李平
发布时间: 2015-10-24 21:55:57 浏览量:
欧博官网计算机与通信工程学研究生导师基本信息表
|
||||
1、个人基本信息:
|
||||
姓 名:李平
|
性 别:男
|
|
||
出生年月:1972.11
|
技术职称:教授
|
|||
毕业院校:湖南大学
|
学历(学位):博士
|
|||
所在学科:计算机应用技术
|
||||
2、教育背景:
|
||||
1991.-1995.7
|
湖南大学
|
工业自动化(全日制本科)
|
||
1999.9-2003.5
|
国防科技大学
|
计算机科学与技术(硕士)
|
||
2003.9-2007.9
|
湖南大学
|
计算机应用技术(博士) |
||
|
|
|
||
3、目前研究领域:
|
||||
物联网与传感网、数据挖掘与大数据处理
|
||||
4、已完成或已在承担的主要课题:
|
||||
[1] 基于物联网感知数据的可信推断机制研究. 湖南省教育厅重点项目(
[2] 可信无线传感器网络覆盖理论与关键技术研究. 湖南省自然科学基金项目(09JJ6094),2009.1-2011.12,经费来源:湖南省科技厅,主持,负责总体规划与覆盖算法设计
[3] 无线传感器网络中可信域的动态构建算法及其应用研究. 湖南省科技计划项目(2009JT3004),2009.7-2011.12, 经费来源:湖南省科技厅,主持,负责总体规划与安全协议设计
[4] 传感器网络中的密钥寻址容错模型研究.湖南省教育厅优秀青年项目(06B005),2006.7-2008.12(已结题),经费来源:湖南省教育厅,主持,负责总体设计
[5] 数字图像被动盲取证方法研究. 国家自然科学基金项目(60973113/F020703),2010.1-2012.12,经费来源:科技部,核心参与,负责核心算法设计;
[6] 无线传感器网络中的数据认证机制与算法研究. 湖南省自然科学基金重点项目(06jj20049),2006.1-2008.12(已结题),经费来源:湖南省科技厅,核心参与(排名第三),负责关键算法设计
[7] 传感器网络中的安全机制与容错模型研究. 湖南省教育厅十五重点学科建设基金,2004.9-2006.12(已结题),经费来源:湖南省教育厅,核心参与(排名第二),负责模型设计
[8] 基于ISO9000工作流程的质量管理信息系统. 横向项目,2008.1-2010.4,经费来源:广东中船黄埔造船有限公司,主持,负责总体设计
[9] 基于数据挖掘的湖南移动经营分析系统优化机制研究.横向项目,2012.6至今,经费来源: 拓维信息系统股份有限公司,主持,负责总体设计
[10]数字条码质量检验软件与系统集成. 横向项目,2010年(已结题),经费来源:湖南省标准化研究院,主持,负责总体设计
[11]快速溯源系统客户端软件. 横向项目,2010年(已结题),经费来源:湖南省标准化研究院,主持,负责总体设计
[12] 面向移动电子商务的安全组件研究. 横向项目,2011年(已结题)经费来源:北京东星世纪科技发展有限公司,主持,负责总体设计
[13]无线嵌入式处理平台关键技术研究. 横向项目,2011年至今,经费来源:北京东星世纪科技发展有限公司,主持,负责总体设计
|
||||
5、已出版的主要著作:
|
||||
Wireless Network Security, Springer
|
||||
6、已发表的学术论文:
|
||||
[1] 李平,孙利 民,吴佳英,方庆,谢晋阳,周博翔. 基于可离散处理的 RFID 防碰撞混杂算法研究[J]. 通 信学报,2013,34(8):10-17. (EIAccession number:20133816756906)
[2] 李平,阳武,谢晋阳,朱红松,张永光,李晓锋. 基于加权拟合分析的 WSN 安全数据融合机制研 究[J]. 软件学报,2013,24(S1):108-116. (EI Accession number: 20135217145026)
[3] 李平,阳武,吴佳英,胡海罗.基于相似度预测的WSN数据收集算法,软件学报,2014/No:25(Suppl.(1)):93-102
[4] 李平,林亚平,曾玮妮.传感器网络安全研究(英文)[J]. 软件学报,2006, 17(12): 2577-2588.(EI Accession number:20070310372722)
[5] Q. Tang, K. Yang, P. Li, J. Zhang, Y. Luo and B. Xiong. An Energy Efficient MCDS Construction Algorithm for Wireless Sensor Networks [J], EURASIP Journal on Wireless Communications and Networking. 2012:83-97.(SCI 000316399600001)
[6] G. Zhang, P. Li, D. Zhou, K. Yang, E. Ding. Optimal Power Control Mechanisms for Wireless Cooperative Relaying Networks: A Cooperative Game-Theoretic Approach [J], Wiley
[7] Ping Li, Yaping Lin. A Further Approach on Hypercube-Based Pairwise Key Establishment in Sensor Networks[C]. Ubiquitous Intelligence and Computing, 2006, Vol.4159: 835-844.(SCIISI: 000240542600085)
