期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
15
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
异构计算的一种可移植编程模型及实现
被引量:
2
1
作者
曾国荪
陆鑫达
《上海交通大学学报》
EI
CAS
CSCD
北大核心
1999年第9期1170-1174,共5页
介绍了异构计算的一种编程模型.该模型处理的对象是任意非一致的求解任务映射到任意非一致的系统结构上.文中分别给出了任务图的分簇算法,系统图的分簇算法和映射算法及实例.利用该模型可设计出可移植的并行程序。
关键词
异构计算
编程模型
可移植编程模型
分簇算法
在线阅读
下载PDF
职称材料
P2P网络中防止欺骗行为的一种信任度计算方法
被引量:
10
2
作者
鲍宇
曾国荪
+2 位作者
曾连荪
陈波
王伟
《通信学报》
EI
CSCD
北大核心
2008年第10期215-222,共8页
P2P网络节点之间可信性问题处理常基于信誉,但对其中交易记录的时效性,节点其他行为和性能考虑很少。因此对信任评价中的欺骗行为进行分析,将推荐行为单独考虑,弥补计算节点可信度时的不足。其次,在信任评价中引入时间衰减因子,按行为...
P2P网络节点之间可信性问题处理常基于信誉,但对其中交易记录的时效性,节点其他行为和性能考虑很少。因此对信任评价中的欺骗行为进行分析,将推荐行为单独考虑,弥补计算节点可信度时的不足。其次,在信任评价中引入时间衰减因子,按行为区分恶意节点。仿真表明可以降低恶意串通和间谍攻击,提高下载中有效文件的比率。
展开更多
关键词
P2P网络
信誉评价
欺骗行为
时间衰减
信任度
在线阅读
下载PDF
职称材料
云环境下服务信任感知的可信动态级调度方法
被引量:
14
3
作者
曹洁
曾国荪
+1 位作者
姜火文
马海英
《通信学报》
EI
CSCD
北大核心
2014年第11期39-49,共11页
以社会学中的人际关系信任模型为基础,提出了一种基于服务消费者的服务满意度评价、推荐者的服务推荐和第三方服务性能反馈的可信度量模型。将用户对服务资源的信任需求和服务资源的可信度并入DLS算法得到可信动态级调度算法CTDLS,从而...
以社会学中的人际关系信任模型为基础,提出了一种基于服务消费者的服务满意度评价、推荐者的服务推荐和第三方服务性能反馈的可信度量模型。将用户对服务资源的信任需求和服务资源的可信度并入DLS算法得到可信动态级调度算法CTDLS,从而在计算调度级别时考虑服务资源的可信程度。模拟实验表明,该算法能有效满足任务在信任方面的服务质量需求,对提高任务调度的成功率具有实际意义。
展开更多
关键词
云计算
服务可信
信任评估
并行任务
CTDLS算法
在线阅读
下载PDF
职称材料
高效可证明安全的基于属性的在线/离线加密机制
被引量:
10
4
作者
马海英
曾国荪
+1 位作者
王占君
王伟
《通信学报》
EI
CSCD
北大核心
2014年第7期104-112,共9页
为了提高加密的效率,将在线/离线密码技术引入到ABE中,提出了基于属性的在线/离线加密(ABOOE)机制。ABOOE将加密过程非平凡地分解成离线和在线2个阶段,离线阶段在不知明文和所需属性集合的前提下,对复杂计算进行预处理;在线阶段获知消...
为了提高加密的效率,将在线/离线密码技术引入到ABE中,提出了基于属性的在线/离线加密(ABOOE)机制。ABOOE将加密过程非平凡地分解成离线和在线2个阶段,离线阶段在不知明文和所需属性集合的前提下,对复杂计算进行预处理;在线阶段获知消息和属性集合后,仅需少量简单计算即可生成密文。首先构建出一个CPA安全的ABOOE方案。为了提高ABOOE的安全性,提出基于属性的在线/离线密钥封装机制(ABOOKEM)和一个相应方案,并构造出一种将单向性ABOOKEM转化成CCA安全ABOOE的通用性方法。该方法在不增加计算量的前提下有效提高了ABOOE的安全性。与知名ABE方案相比,所提出的ABOOE极大地提高了ABE中加密的效率,特别适用于计算能力高度受限的终端设备。
展开更多
关键词
基于属性加密
在线
离线
密钥封装
轻量级设备
可证明安全
在线阅读
下载PDF
职称材料
基于图匹配理论的云任务与云资源满意“婚配”方法
被引量:
10
5
作者
匡桂娟
曾国荪
+1 位作者
曹洁
熊焕亮
《电子学报》
EI
CAS
CSCD
北大核心
2014年第8期1582-1586,共5页
目前的云资源管理策略多从云资源提供商的角度出发,而资源使用方的资源偏好考虑很少.本文开展满足云任务与云资源双方偏好的满意婚配资源管理方法研究.根据用户任务的资源请求,以及资源提供商的资源管理策略,关注一方对另一方的偏好程度...
