李平教授
发布时间: 2020-03-16 10:31:58 浏览量:
长沙理工大学计算机与通信工程学研究生导师基本信息表 |
||||
1、个人基本信息: |
||||
姓 名:李平 |
性 别:男 |
|||
出生年月:1972.11 |
技术职称:教授 |
|||
毕业院校:湖南大学 |
学历(学位):博士 |
|||
所在学科:计算机应用技术 |
||||
2、教育背景: |
||||
1991.-1995.7 |
湖南大学 |
工业自动化(全日制本科) |
||
1999.9-2003.5 |
国防科技大学 |
计算机科学与技术(硕士) |
||
2003.9-2007.9 |
湖南大学 |
计算机应用技术(博士) |
||
3、目前研究领域: |
||||
物联网与传感网、数据挖掘与大数据处理 |
||||
4、已完成或已在承担的主要课题: |
||||
[1] 基于物联网感知数据的可信推断机制研究.湖南省教育厅重点项目( 14A 004),2014.6—2017.6,经费来源:湖南省教育厅,主持,负责总体规划及关键算法设计. [2] 可信无线传感器网络覆盖理论与关键技术研究.湖南省自然科学基金项目(09JJ6094),2009.1-2011.12,经费来源:湖南省科技厅,主持,负责总体规划与覆盖算法设计 [3] 无线传感器网络中可信域的动态构建算法及其应用研究.湖南省科技计划项目(2009JT3004),2009.7-2011.12,经费来源:湖南省科技厅,主持,负责总体规划与安全协议设计 [4] 传感器网络中的密钥寻址容错模型研究.湖南省教育厅优秀青年项目(06B005),2006.7-2008.12(已结题),经费来源:湖南省教育厅,主持,负责总体设计 [5] 数字图像被动盲取证方法研究.国家自然科学基金项目(60973113/F020703),2010.1-2012.12,经费来源:科技部,核心参与,负责核心算法设计; [6] 无线传感器网络中的数据认证机制与算法研究.湖南省自然科学基金重点项目(06jj20049),2006.1-2008.12(已结题),经费来源:湖南省科技厅,核心参与(排名第三),负责关键算法设计 [7] 传感器网络中的安全机制与容错模型研究.湖南省教育厅十五重点学科建设基金,2004.9-2006.12(已结题),经费来源:湖南省教育厅,核心参与(排名第二),负责模型设计 [8] 基于ISO9000工作流程的质量管理信息系统.横向项目,2008.1-2010.4,经费来源:广东中船黄埔造船有限公司,主持,负责总体设计 [9] 基于数据挖掘的湖南移动经营分析系统优化机制研究.横向项目,2012.6至今,经费来源:拓维信息系统股份有限公司,主持,负责总体设计 [10]数字条码质量检验软件与系统集成.横向项目,2010年(已结题),经费来源:湖南省标准化研究院,主持,负责总体设计 [11]快速溯源系统客户端软件.横向项目,2010年(已结题),经费来源:湖南省标准化研究院,主持,负责总体设计 [12]面向移动电子商务的安全组件研究.横向项目,2011年(已结题)经费来源:北京东星世纪科技发展有限公司,主持,负责总体设计 [13]无线嵌入式处理平台关键技术研究.横向项目,2011年至今,经费来源:北京东星世纪科技发展有限公司,主持,负责总体设计 |
||||
5、已出版的主要著作: |
||||
Wireless Network Security, SpringerHeidelberg,2013 |
||||
6、已发表的学术论文: |
||||
[1]李平,孙利民,吴佳英,方庆,谢晋阳,周博翔.基于可离散处理的RFID防碰撞混杂算法研究[J].通信学报,2013,34(8):10-17. (EIAccessionnumber:20133816756906) [2]李平,阳武,谢晋阳,朱红松,张永光,李晓锋.基于加权拟合分析的WSN安全数据融合机制研究[J]. 软件学报,2013,24(S1):108-116. (EI Accession number:20135217145026) [3]李平,阳武,吴佳英,胡海罗.基于相似度预测的WSN数据收集算法,软件学报,2014/No:25(Suppl.(1)):93-102 [4]李平,林亚平,曾玮妮.传感器网络安全研究(英文)[J].软件学报,2006, 17(12): 2577-2588.(EIAccession number:20070310372722) [5]Q.Tang,K.Yang,P.Li,J.Zhang,Y.Luo and B.Xiong.An Energy Efficient MCDS Construction AlgorithmforWireless Sensor Networks[J],EURASIP Journal on Wireless Communications andNetworking.2012:83-97.(SCI000316399600001) [6]G.Zhang,P.Li,D.Zhou,K.Yang,E.Ding.OptimalPowerControlMechanismsforWirelessCooperative Relaying Networks:A Cooperative Game-Theoretic Approach[J],WileyI . J.of CommunicationSystems(IJCS),vol.26(2): 139–275.(SCI:000326025500004) [7]Ping Li,Yaping Lin.A Further Approach on Hypercube-Based Pairwise Key Establishment in SensorNetworks[C].Ubiquitous IntelligenceandComputing,2006,Vol.4159:835-844.