您的位置: 专家智库 > >

国家自然科学基金(60773118)

作品数:24 被引量:117H指数:6
相关作者:董小社伍卫国官尚元梅一多赵晓昳更多>>
相关机构:西安交通大学桂林电子科技大学浪潮电子信息产业股份有限公司更多>>
发文基金:国家自然科学基金国家高技术研究发展计划国家重点实验室开放基金更多>>
相关领域:自动化与计算机技术自然科学总论环境科学与工程电子电信更多>>

文献类型

  • 24篇期刊文章
  • 1篇会议论文

领域

  • 23篇自动化与计算...
  • 1篇电子电信
  • 1篇环境科学与工...
  • 1篇自然科学总论

主题

  • 4篇信任
  • 4篇网格
  • 4篇访问控制
  • 3篇信任协商
  • 3篇分布式
  • 3篇服务器
  • 3篇服务器集群
  • 2篇多核
  • 2篇信任管理
  • 2篇异构
  • 2篇异构多核
  • 2篇自动信任协商
  • 2篇网络
  • 2篇风险评估
  • 2篇PARETO...
  • 1篇地理位置路由
  • 1篇调度
  • 1篇动点
  • 1篇多目标
  • 1篇多目标进化

机构

  • 21篇西安交通大学
  • 3篇桂林电子科技...
  • 2篇北京航空航天...
  • 2篇浪潮电子信息...
  • 1篇浙江工业大学...
  • 1篇中兴通讯股份...
  • 1篇上海海洋大学

作者

  • 16篇董小社
  • 10篇伍卫国
  • 4篇梅一多
  • 4篇赵晓昳
  • 4篇官尚元
  • 3篇张润莲
  • 3篇冯国富
  • 3篇张兴军
  • 3篇田红波
  • 3篇武小年
  • 3篇薛正华
  • 2篇刘菲菲
  • 2篇胡雷钧
  • 2篇钱德沛
  • 2篇丁彦飞
  • 2篇曾灵萍
  • 2篇董渭清
  • 2篇周胜源
  • 2篇胡焕耀
  • 1篇詹翼

传媒

  • 10篇西安交通大学...
  • 2篇计算机学报
  • 2篇华中科技大学...
  • 2篇计算机应用
  • 2篇通讯和计算机...
  • 1篇计算机研究与...
  • 1篇通信学报
  • 1篇微电子学与计...
  • 1篇高技术通讯
  • 1篇计算机科学
  • 1篇Journa...
  • 1篇2012年计...