目前的云资源管理策略多从云资源提供商的角度出发,而资源使用方的资源偏好考虑很少.本文开展满足云任务与云资源双方偏好的满意婚配资源管理方法研究.根据用户任务的资源请求,以及资源提供商的资源管理策略,关注一方对另一方的偏好程度,依据偏好计算双方对资源配置的双方综合满意度,建立资源满意婚配图模型,运用图匹配理论证明了资源满意婚配的存在性,并给出最大满意度资源分配方案.最后通过实验测试所提出方法的有效性.
展开更多
关键词
云计算
资源管理
双方偏好
综合满意度
满意婚配模型
在线阅读
下载PDF
职称材料
适应性安全的可追踪叛徒的基于属性加密方案
被引量:
5
6
作者
马海英
曾国荪
+2 位作者
陈建平
王金华
王占君
《通信学报》
EI
CSCD
北大核心
2016年第1期76-87,共12页
针对基于属性加密(ABE,attribute-base encryption)机制存在的密钥滥用问题,为每个用户增加唯一的身份标识符,将联合安全编码和叛徒追踪机制引入到ABE方案中,给出适应性安全的可追踪叛徒ABE的定义、安全模型和可追踪模型,提出一种适应...
针对基于属性加密(ABE,attribute-base encryption)机制存在的密钥滥用问题,为每个用户增加唯一的身份标识符,将联合安全编码和叛徒追踪机制引入到ABE方案中,给出适应性安全的可追踪叛徒ABE的定义、安全模型和可追踪模型,提出一种适应性安全的可追踪叛徒的ABTT方案,该方案允许适应性追踪指定策略盗版解码器中的叛徒。基于合数阶群上的子群判定假设和DDH假设,证明所提方案是适应性安全和适应性可追踪的。因此,所提方案不仅可以适应性追查指定策略盗版解码器中的叛徒,而且进一步增强了ABE系统的安全性,具有一定的理论和应用价值。
展开更多
关键词
基于属性加密
叛徒追踪
双系统加密
适应性安全
联合安全编码
在线阅读
下载PDF
职称材料
计算任务与体系结构匹配的异构计算可扩展性分析
被引量:
10
7
作者
郝水侠
曾国荪
谭一鸣
《电子学报》
EI
CAS
CSCD
北大核心
2010年第11期2585-2589,共5页
扩展性是衡量高性能并行系统的一个关键要素,而扩展性的研究主要集中在同构的高性能系统上,异构系统研究的文献很少.本文以异构系统为研究对象,根据实际应用任务,将计算任务分为三类:单任务模型、元任务池模型和fork-join任务队列模型,...
扩展性是衡量高性能并行系统的一个关键要素,而扩展性的研究主要集中在同构的高性能系统上,异构系统研究的文献很少.本文以异构系统为研究对象,根据实际应用任务,将计算任务分为三类:单任务模型、元任务池模型和fork-join任务队列模型,并给出这三类计算任务的定义.提出描述基于计算任务和体系结构相匹配的异构计算系统匹配矩阵,给出异构计算的可扩展性定义.针对上述三种计算任务模型以及异构匹配给出异构系统的可扩展性条件,为异构系统的可扩展性提供了理论依据.用实例分析证实了这种方法的有效性.
展开更多
关键词
异构计算
匹配矩阵
可扩展性条件
在线阅读
下载PDF
职称材料
异构网格环境下任务分配的自主计算方法
被引量:
6
8
作者
刘涛
曾国荪
吴长俊
《通信学报》
EI
CSCD
北大核心
2006年第11期139-143,147,共6页
首先对网格环境的异构性进行描述,定义了关键计算域并给出其划分算法。刻画了基于多agent系统进行任务分配的机制,分析了在自主agent不同移动策略下网格各区域任务分布的不同。采用控制理论的方法加速agent的合理分布,从而可以充分利用...
首先对网格环境的异构性进行描述,定义了关键计算域并给出其划分算法。刻画了基于多agent系统进行任务分配的机制,分析了在自主agent不同移动策略下网格各区域任务分布的不同。采用控制理论的方法加速agent的合理分布,从而可以充分利用关键计算域的异构特征。实例研究表明,提出的任务分配机制具有自配置和自优化特征,能够动态适应异构网格环境的要求。
展开更多
关键词
异构网格
控制理论
自主计算
任务分配
在线阅读
下载PDF
职称材料
基于信任机制的协作系统形成与演化机制
被引量:
4
9
作者
王伟
曾国荪
刘涛
《通信学报》
EI
CSCD
北大核心
2006年第11期31-35,共5页
通过借鉴人际关系信任模型,利用Bayesian方法对agent的可信度进行评估,提出了一种基于信任机制的多agent协作系统的形成方案。通过agent间基于信任关系的链接更新形成稳定的多agent协作系统,并通过随机图模型分析了提出的协作系统的演...
