李平
发布时间: 2015-10-24 21:55:57 浏览量:
长沙理工大学计算机与通信工程学研究生导师基本信息表        
        
          | 
  ||||
1、个人基本信息:        
          | 
  ||||
姓    名:李平        
          | 
   性    别:男        
          | 
         
      
        | 
  ||
出生年月:1972.11
          | 
   技术职称:教授        
          | 
  |||
毕业院校:湖南大学        
          | 
   学历(学位):博士        
          | 
  |||
所在学科:计算机应用技术        
          | 
   ||||
2、教育背景:        
          | 
  ||||
1991.-1995.7
         | 
   湖南大学        
          | 
   工业自动化(全日制本科)        
          | 
  ||
1999.9-2003.5
         | 
   国防科技大学        
          | 
   计算机科学与技术(硕士)        
          | 
  ||
2003.9-2007.9
         | 
      湖南大学        
          | 
   计算机应用技术(博士)  | 
  ||
      
        | 
         
        | 
         
        | 
  ||
3、目前研究领域:        
          | 
  ||||
物联网与传感网、数据挖掘与大数据处理      
         | 
  ||||
4、已完成或已在承担的主要课题:        
          | 
  ||||
[1]    基于物联网感知数据的可信推断机制研究. 湖南省教育厅重点项目(       
       
