
|
||||
|
||||