通过借鉴人际关系信任模型,利用Bayesian方法对agent的可信度进行评估,提出了一种基于信任机制的多agent协作系统的形成方案。通过agent间基于信任关系的链接更新形成稳定的多agent协作系统,并通过随机图模型分析了提出的协作系统的演化特征。仿真结果证实,提出的协作方案不仅能有效地促进agent间的协作效率,提高共同完成任务的成功率,还能提高整个网络系统的交互性能,使agent聚集在服务能力较强的可信agent周围,保证协作对象选取的可靠性。
展开更多
关键词
协同工作
多AGENT
协同系统
Bayesian方法
在线阅读
下载PDF
职称材料
基于安全多方计算的可信防共谋协议模型
被引量:
6
10
作者
程柏良
曾国荪
揭安全
《通信学报》
EI
CSCD
北大核心
2011年第8期23-30,共8页
n个互不信任的参与方共同计算一个函数,其中部分参与方形成联盟,通过共谋而破坏其他参与方的安全性,利用安全多方计算技术和通信通道,针对可嵌套共谋,提出可信防共谋协议模型。将模型运用到博弈论中,借助相关均衡的概念取代了可信第三方。
关键词
安全多方
可信计算
防共谋
相关均衡
在线阅读
下载PDF
职称材料
异构BSP模型及其通信协议
被引量:
8
11
作者
黄伟民
陆鑫达
曾国荪
《电子学报》
EI
CAS
CSCD
北大核心
2000年第8期72-75,共4页
异构并行计算由于其较高性能价格比而在高性能科学计算和通用应用领域受到广泛研究 .但由于异构并行程序设计与性能分析仍处于经验阶段 ,开发实用程序较为困难 .本文提出异构环境中的HBSP模型 ,并导出相应的开销预测方法 ,能有效指导异...
异构并行计算由于其较高性能价格比而在高性能科学计算和通用应用领域受到广泛研究 .但由于异构并行程序设计与性能分析仍处于经验阶段 ,开发实用程序较为困难 .本文提出异构环境中的HBSP模型 ,并导出相应的开销预测方法 ,能有效指导异构并行程序的设计与分析 .所设计并实现的HBSP模型的通信协议能运行于所有支持MPICH软件包的计算平台 .最后以并行FFT算法为例 ,给出相应的算法设计和实际测试结果 .
展开更多
关键词
BSP模型
计算机网络
通信协议
在线阅读
下载PDF
职称材料
一种基于线程关系的软件水印算法
被引量:
8
12
作者
许金超
曾国荪
《电子学报》
EI
CAS
CSCD
北大核心
2012年第5期891-896,共6页
针对目前基于线程顺序的软件水印算法存在的隐藏信息量小效率不高的不足,提出了一种新的基于线程间关系的软件水印算法.其主要思想是通过修改程序的源代码控制程序运行中线程间的相互关系,从而在线程关系中隐藏软件水印.文中给出了关系...
针对目前基于线程顺序的软件水印算法存在的隐藏信息量小效率不高的不足,提出了一种新的基于线程间关系的软件水印算法.其主要思想是通过修改程序的源代码控制程序运行中线程间的相互关系,从而在线程关系中隐藏软件水印.文中给出了关系和关系矩阵等概念的形式化定义,描述了软件水印的嵌入和提取过程.文章对该算法的不易觉察性和数据率进行分析比较,总结了有针对性的攻击方式,并对攻击下软件水印的安全性进行实验验证.
展开更多
关键词
数字版权
软件水印
线程关系
水印算法
在线阅读
下载PDF
职称材料
基于内存操作的动态软件水印算法
被引量:
2
13
作者
许金超
曾国荪
《通信学报》
EI
CSCD
北大核心
2013年第2期128-137,共10页
提出了一种基于内存操作的动态软件水印算法,算法通过控制本地代码程序中的内存分配释放和使用等行为隐藏软件水印。定义了动态簇、簇间内存关系、内存关系矩阵等概念,详细描述了软件水印的嵌入和提取过程。分析了算法的平台依赖性、可...
提出了一种基于内存操作的动态软件水印算法,算法通过控制本地代码程序中的内存分配释放和使用等行为隐藏软件水印。定义了动态簇、簇间内存关系、内存关系矩阵等概念,详细描述了软件水印的嵌入和提取过程。分析了算法的平台依赖性、可信性、数据率、开销,并通过实验对该算法的隐蔽性和抗攻击能力进行了探讨。
展开更多
关键词
数字版权
软件水印
内存操作
水印算法
在线阅读
下载PDF
职称材料
云计算环境下调度算法的趋势分析
被引量:
6
14
作者
吴煜祺
曾国荪
曾媛
《微电子学与计算机》
CSCD
北大核心
2012年第9期103-108,共6页
云资源管理是云计算成败的关键,而调度作为云资源管理的重要手段,直接影响到云计算的效果.但是,云计算的异构性与动态性,导致云计算环境下的调度研究复杂和困难.因此,在传统并行分布调度工作的基础上,文中采用五要素刻画调度问题的本质...