        [2]    可信无线传感器网络覆盖理论与关键技术研究. 湖南省自然科学基金项目(09JJ6094),2009.1-2011.12,经费来源:湖南省科技厅,主持,负责总体规划与覆盖算法设计      
        [3]    无线传感器网络中可信域的动态构建算法及其应用研究. 湖南省科技计划项目(2009JT3004),2009.7-2011.12, 经费来源:湖南省科技厅,主持,负责总体规划与安全协议设计      
        [4]    传感器网络中的密钥寻址容错模型研究.湖南省教育厅优秀青年项目(06B005),2006.7-2008.12(已结题),经费来源:湖南省教育厅,主持,负责总体设计        
         [5]    数字图像被动盲取证方法研究. 国家自然科学基金项目(60973113/F020703),2010.1-2012.12,经费来源:科技部,核心参与,负责核心算法设计;        
         [6]    无线传感器网络中的数据认证机制与算法研究. 湖南省自然科学基金重点项目(06jj20049),2006.1-2008.12(已结题),经费来源:湖南省科技厅,核心参与(排名第三),负责关键算法设计        
         [7]    传感器网络中的安全机制与容错模型研究. 湖南省教育厅十五重点学科建设基金,2004.9-2006.12(已结题),经费来源:湖南省教育厅,核心参与(排名第二),负责模型设计        
         [8]    基于ISO9000工作流程的质量管理信息系统. 横向项目,2008.1-2010.4,经费来源:广东中船黄埔造船有限公司,主持,负责总体设计        
         [9]    基于数据挖掘的湖南移动经营分析系统优化机制研究.横向项目,2012.6至今,经费来源: 拓维信息系统股份有限公司,主持,负责总体设计        
         [10]数字条码质量检验软件与系统集成. 横向项目,2010年(已结题),经费来源:湖南省标准化研究院,主持,负责总体设计      
        [11]快速溯源系统客户端软件. 横向项目,2010年(已结题),经费来源:湖南省标准化研究院,主持,负责总体设计      
        [12] 面向移动电子商务的安全组件研究. 横向项目,2011年(已结题)经费来源:北京东星世纪科技发展有限公司,主持,负责总体设计        
         [13]无线嵌入式处理平台关键技术研究. 横向项目,2011年至今,经费来源:北京东星世纪科技发展有限公司,主持,负责总体设计        
          | 
  ||||
5、已出版的主要著作:        
          | 
  ||||
Wireless Network Security, Springer
        | 
  ||||
6、已发表的学术论文:        
          | 
  ||||
[1]      李平,孙利 民,吴佳英,方庆,谢晋阳,周博翔. 基于可离散处理的 RFID 防碰撞混杂算法研究[J]. 通 信学报,2013,34(8):10-17.  (EIAccession number:20133816756906)      
       [2]      李平,阳武,谢晋阳,朱红松,张永光,李晓锋. 基于加权拟合分析的 WSN 安全数据融合机制研 究[J].  软件学报,2013,24(S1):108-116. (EI Accession number: 20135217145026)
       [3]      李平,阳武,吴佳英,胡海罗.基于相似度预测的WSN数据收集算法,软件学报,2014/No:25(Suppl.(1)):93-102      
       [4]      李平,林亚平,曾玮妮.传感器网络安全研究(英文)[J]. 软件学报,2006, 17(12): 2577-2588.(EI Accession number:20070310372722)
       [5]      Q. Tang, K. Yang, P. Li, J. Zhang, Y. Luo and B. Xiong. An Energy Efficient MCDS Construction Algorithm for Wireless Sensor Networks [J], EURASIP Journal on Wireless Communications and Networking. 2012:83-97.(SCI 000316399600001)
        [6]      G. Zhang, P. Li, D. Zhou, K. Yang, E. Ding. Optimal Power Control Mechanisms for Wireless Cooperative Relaying Networks: A Cooperative Game-Theoretic Approach [J], Wiley
        [7]      Ping  Li,  Yaping  Lin.  A  Further  Approach  on  Hypercube-Based  Pairwise  Key  Establishment  in Sensor Networks[C].   Ubiquitous Intelligence  and  Computing, 2006,   Vol.4159: 835-844.(SCIISI: 000240542600085)      
       [8]      Li P, Jiang L L, Wu J Y, et al. RSA Extended Modulus Attacks and Solutions In a Kind of Fair Exchange Protocols[C]. Proceedings of Networking and Mobile Computing, Springer-Verlag LNCS vol.3619:1094-1104. (SCI ISI: 000231116600112)      
       [9]       Li P, Lin Y P, Wu J Y. Two Approaches on Pairwise Key Path Establishment for  Sensor Networks[C]. Proceedings of 2007 IFIP International Conference on Embedded and Ubiquitous Computing, Springer-Verlag, LNCS vol.4809: 770-780. (SCI)
       [10]   Li Ping, Lin Yaping,  Wu Jiaying,  et  al.  Analysis  on  Node's  Pairwise  Key  Path  Construction  in Sensor Networks[C]. Proceedings of 10th IEEE International Conference on High Performance Computing and Communications, 2008:506-512. (EI Accession number: 20084811737755))
       [11]   Ping Li, Limin Sun, Wu Yang, et al. False Data Attacks Judgment Based on Consistency       
        [12]   Li Ping, Wu Jiaying, Xue Jingming. Research on Pairwise Key Establishment for Cluster Heads in Sensor Networks[C]. 5th International Conference on Embedded and Ubiquitous, 2008:216-221. (EI Accession number: 20091412011337)      
       [13]   Ping Li, Xian Wang, Jiaying Wu. Implementation Technology  of  Environmental  Data  Collection  System Based on WSN[C]. 2nd International Conference on Artificial Intelligence, 2011:1176-1179. (EI Accession number: 20114014387803)      
       [14]   Ping Li, Xianping Li, Jiaying Wu. Design and Implementation of Image Monitoring System Based on Short-range Wireless Communication[C]. 2nd International Conference on Artificial Intelligence, 2011:2939-2942. (EI Accession number: 20114014387896)      
       [15]   Lin  Ning,  Ping  Li.  Clustering  Routing  Protocol  Based  on  Base  Station  Authentication  with  TLEACH in WSN[C]. 2013 2nd International Conference on Energy and Environmental Protection, 2013. (EI Accession number: 20134016818908)      
       [16]   Haofan Liu, Ping Li. An Approach on Optimization of ZigBee Network Routing Algorithm[C]. 2013 International Conference on Precision Mechanical Instruments and Measurement Technology, 2013: 3107-3113. (EI Accession number: 20133616698793)      
       [17]   Ping Li, Jin Zhang, YaPing Lin. Multipath-based Secure Routing Algorithm for Sensor Network[C]. The Sixth World Congress on Intelligent Control and Automation, 2006:4133-4136. (EI Accession number: 20071510542008)      
       [18]   Ping Li, Limin Sun, Qing Fang, et al. An Study of Indoor Localization Algorithm Based on Imperfect Signal Coverage in Wireless Networks[C]. The
               
        | 
  ||||
7、所获学术荣誉及学术影响:      
        | 
  ||||
      
         | 
  ||||