您的位置: 专家智库 > >

王玥

作品数:13 被引量:55H指数:3
供职机构:西北工业大学更多>>
发文基金:西北工业大学研究生创业种子基金国家教育部博士点基金航天科技创新基金更多>>
相关领域:自动化与计算机技术经济管理更多>>

文献类型

  • 12篇期刊文章
  • 1篇学位论文

领域

  • 12篇自动化与计算...
  • 1篇经济管理

主题

  • 6篇网络
  • 2篇遗传算法
  • 2篇自适
  • 2篇自适应
  • 2篇网络监视
  • 2篇监控系统
  • 2篇P2P
  • 2篇USB设备
  • 2篇FC
  • 1篇电子公文
  • 1篇动态负载均衡
  • 1篇动态负载均衡...
  • 1篇度约束
  • 1篇移动支付
  • 1篇支付
  • 1篇韧性
  • 1篇数字化
  • 1篇体系结构
  • 1篇嵌入式
  • 1篇资金管理

机构

  • 13篇西北工业大学

作者

  • 13篇王玥
  • 10篇蔡皖东
  • 4篇张奕
  • 3篇段琪
  • 2篇张赟
  • 1篇魏建军
  • 1篇康继昌
  • 1篇雷艳静
  • 1篇李慧贤
  • 1篇吴延昌

传媒

  • 3篇计算机工程
  • 2篇计算机工程与...
  • 1篇西北工业大学...
  • 1篇微型电脑应用
  • 1篇微电子学与计...
  • 1篇计算机应用
  • 1篇系统仿真学报
  • 1篇质量与市场
  • 1篇计算机工程与...

