您的位置: 专家智库 > >

国家自然科学基金(61363003)

作品数:7 被引量:19H指数:3
相关作者:陈宁江朱莉蓉李华邹绍军梁俊斌更多>>
相关机构:广西大学中南大学更多>>
发文基金:国家自然科学基金广西壮族自治区自然科学基金广西高校优秀人才计划项目更多>>
相关领域:自动化与计算机技术冶金工程更多>>

文献类型

  • 7篇中文期刊文章

领域

  • 6篇自动化与计算...
  • 1篇冶金工程

主题

  • 2篇虚拟机
  • 2篇用户
  • 2篇网络
  • 1篇带宽
  • 1篇动态防御
  • 1篇虚拟机迁移
  • 1篇医保
  • 1篇用户认证
  • 1篇用户行为
  • 1篇有效性
  • 1篇有效性指标
  • 1篇云安全
  • 1篇云计算
  • 1篇造价
  • 1篇入侵
  • 1篇入侵检测
  • 1篇入侵检测系统
  • 1篇数据收集
  • 1篇欺诈
  • 1篇网络带宽

机构

  • 6篇广西大学
  • 1篇中南大学

作者

  • 6篇陈宁江
  • 2篇朱莉蓉
  • 2篇李华
  • 1篇胡小春
  • 1篇黄汝维
  • 1篇梁俊斌
  • 1篇李陶深
  • 1篇梁小宇
  • 1篇陈燕
  • 1篇李湘
  • 1篇邹绍军
  • 1篇王乐