云资源管理是云计算成败的关键,而调度作为云资源管理的重要手段,直接影响到云计算的效果.但是,云计算的异构性与动态性,导致云计算环境下的调度研究复杂和困难.因此,在传统并行分布调度工作的基础上,文中采用五要素刻画调度问题的本质,并且给出每个要素的具体表现形式.通过分析云调度的现有研究成果,结合云计算存在的困难和挑战,指出云计算中调度算法的发展趋势,为将来的云调度研究指明方向和思路.
展开更多
关键词
云计算
调度问题
算法综述
趋势分析
在线阅读
下载PDF
职称材料
一种基于完全信息扩展博弈的自动信任协商策略
15
作者
黄宇
曾国荪
袁禄来
《微电子学与计算机》
CSCD
北大核心
2009年第10期21-24,共4页
提出了一个基于完全信息扩展博弈的自动信任协商策略,该策略依据子博弈精炼纳什均衡来制定.首先,通过分析比较,将自动信任协商过程转化为完全信息扩展博弈过程,重点讨论了信任博弈树的构造算法和支付函数的计算方法;然后讨论了协商双方...
提出了一个基于完全信息扩展博弈的自动信任协商策略,该策略依据子博弈精炼纳什均衡来制定.首先,通过分析比较,将自动信任协商过程转化为完全信息扩展博弈过程,重点讨论了信任博弈树的构造算法和支付函数的计算方法;然后讨论了协商双方效用函数的计算,以此为基础提出了一种新的自动信任协商策略,按照该协商策略进行协商可以使协商双方利益最大化.
展开更多
关键词
自动信任协商
完全信息扩展博弈
子博弈精炼纳什均衡
在线阅读
下载PDF
职称材料
题名
异构计算的一种可移植编程模型及实现
被引量:
2
1
作者
曾国荪
陆鑫达
机构
上海交通大学计算机科学与工程系
出处
《上海交通大学学报》
EI
CAS
CSCD
北大核心
1999年第9期1170-1174,共5页
基金
国家自然科学基金
文摘
介绍了异构计算的一种编程模型.该模型处理的对象是任意非一致的求解任务映射到任意非一致的系统结构上.文中分别给出了任务图的分簇算法,系统图的分簇算法和映射算法及实例.利用该模型可设计出可移植的并行程序。
关键词
异构计算
编程模型
可移植编程模型
分簇算法
Keywords
heterogeneous com puting
program m ing m odel
clustering
m apping
分类号
TP311.1 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
P2P网络中防止欺骗行为的一种信任度计算方法
被引量:
10
2
作者
鲍宇
曾国荪
曾连荪
陈波
王伟
机构
同济大学计算机科学与技术系
同济大学嵌入式系统与服务计算教育部重点实验室
上海交通大学导航与控制研究所
出处
《通信学报》
EI
CSCD
北大核心
2008年第10期215-222,共8页
基金
国家高技术研究发展计划("863"计划)基金资助项目(2007AA01Z425)
国家重点基础研究发展计划("973"计划)基金资助项目(2007CB316502)
+1 种基金
国家自然科学基金项目(90718015
60673157)~~
文摘
P2P网络节点之间可信性问题处理常基于信誉,但对其中交易记录的时效性,节点其他行为和性能考虑很少。因此对信任评价中的欺骗行为进行分析,将推荐行为单独考虑,弥补计算节点可信度时的不足。其次,在信任评价中引入时间衰减因子,按行为区分恶意节点。仿真表明可以降低恶意串通和间谍攻击,提高下载中有效文件的比率。
关键词
P2P网络
信誉评价
欺骗行为
时间衰减
信任度
Keywords
P2P network
reputation compute
reputation attack
time-decline
trust management
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
云环境下服务信任感知的可信动态级调度方法
被引量:
14
3
作者
曹洁
曾国荪
姜火文
马海英
机构
同济大学计算机科学与技术系
国家高性能计算机工程技术中心同济分中心
南通大学计算机科学与技术学院
出处
《通信学报》
EI
CSCD
北大核心
2014年第11期39-49,共11页
基金
国家高技术研究发展计划("863"计划)基金资助项目(2009AA012201)
国家自然基金资助项目(61272107
+7 种基金
61202173
61103068
61402244)
上海市优秀学科带头人计划基金资助项目(10XD1404400)
华为创新研究计划基金资助项目(IRP-2013-12-03)
高效能服务器和存储技术国家重点实验室开放基金资助项目(2014HSSA10)