年份

  • 1篇2022
  • 2篇2009
  • 3篇2008
  • 2篇2007
  • 3篇2006
  • 1篇2005
  • 1篇2004
13 条 记 录,以下是 1-10
排序方式:
面向机群系统的高速光纤传输网络接口卡设计被引量:3
2006年
针对机群系统的通信瓶颈问题,研究一种新型的以“信令寻径式交换技术”为核心的高速光纤传输交换网络。论文分析了信令寻径式交换网络通信协议,在此基础上设计并实现了基于光纤通道技术的高速网络接口卡。该网卡针对大小数据包的特点,分别对各种类型的帧进行专门设计,具有较高的通信效率。测试结果表明,由该网络接口卡组成点对点网络,其单向传输延时为4.22!s,通信带宽高达993.8Mbps,最大链路利用率为93.53%。目前,该网络接口卡性能稳定,运行状况良好,能满足机群系统通信需要。
雷艳静魏建军王玥吴延昌康继昌
关键词:机群系统光纤通道网络接口卡
基于IRP拦截技术的USB设备监控系统被引量:17
2005年
文章分析了Windows2000系统下多种IRP拦截技术,并提出了基于IRP拦截的USB设备监控方法。通过HOOK驱动对象分发例程并对经过USB集线设备的IRP进行拦截和分析,在内部网行为监控系统中实现了对主机USB设备的动态、细粒度分类监控。通过实际使用证明这种方法可以有效地对局域网主机上的USB设备进行集中管理。
张赟蔡皖东王玥
一种新的基于P2P的网络监视模型研究
2008年
传统的基于SNMP的网络监视模型采取集中的数据采集方式,且各监视模块之间不能进行信息共享,导致了在复杂的网络环境下基于这种模型的网络监视工具不能及时、准确地反映网络的运行状态。在分析传统网络监视模型不足的基础上,提出了一种新的基于P2P的网络监视模型,并对模型的结构进行了讨论。
张奕蔡皖东王玥
关键词:P2P
基于遗传算法的网络脆弱性计算方法被引量:13
2009年
韧性度是衡量网络结构脆弱性的重要指标,它描述了网络在节点失效或遭遇外来攻击时被破坏的难易程度、网络损毁后持续通信能力的强弱及修复受损子网的难易程度。韧性度的计算是NP问题,目前尚无多项式时间内的实用算法。针对穷举搜索算法时间复杂度过高的缺陷,提出一种基于遗传算法的韧性度计算方法,利用随机优化技术对韧性度的参数空间进行高效搜索。仿真试验表明,该算法能快速、有效地收敛于最优解,为基于韧性度的网络脆弱性评估提供了一种可行、有效的方法。
王玥蔡皖东段琪
关键词:脆弱性遗传算法初始种群
基于电子公文的电子资料交换研究与实现
电子政务建设强调统一标准,互连互通。由于公文处理在政府办公事务中的重要地位,电子公文交换就成了政府互连互通的最重要的应用。早期的电子资料交换作业在考虑到资料的安全性与传送速度因素下,需采用成本高昂的专用网络,并购置特殊的...
王玥
关键词:XMLDOMDTDMVC
文献传递
基于FC的安全关键网络仿真被引量:1
2007年
针对嵌入式安全关键网络设计了一种基于FC的简约信令通信协议,该信令协议采用层次队列调度策略来实现对不同数据流的区分服务,探讨了在NS2中建立仿真模型并实现新协议仿真的方法,从帧扩展、节点扩展、链路和Agent扩展4个方面叙述了模型的建立过程。仿真结果表明,新算法在区分服务方面的性能良好,通过扩展NS2验证了新的网络协议和算法能提高效率,降低成本,具有更好的灵活性。
王玥蔡皖东
关键词:NS2网络仿真
韧性度约束下抗毁网络拓扑规划算法被引量:2
2009年
韧性度是衡量网络拓扑结构脆弱性的有效指标,它描述了网络在节点失效或遭遇外来攻击时被断裂的难易程度、断裂后剩余子网的连通性及重新连通断裂子网的难易程度,采用韧性度判据来衡量网络结构的抗毁性,可以在一定程度上避免连通度的不足。为解决韧性度约束下的最小网络拓扑规划问题,文章提出了一种基于准并行遗传算法的拓扑规划方法,该方法通过在初始种群中加入特定个体来扩大其覆盖率,利用不同结构种群独立进化的方法来防止早熟。仿真实验表明了算法的有效性。
王玥蔡皖东段琪李慧贤
关键词:遗传算法
嵌入式自适应安全关键中间件设计方法研究
2008年
由于嵌入式安全关键系统自身的特点和应用环境的特殊性,导致了设计嵌入式安全关键应用比一般的嵌入式实时应用要困难得多。在分析传统嵌入式实时中间件技术应用于嵌入式安全关键系统不足的基础上,提出了一种新的自适应安全关键中间件(ASCM)的设计方法,并对相应的体系结构和关键技术进行了讨论。另外,针对嵌入式安全关键系统运行环境的特殊性,重点讨论了一种端到端的自适应服务质量(QoS)管理机制。
张奕蔡皖东王玥
关键词:安全关键系统自适应服务质量
基于P2P的网络监视模型研究被引量:1
2008年
针对传统基于SNMP网络监视模型采用集中式数据采集方式,导致各监视模块之间不能进行信息共享的不足,提出了一种新的基于P2P技术的网络监视模型。利用P2P技术的分散性和共享性来实现各监视节点之间的信息共享,并使各监视节点能发现所监视的服务与其它服务之间的依赖关系,具有主动决策的智能功能,使在复杂的网络环境下网络监视工具能够及时、准确地反映网络的运行状态。最后讨论了新的网络监视模型结构的合理性。
张奕蔡皖东王玥
关键词:网络管理P2P
基于FC的抗毁安全关键网络体系结构被引量:1
2007年
安全关键网络对于安全关键系统的生存和发展起着决定性的作用,随着安全关键系统应用环境的变化,抗毁机制和实时通信机制已成为安全关键网络研究的2个关键问题。该文分析了5种现有安全关键网络的组成技术,指出了它们存在的不足。提出了一种基于FC的抗毁安全关键网络体系结构,针对该结构设计了一种双重自愈算法以减少网络故障的恢复时间,并提高网络恢复成功率。
王玥蔡皖东张奕
共2页<12>
聚类工具0