(SCIISI:000240542600085) [8]LiP,JiangLL,WuJY,etal.RSAExtendedModulusAttacksandSolutionsInaKindofFairExchange Protocols[C].Proceedings of Networking and Mobile Computing,Springer-VerlagLNCS vol.3619:1094-1104. (SCI ISI:000231116600112) [9]Li P,Lin Y P,WuJ Y.TwoApproaches on PairwiseKeyPathEstablishment for SensorNetworks[C].Proceedings of2007IFIP International Conference on Embedded and UbiquitousComputing,Springer-Verlag,LNCS vol.4809: 770-780.(SCI) [10] Li Ping, Lin Yaping, Wu Jiaying, et al. Analysis on Node's Pairwise Key Path Construction in Sensor Networks[C]. Proceedings of 10th IEEE International Conference on High Performance Computing and Communications, 2008:506-512. (EI Accession number: 20084811737755)) [11]PingLi,LiminSun,WuYang,etal.FalseDataAttacksJudgmentBasedonConsistency LoopModelinWireless Sensor Networks[C].TheForthInternational on Swarm Intell,2013:308-315. (EIAccessionnumber:20134116822250) [12]LiPing,WuJiaying,XueJingming.ResearchonPairwiseKeyEstablishmentforClusterHeadsinSensor Networks[C]. 5th International Conference on Embedded and Ubiquitous, 2008:216-221. (EIAccession number:20091412011337) [13]Ping Li,XianWang,JiayingWu.ImplementationTechnology of Environmental Data CollectionSystemBasedonWSN[C].2ndInternationalConferenceonArtificialIntelligence,2011:1176-1179.(EIAccession number:20114014387803) [14]PingLi,XianpingLi,JiayingWu.DesignandImplementationofImageMonitoringSystemBasedonShort-range Wireless Communication[C]. 2nd International Conference on ArtificialIntelligence, 2011:2939-2942. (EI Accession number:20114014387896) [15]Lin Ning,Ping Li.Clustering Routing Protocol Based on Base Station Authentication with TLEACHinWSN[C]. 2013 2nd International Conference on Energy and Environmental Protection, 2013. (EIAccessionnumber:20134016818908) [16]Haofan Liu,Ping Li.An Approach on Optimization of ZigBee Network Routing Algorithm[C].2013International Conference on Precision Mechanical Instruments and MeasurementTechnology,2013: 3107-3113. (EI Accession number:20133616698793) [17]Ping Li,Jin Zhang,YaPingLin.Multipath-based Secure Routing Algorithm for Sensor Network[C].TheSixthWorldCongress on Intelligent Control and Automation, 2006:4133-4136. (EI Accessionnumber: 20071510542008) [18]PingLi,LiminSun,QingFang,etal.AnStudyofIndoorLocalizationAlgorithmBasedonImperfectSignal Coverage in Wireless Networks[C].TheForthInternational on Swarm Intell,2013:3107-3113. (EIAccessionnumber:20134116822252) |
||||
7、所获学术荣誉及学术影响: |
||||
上一篇:杨鼎强教授
下一篇:王威教授