南通市科技计划基金资助项目(BK2013050)
江西省教育厅科技计划基金资助项目(GJJ13569)~~
文摘
以社会学中的人际关系信任模型为基础,提出了一种基于服务消费者的服务满意度评价、推荐者的服务推荐和第三方服务性能反馈的可信度量模型。将用户对服务资源的信任需求和服务资源的可信度并入DLS算法得到可信动态级调度算法CTDLS,从而在计算调度级别时考虑服务资源的可信程度。模拟实验表明,该算法能有效满足任务在信任方面的服务质量需求,对提高任务调度的成功率具有实际意义。
关键词
云计算
服务可信
信任评估
并行任务
CTDLS算法
Keywords
cloud computing
service trust
trust evaluation
parallel task
CTDLS algorithm
分类号
TP301.6 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
高效可证明安全的基于属性的在线/离线加密机制
被引量:
10
4
作者
马海英
曾国荪
王占君
王伟
机构
同济大学计算机科学与技术系
南通大学计算机科学与技术学院
南通大学理学院
出处
《通信学报》
EI
CSCD
北大核心
2014年第7期104-112,共9页
基金
国家高技术研究发展计划("863"计划)基金资助项目(2009AA012201)
国家自然科学基金资助项目(61272107
+15 种基金
61202173
61103068
61272424
11371207
61202006
61300167)
NSFC-微软亚洲研究院联合基金资助项目(60970155)
上海市优秀学科带头人计划基金资助项目(10XD1404400)
国家教育部博士点基金资助项目(20090072110035)
教育部网络时代科技论文快速共享专项研究课题基金资助项目(20110740001)
上海自然科学基金资助项目(13ZR1443100)
南通市科技计划基金资助项目(BK2013050
BK2012026
BK2011070)
江苏省高校自然科学研究基金资助项目(12KJB520015
12KJB520013)~~
文摘
为了提高加密的效率,将在线/离线密码技术引入到ABE中,提出了基于属性的在线/离线加密(ABOOE)机制。ABOOE将加密过程非平凡地分解成离线和在线2个阶段,离线阶段在不知明文和所需属性集合的前提下,对复杂计算进行预处理;在线阶段获知消息和属性集合后,仅需少量简单计算即可生成密文。首先构建出一个CPA安全的ABOOE方案。为了提高ABOOE的安全性,提出基于属性的在线/离线密钥封装机制(ABOOKEM)和一个相应方案,并构造出一种将单向性ABOOKEM转化成CCA安全ABOOE的通用性方法。该方法在不增加计算量的前提下有效提高了ABOOE的安全性。与知名ABE方案相比,所提出的ABOOE极大地提高了ABE中加密的效率,特别适用于计算能力高度受限的终端设备。
关键词
基于属性加密
在线
离线
密钥封装
轻量级设备
可证明安全
Keywords
attribute-based encryption
online/offiine
key encapsulation
lightweight devices
provable security
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于图匹配理论的云任务与云资源满意“婚配”方法
被引量:
10
5
作者
匡桂娟
曾国荪
曹洁
熊焕亮
机构
同济大学计算机科学与技术系
青岛农业大学理学与信息学院
国家高性能计算机工程技术中心同济分中心
江西农业大学软件学院
出处
《电子学报》
EI
CAS
CSCD
北大核心
2014年第8期1582-1586,共5页
基金
国家863高技术研究发展计划(No.2009AA012201)
国家自然基金(No.61272107
+4 种基金
No.61202173
No.61103068)
上海市优秀学科带头人计划(No.10XD1404400)
教育部网络时代的科技论文共享专项研究课题(No.20110740001)
华为创新计划研究项目(No.IRP-2013-12-03)
文摘
目前的云资源管理策略多从云资源提供商的角度出发,而资源使用方的资源偏好考虑很少.本文开展满足云任务与云资源双方偏好的满意婚配资源管理方法研究.根据用户任务的资源请求,以及资源提供商的资源管理策略,关注一方对另一方的偏好程度,依据偏好计算双方对资源配置的双方综合满意度,建立资源满意婚配图模型,运用图匹配理论证明了资源满意婚配的存在性,并给出最大满意度资源分配方案.最后通过实验测试所提出方法的有效性.