传媒

  • 2篇广西大学学报...
  • 1篇通信学报
  • 1篇计算机应用与...
  • 1篇软件学报
  • 1篇广西科学院学...
  • 1篇通信电源技术

年份

  • 2篇2017
  • 1篇2016
  • 3篇2015
  • 1篇2014
7 条 记 录,以下是 1-7
排序方式:
传感网中延迟限定的非汇聚数据移动式收集被引量:6
2016年
在大规模的无线传感器网络中收集数据,不仅需要考虑节点的能量消耗,而且还需要考虑数据收集延迟.如何有效地均衡节点的能量消耗,同时最小化数据收集延迟,是一个具有挑战性的问题.为了均衡节点的能量消耗,利用移动数据收集器收集数据.以此为基础,提出一种DC-Collection算法来解决数据收集延迟和能耗的问题.首先,在网络中构造最短路径树,网络非连通时,不同的网络子图可以构造多棵最短路径树,它们构成一个最短路径树集合;其次,在每一棵最短路径树上选取部分节点作为采集节点和逗留节点,使得以采集节点为根的限高树的高度不超过h,且在每个采集节点的通信区域内至少有一个逗留节点;再次,在每棵限高树内调整树的结构,让能量高的节点承担更多的子孙节点,最大化限高树的生命周期;最后,移动数据收集器从Sink出发,遍历逗留节点所在位置收集数据,最终回到起点,并将数据发送给Sink.通过理论分析和大量仿真实验,其结果表明:与现有的数据收集协议相比,DC-Collection不仅能够均衡各节点的能量消耗从而延长网络生命周期,而且能够缩短移动数据收集器收集数据行走的路径长度,从而缩短数据收集延迟.
梁俊斌邹绍军陈宁江李韬
关键词:无线传感器网络网络生命周期
基于NoSQL的大数据应用设计与性能保障方案研究被引量:3
2014年
在云计算和大数据的应用背景下,NoSQL数据库技术逐渐得到应用。以一个海量文档分享平台需求为应用实例,探讨基于NoSQL数据库技术的大数据应用设计相关的数据持久化和访问的性能保障方案,特别是涉及以数据存储为中心的效率优化问题。对实例原型系统进行测试,验证了CRUD操作性能获得明显改善,特别体现在查询和插入方面,实验结果说明所提出的方案具有较好的可行性和高效性。
胡小春李陶深王乐陈燕陈宁江
关键词:NOSQL大数据
一种基于闭环反馈优化的IDC基础设施造价评估模型
2015年
针对企业运营IDC(互联网数据中心)机房成本分析周期长且准确度低的问题,为给IDC机房定价提供合理依据,提出了一种能够在机房建设之初即能较准确的预测机柜造价的方法。在总结基础设施项目规划建设经验的基础上,通过对同类型项目的历史数据分析,建立以机柜单位功耗为衡量单位的IDC机房基础设施造价模型,同时引入闭环反馈控制理念以改善模型的输出数据。模型应用结果表明通过模型预测的造价数据与实际造价数据很接近,能够用于IDC机房相关产品的定价。
李劲芝雷蕾
关键词:闭环反馈控制
基于动态信任管理的云用户行为认证服务系统被引量:5
2015年
面向鉴定云终端用户身份、确保用户信息数据安全应用需求,研究和设计了一种基于动态信任管理的云安全认证服务机制。在PKI技术等基础上融入动态信任管理方法,实现了含证书管理、用户管理、用户行为采集、用户信任管理等功能的认证服务系统,适应动态云应用环境的安全认证需求。通过应用实例和测试,对系统实现的可行性和效果完成了验证。
朱莉蓉陈宁江何佩聪梁小宇谢琪琦黄汝维
关键词:云安全用户认证用户行为
感知应用特征与网络带宽的虚拟机在线迁移优化策略被引量:2
2017年
首先对虚拟机在迁移过程中,内存脏页面产生数量与不同应用特征的密切关系进行了实验验证。在感知不同的虚拟机应用特征环境的基础上,使用GM(1,N)灰色预测模型对每次迭代周期产生的内存脏页面数进行预测。同时使用残差修正进行误差调整,使预测结果更可靠,结合预测的内存脏页面数量进行网络带宽动态预留调整。实验表明:与传统的pre-copy策略相比,本方法在含网络密集型应用或内存密集应用的虚拟机迁移时,能够有效提高网络性能,降低迁移时间。
李湘陈宁江杨尚林李华
关键词:虚拟机迁移网络带宽
基于PSO的WFCM算法研究及其在医保欺诈行为发现中的应用被引量:2
2017年
【目的】在没有先验知识的前提下,采用基于粒子群优化算法(PSO)的加权模糊C-均值(WFCM)聚类算法,从30多万条记录的医疗保险数据中挖掘出疑似医疗保险欺诈的记录。【方法】首先,引用改进的欧式距离、相似性函数以及交叉熵函数并通过PSO算法极小化交叉熵函数,对属性权重进行分析;其次,选取Calinski-Harabasz(CH)有效性指标,展开聚类有效性的研究;然后,基于数据预处理的结果将数据运用于PSO算法,不断更新得到各属性的权重,并运用聚类有效性评价中的CH有效性指标来动态估计最佳聚类个数,提高FCM聚类的速度;最后,将属性权重和最佳聚类数应用于FCM聚类算法,根据隶属度矩阵聚类得到疑似医疗保险欺诈结果。【结果】基于上述研究方法,本研究根据最后的隶属度矩阵来进行聚类分析。【结论】将优化的权重应用于加权FCM聚类算法与聚类有效性评价,既提高了聚类算法的高效性,又避免了主观评价对分类的影响。
李华陈宁江
关键词:PSO
基于用户异常等级的虚拟机动态防御等级配置策略被引量:1
2015年
云计算环境下,开放的运行环境使其面临重大的安全挑战,传统的入侵检测系统已经不能完全适合云计算等新型计算网络环境。鉴于终端用户的可信性对虚拟机可信性的影响,利用动态的行为可信性机制和社会信任的思想,提出一种基于用户异常等级的虚拟机防御等级动态配置策略。首先,利用滑动窗口行为评估机制评估用户行为,然后根据评估结果将用户所在的虚拟机划分为不同安全等级域,最后,通过分域规则链机制实现虚拟机安全等级的动态配置,有效提高入侵检测系统的效率。模拟实验表明,提出的多等级的防御机制具有良好的可靠性。
万贻敏陈宁江朱莉蓉
关键词:云计算入侵检测系统
共1页<1>
聚类工具0