[8] Li P, Jiang L L, Wu J Y, et al. RSA Extended Modulus Attacks and Solutions In a Kind of Fair Exchange Protocols[C]. Proceedings of Networking and Mobile Computing, Springer-Verlag LNCS vol.3619:1094-1104. (SCI ISI: 000231116600112)
[9] Li P, Lin Y P, Wu J Y. Two Approaches on Pairwise Key Path Establishment for Sensor Networks[C]. Proceedings of 2007 IFIP International Conference on Embedded and Ubiquitous Computing, Springer-Verlag, LNCS vol.4809: 770-780. (SCI)
[10] Li Ping, Lin Yaping, Wu Jiaying, et al. Analysis on Node's Pairwise Key Path Construction in Sensor Networks[C]. Proceedings of 10th IEEE International Conference on High Performance Computing and Communications, 2008:506-512. (EI Accession number: 20084811737755))
[11] Ping Li, Limin Sun, Wu Yang, et al. False Data Attacks Judgment Based on Consistency
[12] Li Ping, Wu Jiaying, Xue Jingming. Research on Pairwise Key Establishment for Cluster Heads in Sensor Networks[C]. 5th International Conference on Embedded and Ubiquitous, 2008:216-221. (EI Accession number: 20091412011337)
[13] Ping Li, Xian Wang, Jiaying Wu. Implementation Technology of Environmental Data Collection System Based on WSN[C]. 2nd International Conference on Artificial Intelligence, 2011:1176-1179. (EI Accession number: 20114014387803)
[14] Ping Li, Xianping Li, Jiaying Wu. Design and Implementation of Image Monitoring System Based on Short-range Wireless Communication[C]. 2nd International Conference on Artificial Intelligence, 2011:2939-2942. (EI Accession number: 20114014387896)
[15] Lin Ning, Ping Li. Clustering Routing Protocol Based on Base Station Authentication with TLEACH in WSN[C]. 2013 2nd International Conference on Energy and Environmental Protection, 2013. (EI Accession number: 20134016818908)
[16] Haofan Liu, Ping Li. An Approach on Optimization of ZigBee Network Routing Algorithm[C]. 2013 International Conference on Precision Mechanical Instruments and Measurement Technology, 2013: 3107-3113. (EI Accession number: 20133616698793)
[17] Ping Li, Jin Zhang, YaPing Lin. Multipath-based Secure Routing Algorithm for Sensor Network[C]. The Sixth World Congress on Intelligent Control and Automation, 2006:4133-4136. (EI Accession number: 20071510542008)
[18] Ping Li, Limin Sun, Qing Fang, et al. An Study of Indoor Localization Algorithm Based on Imperfect Signal Coverage in Wireless Networks[C]. The
|
||||
7、所获学术荣誉及学术影响:
|
||||
|
||||