关键词
云计算
资源管理
双方偏好
综合满意度
满意婚配模型
Keywords
cloud computing
resource management
two-sides preference
comprehensive satisfaction degree
satisfactory marriage model
分类号
TP338 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
适应性安全的可追踪叛徒的基于属性加密方案
被引量:
5
6
作者
马海英
曾国荪
陈建平
王金华
王占君
机构
南通大学计算机科学与技术学院
同济大学计算机科学与技术系
南通大学理学院
出处
《通信学报》
EI
CSCD
北大核心
2016年第1期76-87,共12页
基金
国家自然科学基金资助项目(No.61402244
No.61272424
+8 种基金
No.61202006
No.61272107
No.61202173
No.61103068)
NSFC-微软亚洲研究院联合基金资助项目(No.60970155)
上海市优秀学科带头人计划基金资助项目(No.10XD1404400)
教育部博士点基金资助项目(No.20090072110035)
上海自然科学基金资助项目(No.13ZR1443100)
南通大学校级自然科学基金资助项目(No.15Z06)~~
文摘
针对基于属性加密(ABE,attribute-base encryption)机制存在的密钥滥用问题,为每个用户增加唯一的身份标识符,将联合安全编码和叛徒追踪机制引入到ABE方案中,给出适应性安全的可追踪叛徒ABE的定义、安全模型和可追踪模型,提出一种适应性安全的可追踪叛徒的ABTT方案,该方案允许适应性追踪指定策略盗版解码器中的叛徒。基于合数阶群上的子群判定假设和DDH假设,证明所提方案是适应性安全和适应性可追踪的。因此,所提方案不仅可以适应性追查指定策略盗版解码器中的叛徒,而且进一步增强了ABE系统的安全性,具有一定的理论和应用价值。
关键词
基于属性加密
叛徒追踪
双系统加密
适应性安全
联合安全编码
Keywords
attribute-based encryption
traitor tracing
dual system encryption
adaptive security
collusion secure code
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
计算任务与体系结构匹配的异构计算可扩展性分析
被引量:
10
7
作者
郝水侠
曾国荪
谭一鸣
机构
同济大学计算机科学及技术系
国家高性能计算机工程技术中心同济分中心
徐州师范大学数学科学学院
出处
《电子学报》
EI
CAS
CSCD
北大核心
2010年第11期2585-2589,共5页
基金
国家863高技术研究发展计划(No.2007AA01Z425
No.2009AA012201)
+5 种基金
国家973重点基础研究发展规划(No.2007CB316502)
国家自然基金(No.90718015)
NSFC-微软亚洲研究院联合资助项目(No.60970155)
教育部博士点基金(No.20090072110035)
上海市优秀学科带头人计划(No.10XD1404400)
高效能服务器和存储技术国家重点实验室开放基金(No.2009HSSA06)
文摘
扩展性是衡量高性能并行系统的一个关键要素,而扩展性的研究主要集中在同构的高性能系统上,异构系统研究的文献很少.本文以异构系统为研究对象,根据实际应用任务,将计算任务分为三类:单任务模型、元任务池模型和fork-join任务队列模型,并给出这三类计算任务的定义.提出描述基于计算任务和体系结构相匹配的异构计算系统匹配矩阵,给出异构计算的可扩展性定义.针对上述三种计算任务模型以及异构匹配给出异构系统的可扩展性条件,为异构系统的可扩展性提供了理论依据.用实例分析证实了这种方法的有效性.
关键词
异构计算
匹配矩阵
可扩展性条件
Keywords
heterogeneous computing
matching matrix
scalability conditions
分类号
TP338 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
异构网格环境下任务分配的自主计算方法
被引量:
6
8
作者
刘涛
曾国荪
吴长俊
机构
同济大学计算机科学与技术系
国家高性能计算机工程技术中心同济分中心
出处
《通信学报》
EI
CSCD
北大核心
2006年第11期139-143,147,共6页
基金
国家自然科学基金(60673157)
教育部重点研究基金(105071)
上海高校网格技术E-研究院基金(200301-1)~~
文摘
首先对网格环境的异构性进行描述,定义了关键计算域并给出其划分算法。刻画了基于多agent系统进行任务分配的机制,分析了在自主agent不同移动策略下网格各区域任务分布的不同。采用控制理论的方法加速agent的合理分布,从而可以充分利用关键计算域的异构特征。实例研究表明,提出的任务分配机制具有自配置和自优化特征,能够动态适应异构网格环境的要求。
关键词
异构网格
控制理论
自主计算
任务分配
Keywords
heterogeneous grid
control theory
autonomic computing
task distribution
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于信任机制的协作系统形成与演化机制
被引量:
4
9
作者
王伟
曾国荪
刘涛
机构
同济大学计算机科学与工程系
国家高性能计算机工程技术中心同济分中心
出处
《通信学报》
EI
CSCD
北大核心
2006年第11期31-35,共5页
基金
国家自然科学基金(60673157)
教育部科研重点基金(105071)
上海高校网格技术E-研究院基金(200301-1)~~
文摘
通过借鉴人际关系信任模型,利用Bayesian方法对agent的可信度进行评估,提出了一种基于信任机制的多agent协作系统的形成方案。通过agent间基于信任关系的链接更新形成稳定的多agent协作系统,并通过随机图模型分析了提出的协作系统的演化特征。仿真结果证实,提出的协作方案不仅能有效地促进agent间的协作效率,提高共同完成任务的成功率,还能提高整个网络系统的交互性能,使agent聚集在服务能力较强的可信agent周围,保证协作对象选取的可靠性。
关键词
协同工作
多AGENT
协同系统
Bayesian方法
Keywords
cooperative work
multi-agent
cooperative system
Bayesian method