年份

  • 2篇2012
  • 3篇2011
  • 3篇2010
  • 11篇2009
  • 6篇2008
24 条 记 录,以下是 1-10
排序方式:
基于思维进化的集群作业调度方法研究被引量:6
2008年
为了减少不准确的时间估计对作业调度的影响,提出了动态预约调度模式.在该模式中,预约队列中的作业与被预约资源是松耦合的,可根据作业完成情况进行重映射,以减少作业提前完成而产生的资源碎片.基于动态预约模式,将思维进化计算引入到作业调度中,以各种回填算法的调度结果作为初始群体,通过趋同和异化操作,使群体不断向最优解进化,从而产生更优的调度方案.基于真实作业集的仿真结果表明,所提算法的作业平均的等待、延迟时间比最优的基于回填的组合算法分别下降了68.5%和66.9%.
薛正华刘伟哲董小社伍卫国
关键词:服务器集群作业调度思维进化计算
面向Cell宽带引擎架构的异构多核访存技术被引量:12
2009年
针对Cell宽带引擎架构(CBEA)多核高性能处理器要求软件显式地对分层存储结构进行管理,带来架构的可编程性及性能等问题,提出了一种基于CBEA的异构多核访存技术.将CBEA访存分为批量访存和按需访存;通过合理部署数据缓冲区来减小批量访存计算中的片内访存开销,利用支持粗粒度访问的软件管理cache及数据预取来降低按需访存的片外访存开销;以访存接口库的方式来改善软件的可编程性.实验结果表明,所提技术的访存接口库在批量访存方式下的性能比ALF和CellSs提高了30%~50%,按需访存中软件管理cache性能比CBE软件开发工具包提高了20%~30%,4路数据预取访存比单路缓存的性能提高约50%.
冯国富董小社丁彦飞王旭昊
关键词:异构多核
一种基于实体行为风险评估的信任模型被引量:39
2009年
信任是人们在各种交易活动中的一个基本要素,其与风险密切相关,并成为系统安全决策的两个关键因素.现有的信任研究大多将风险看作信任的一种补充,甚至忽略了风险的影响,这将导致系统安全决策的片面性和主观性.针对该问题,文中提出了一种基于实体行为风险评估的信任模型.该模型通过对系统的资产识别、脆弱性识别和威胁识别,建立了用于实体行为特征匹配的规则,提出一种加权复合函数计算实体行为中潜在的风险,并给出一种基于风险的实体信任计算方法.应用实例及测试结果表明该模型能够有效地识别实体行为中潜在的风险,并随着实体行为的变化正确地计算出实体风险与信任的变化,为系统安全决策提供了客观、可靠的信息支持.
张润莲武小年周胜源董小社
关键词:信任风险评估
用伪二叉树法则构造多目标Pareto最优解集的方法被引量:6
2009年
针对多目标进化算法中如何提高非支配集构造效率的问题,提出了一种用伪二叉树法则构造多目标Pareto最优解集的方法.根据多目标解的性质,将解的比较结果分为支配、被支配以及不相关3种类型,再根据解的比较结果生成排序伪二叉树.在每一轮比较中,从进化群体中选出一个个体,将该个体与当前非支配集中的个体进行比较,淘汰被支配的个体,而未被淘汰的个体将插入到非支配集中第一个被淘汰个体的位置.依次进行,直到进化群体中的个体比较完毕,从而生成排序的伪二叉树.同时,在理论上证明了采用该方法获取的非支配集为目标进化群体的最大非支配集,分析得知其在最差情况下的时间复杂度为O(rN2/2).实验结果表明,当目标数较大时(r≥5),在构造非支配集的效率上伪二叉树法要明显优于Deb、Jensen算法及擂台赛法则.
胡焕耀董渭清
关键词:多目标进化最优解集非支配集
面向属性约束的自动信任协商模型被引量:1
2009年
针对已有自动信任协商系统策略语言粒度粗糙、不能生成所有信任序列且缺乏评估与择优机制等问题,提出一种面向属性约束的自动信任协商模型———ACATN.其具有如下特点:利用属性约束细化策略语言粒度,不仅有效地保护了敏感服务和证书,而且提高了系统的灵活性;使用全局访问控制策略终止不会成功的协商请求,从而提高协商效率;采用信任序列搜索树描述信任序列的生成过程,基于此树的宽度、深度优先搜索算法在快速生成一个信任序列的同时,能够生成所有的信任序列;通过属性证书披露代价和通信开销评估信任序列,以便于系统选择最优信任序列.结合具体实例对ACATN模型的使用进行了说明.
官尚元伍卫国董小社梅一多
关键词:访问控制自动信任协商
开放分布式环境中信任管理综述被引量:8
2010年
信任是以网络为媒介的交互主体之间重要决策的依据,为主体处理交互过程中的不确定因素、不可控因素、模糊性和不完备信息等提供新思路。信任管理是描述、建立、验证和维护主体之间信任关系的方法,正日益成为研究热点。首先在分析信任及信任管理相关概念的基础上,给出了信任管理的描述性定义和形式化定义,并讨论了二者的关系;其次,分类对典型的信任管理系统进行分析、点评和对比;最后,总结了当前研究中存在的不足并讨论了信任管理未来的发展趋势。
官尚元伍卫国董小社梅一多
关键词:分布式系统信任管理信任协商
基于事件触发机制和用户行为的网格计费模型被引量:2
2011年
针对现有的网格及云计算计费系统中存在的计费方法与计费日志文件紧耦合、信息更新慢、未考虑用户行为对系统影响等问题,提出了一种基于事件触发机制和用户行为的计费模型.该模型利用基于事件触发的机制收集计费信息,解除了计费方法与计费日志文件的紧耦合关系,提高了计费信息的收集速度和效率.模型同时采用了基于用户行为的计费策略,对用户在网格中的行为进行评价,计算得到用户的权重因子,在计费过程中对用户进行相应的奖惩.实验测试结果说明:该计费模型降低了计费信息的平均时间延迟,满足了用户的需求,提高了计费服务的质量.
赵旭吕太强梅一多曾灵萍董小社
关键词:网格计算触发机制计费模型事件触发用户行为
一种面向计算网格U2R攻击的主机入侵检测技术
2009年
文中提出了一种针对计算网格U2R攻击的主机入侵检测技术,在主机层使用BV方法,以降低漏报率和误报率.在主机操作系统内核中使用基于整数比较实现的BV方法,不仅占用较小的系统开销,而且可对主机关键资源的使用进行检测.同时通过整合网格访问控制机制,在网格环境下准确地标识入侵者,并向网格中间件层提供网格用户使用主机资源的信息为进一步的用户行为分析提供支持.
冯国富丁彦飞詹翼董小社
关键词:计算网格主机入侵检测系统
Trust force-based service selection in pervasive computing environments
2008年
GUAN Shang-yuan DONG Xiao-she MEI Yi-duo ZHU Zheng-dong WU Wei-guo
关键词:计算机技术计算环境信任度网络技术
A policy-based automated negotiation for privileges in grid environments
2009年
To maintain the global consistency of the authorizing is a challenge when the system authorization is changed in grid environments. This paper proposes a policy-based automatically negotiating method to deal with this issue. An effective system framework, which includes the certificate management, the access policy repertory, the negotiator and the automatically negotiating mechanism, is designed and implemented. The experimental results show that automated negotiation can quickly regain the global authorization consistency and only cause a little system overhead increasing. Compared with the manual authorization maintaining, the presented method can reduce the negotiating time significantly, and reduce the meaningless grid jobs because the inconsistent privileges are controlled timely.
Run-lian Zhang1,2, Xiao-nian Wu2,3, Xiao-she Dong11.School of Electronic & Information Engineering, Xi’an Jiaotong University, Xi’an 710049, China
关键词:AUTHORIZATION
共3页<123>
聚类工具0