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于安全多方计算的可信防共谋协议模型
被引量:
6
10
作者
程柏良
曾国荪
揭安全
机构
同济大学电子与息信工程学院
江西师范大学计算机信息工程学院
出处
《通信学报》
EI
CSCD
北大核心
2011年第8期23-30,共8页
基金
国家高技术研究发展计划("863"计划)基金资助项目(2007AA01Z425
2009AA012201)
+2 种基金
国家重点基础研究发展计划("973"计划)基金资助项目(2007CB316502)
国家自然科学基金资助项目(90718015)
NSFC-微软亚洲研究院联合资助项目(60970155)~~
文摘
n个互不信任的参与方共同计算一个函数,其中部分参与方形成联盟,通过共谋而破坏其他参与方的安全性,利用安全多方计算技术和通信通道,针对可嵌套共谋,提出可信防共谋协议模型。将模型运用到博弈论中,借助相关均衡的概念取代了可信第三方。
关键词
安全多方
可信计算
防共谋
相关均衡
Keywords
secure multi-part
trust computing
coalition-proof
correlated equilibrium
分类号
TN918.1 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
异构BSP模型及其通信协议
被引量:
8
11
作者
黄伟民
陆鑫达
曾国荪
机构
上海交通大学计算机科学与工程系
出处
《电子学报》
EI
CAS
CSCD
北大核心
2000年第8期72-75,共4页
基金
国家自然科学基金!(No.697730 1 4 )
文摘
异构并行计算由于其较高性能价格比而在高性能科学计算和通用应用领域受到广泛研究 .但由于异构并行程序设计与性能分析仍处于经验阶段 ,开发实用程序较为困难 .本文提出异构环境中的HBSP模型 ,并导出相应的开销预测方法 ,能有效指导异构并行程序的设计与分析 .所设计并实现的HBSP模型的通信协议能运行于所有支持MPICH软件包的计算平台 .最后以并行FFT算法为例 ,给出相应的算法设计和实际测试结果 .
关键词
BSP模型
计算机网络
通信协议
Keywords
heterogeneous computing
bulk synchronous parallel model
parallel computing model
分类号
TN915.04 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
一种基于线程关系的软件水印算法
被引量:
8
12
作者
许金超
曾国荪
机构
同济大学计算机科学及技术系
嵌入式系统与服务计算教育部重点实验室
出处
《电子学报》
EI
CAS
CSCD
北大核心
2012年第5期891-896,共6页
基金
国家973重点基础研究发展规划(No.2007CB316502)
国家自然科学基金(No.90718015)
+2 种基金
NSFC-微软亚洲研究院联合资助(No.60970155)
教育部博士点基金(No.20090072110035)
上海市优秀学科带头人计划(No.10XD1404400)
文摘
针对目前基于线程顺序的软件水印算法存在的隐藏信息量小效率不高的不足,提出了一种新的基于线程间关系的软件水印算法.其主要思想是通过修改程序的源代码控制程序运行中线程间的相互关系,从而在线程关系中隐藏软件水印.文中给出了关系和关系矩阵等概念的形式化定义,描述了软件水印的嵌入和提取过程.文章对该算法的不易觉察性和数据率进行分析比较,总结了有针对性的攻击方式,并对攻击下软件水印的安全性进行实验验证.
关键词
数字版权
软件水印
线程关系
水印算法
Keywords
digital cop)right
dynamic software watermarking
threads relation
watermarking algorithm
分类号
TP391 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于内存操作的动态软件水印算法
被引量:
2
13
作者
许金超
曾国荪
机构
同济大学计算机科学及技术系
教育部嵌入式系统与服务计算教育部重点实验室
出处
《通信学报》
EI
CSCD
北大核心
2013年第2期128-137,共10页
基金
国家高技术研究发展计划("863"计划)基金资助项目(2009AA012201)
国家自然基金资助项目(61272107
+4 种基金
61103068)
NSFC-微软亚洲研究院联合基金资助项目(60970155)
教育部博士点基金资助项目(20090072110035)
上海市优秀学科带头人计划基金资助项目(10XD1404400)
教育部网络时代的科技论文快速共享专项研究课题基金资助项目(20110740001)~~
文摘
提出了一种基于内存操作的动态软件水印算法,算法通过控制本地代码程序中的内存分配释放和使用等行为隐藏软件水印。定义了动态簇、簇间内存关系、内存关系矩阵等概念,详细描述了软件水印的嵌入和提取过程。分析了算法的平台依赖性、可信性、数据率、开销,并通过实验对该算法的隐蔽性和抗攻击能力进行了探讨。
关键词
数字版权
软件水印
内存操作
水印算法
Keywords
digital copyright
software watermarking
memory operation
watermarking algorithm
分类号
TP391 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
云计算环境下调度算法的趋势分析
被引量:
6
14
作者
吴煜祺
曾国荪
曾媛
机构
同济大学计算机科学与技术系
上海理工大学管理学院
出处
《微电子学与计算机》
CSCD
北大核心
2012年第9期103-108,共6页
基金
国家自然科学基金项目(61103068)
国家"八六三"计划项目(2009AA012201)
+3 种基金
NSFC微软亚洲研究院联合资助项目(6097155)
教育部网络时代的科技论文快速共享专项研究课题(20110740001)
教育部博士点基金项目(20090072110035)
上海市优秀学科带头人计划项目(10XD1404400)
文摘
云资源管理是云计算成败的关键,而调度作为云资源管理的重要手段,直接影响到云计算的效果.但是,云计算的异构性与动态性,导致云计算环境下的调度研究复杂和困难.因此,在传统并行分布调度工作的基础上,文中采用五要素刻画调度问题的本质,并且给出每个要素的具体表现形式.通过分析云调度的现有研究成果,结合云计算存在的困难和挑战,指出云计算中调度算法的发展趋势,为将来的云调度研究指明方向和思路.
关键词
云计算
调度问题
算法综述
趋势分析
Keywords
cloud computing
scheduling problem
algorithm survey
trend analysis
分类号
TP338 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
一种基于完全信息扩展博弈的自动信任协商策略
15
作者
黄宇
曾国荪
袁禄来
机构
同济大学计算机科学及技术系
国家高性能计算机工程技术中心同济分中心
出处
《微电子学与计算机》
CSCD
北大核心
2009年第10期21-24,共4页
基金
国家自然科学基金项目(60673157)
国家"八六三"计划项目(2007AA01Z425)
国家"九七三"计划项目前期研究专项(2007CB316502)
文摘
提出了一个基于完全信息扩展博弈的自动信任协商策略,该策略依据子博弈精炼纳什均衡来制定.首先,通过分析比较,将自动信任协商过程转化为完全信息扩展博弈过程,重点讨论了信任博弈树的构造算法和支付函数的计算方法;然后讨论了协商双方效用函数的计算,以此为基础提出了一种新的自动信任协商策略,按照该协商策略进行协商可以使协商双方利益最大化.
关键词
自动信任协商
完全信息扩展博弈
子博弈精炼纳什均衡
Keywords
automated trust negotiation
extensive game with perfect information
subgame perfect equilibrium
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
异构计算的一种可移植编程模型及实现
曾国荪
陆鑫达
《上海交通大学学报》
EI
CAS
CSCD
北大核心
1999
2
在线阅读
下载PDF
职称材料
2
P2P网络中防止欺骗行为的一种信任度计算方法
鲍宇
曾国荪
曾连荪
陈波
王伟
《通信学报》
EI
CSCD
北大核心
2008
10
在线阅读
下载PDF
职称材料
3
云环境下服务信任感知的可信动态级调度方法
曹洁
曾国荪
姜火文
马海英
《通信学报》
EI
CSCD
北大核心
2014
14
在线阅读
下载PDF
职称材料
4
高效可证明安全的基于属性的在线/离线加密机制
马海英
曾国荪
王占君
王伟
《通信学报》
EI
CSCD
北大核心
2014
10
在线阅读
下载PDF
职称材料
5
基于图匹配理论的云任务与云资源满意“婚配”方法
匡桂娟
曾国荪
曹洁
熊焕亮
《电子学报》
EI
CAS
CSCD
北大核心
2014
10
在线阅读
下载PDF
职称材料
6
适应性安全的可追踪叛徒的基于属性加密方案
马海英
曾国荪
陈建平
王金华
王占君
《通信学报》
EI
CSCD
北大核心
2016
5
在线阅读
下载PDF
职称材料
7
计算任务与体系结构匹配的异构计算可扩展性分析
郝水侠
曾国荪
谭一鸣
《电子学报》
EI
CAS
CSCD
北大核心
2010
10
在线阅读
下载PDF
职称材料
8
异构网格环境下任务分配的自主计算方法
刘涛
曾国荪
吴长俊
《通信学报》
EI
CSCD
北大核心
2006
6
在线阅读
下载PDF
职称材料
9
基于信任机制的协作系统形成与演化机制
王伟
曾国荪
刘涛
《通信学报》
EI
CSCD
北大核心
2006
4
在线阅读
下载PDF
职称材料
10
基于安全多方计算的可信防共谋协议模型
程柏良
曾国荪
揭安全
《通信学报》
EI
CSCD
北大核心
2011
6
在线阅读
下载PDF
职称材料
11
异构BSP模型及其通信协议
黄伟民
陆鑫达
曾国荪
《电子学报》
EI
CAS
CSCD
北大核心
2000
8
在线阅读
下载PDF
职称材料
12
一种基于线程关系的软件水印算法
许金超
曾国荪
《电子学报》
EI
CAS
CSCD
北大核心
2012
8
在线阅读
下载PDF
职称材料
13
基于内存操作的动态软件水印算法
许金超
曾国荪
《通信学报》
EI
CSCD
北大核心
2013
2
在线阅读
下载PDF
职称材料
14
云计算环境下调度算法的趋势分析
吴煜祺
曾国荪
曾媛
《微电子学与计算机》
CSCD
北大核心
2012
6
在线阅读
下载PDF
职称材料
15
一种基于完全信息扩展博弈的自动信任协商策略
黄宇
曾国荪
袁禄来
《微电子学与计算机》
CSCD
北大核心
2009
0
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部