期刊文献+
共找到15篇文章
< 1 >
每页显示 20 50 100
异构计算的一种可移植编程模型及实现 被引量:2
1
作者 曾国荪 陆鑫达 《上海交通大学学报》 EI CAS CSCD 北大核心 1999年第9期1170-1174,共5页
介绍了异构计算的一种编程模型.该模型处理的对象是任意非一致的求解任务映射到任意非一致的系统结构上.文中分别给出了任务图的分簇算法,系统图的分簇算法和映射算法及实例.利用该模型可设计出可移植的并行程序。
关键词 异构计算 编程模型 可移植编程模型 分簇算法
在线阅读 下载PDF
P2P网络中防止欺骗行为的一种信任度计算方法 被引量:10
2
作者 鲍宇 曾国荪 +2 位作者 曾连荪 陈波 王伟 《通信学报》 EI CSCD 北大核心 2008年第10期215-222,共8页
P2P网络节点之间可信性问题处理常基于信誉,但对其中交易记录的时效性,节点其他行为和性能考虑很少。因此对信任评价中的欺骗行为进行分析,将推荐行为单独考虑,弥补计算节点可信度时的不足。其次,在信任评价中引入时间衰减因子,按行为... P2P网络节点之间可信性问题处理常基于信誉,但对其中交易记录的时效性,节点其他行为和性能考虑很少。因此对信任评价中的欺骗行为进行分析,将推荐行为单独考虑,弥补计算节点可信度时的不足。其次,在信任评价中引入时间衰减因子,按行为区分恶意节点。仿真表明可以降低恶意串通和间谍攻击,提高下载中有效文件的比率。 展开更多
关键词 P2P网络 信誉评价 欺骗行为 时间衰减 信任度
在线阅读 下载PDF
云环境下服务信任感知的可信动态级调度方法 被引量:14
3
作者 曹洁 曾国荪 +1 位作者 姜火文 马海英 《通信学报》 EI CSCD 北大核心 2014年第11期39-49,共11页
以社会学中的人际关系信任模型为基础,提出了一种基于服务消费者的服务满意度评价、推荐者的服务推荐和第三方服务性能反馈的可信度量模型。将用户对服务资源的信任需求和服务资源的可信度并入DLS算法得到可信动态级调度算法CTDLS,从而... 以社会学中的人际关系信任模型为基础,提出了一种基于服务消费者的服务满意度评价、推荐者的服务推荐和第三方服务性能反馈的可信度量模型。将用户对服务资源的信任需求和服务资源的可信度并入DLS算法得到可信动态级调度算法CTDLS,从而在计算调度级别时考虑服务资源的可信程度。模拟实验表明,该算法能有效满足任务在信任方面的服务质量需求,对提高任务调度的成功率具有实际意义。 展开更多
关键词 云计算 服务可信 信任评估 并行任务 CTDLS算法
在线阅读 下载PDF
高效可证明安全的基于属性的在线/离线加密机制 被引量:10
4
作者 马海英 曾国荪 +1 位作者 王占君 王伟 《通信学报》 EI CSCD 北大核心 2014年第7期104-112,共9页
为了提高加密的效率,将在线/离线密码技术引入到ABE中,提出了基于属性的在线/离线加密(ABOOE)机制。ABOOE将加密过程非平凡地分解成离线和在线2个阶段,离线阶段在不知明文和所需属性集合的前提下,对复杂计算进行预处理;在线阶段获知消... 为了提高加密的效率,将在线/离线密码技术引入到ABE中,提出了基于属性的在线/离线加密(ABOOE)机制。ABOOE将加密过程非平凡地分解成离线和在线2个阶段,离线阶段在不知明文和所需属性集合的前提下,对复杂计算进行预处理;在线阶段获知消息和属性集合后,仅需少量简单计算即可生成密文。首先构建出一个CPA安全的ABOOE方案。为了提高ABOOE的安全性,提出基于属性的在线/离线密钥封装机制(ABOOKEM)和一个相应方案,并构造出一种将单向性ABOOKEM转化成CCA安全ABOOE的通用性方法。该方法在不增加计算量的前提下有效提高了ABOOE的安全性。与知名ABE方案相比,所提出的ABOOE极大地提高了ABE中加密的效率,特别适用于计算能力高度受限的终端设备。 展开更多
关键词 基于属性加密 在线 离线 密钥封装 轻量级设备 可证明安全
在线阅读 下载PDF
基于图匹配理论的云任务与云资源满意“婚配”方法 被引量:10
5
作者 匡桂娟 曾国荪 +1 位作者 曹洁 熊焕亮 《电子学报》 EI CAS CSCD 北大核心 2014年第8期1582-1586,共5页
目前的云资源管理策略多从云资源提供商的角度出发,而资源使用方的资源偏好考虑很少.本文开展满足云任务与云资源双方偏好的满意婚配资源管理方法研究.根据用户任务的资源请求,以及资源提供商的资源管理策略,关注一方对另一方的偏好程度... 目前的云资源管理策略多从云资源提供商的角度出发,而资源使用方的资源偏好考虑很少.本文开展满足云任务与云资源双方偏好的满意婚配资源管理方法研究.根据用户任务的资源请求,以及资源提供商的资源管理策略,关注一方对另一方的偏好程度,依据偏好计算双方对资源配置的双方综合满意度,建立资源满意婚配图模型,运用图匹配理论证明了资源满意婚配的存在性,并给出最大满意度资源分配方案.最后通过实验测试所提出方法的有效性. 展开更多
关键词 云计算 资源管理 双方偏好 综合满意度 满意婚配模型
在线阅读 下载PDF
适应性安全的可追踪叛徒的基于属性加密方案 被引量:5
6
作者 马海英 曾国荪 +2 位作者 陈建平 王金华 王占君 《通信学报》 EI CSCD 北大核心 2016年第1期76-87,共12页
针对基于属性加密(ABE,attribute-base encryption)机制存在的密钥滥用问题,为每个用户增加唯一的身份标识符,将联合安全编码和叛徒追踪机制引入到ABE方案中,给出适应性安全的可追踪叛徒ABE的定义、安全模型和可追踪模型,提出一种适应... 针对基于属性加密(ABE,attribute-base encryption)机制存在的密钥滥用问题,为每个用户增加唯一的身份标识符,将联合安全编码和叛徒追踪机制引入到ABE方案中,给出适应性安全的可追踪叛徒ABE的定义、安全模型和可追踪模型,提出一种适应性安全的可追踪叛徒的ABTT方案,该方案允许适应性追踪指定策略盗版解码器中的叛徒。基于合数阶群上的子群判定假设和DDH假设,证明所提方案是适应性安全和适应性可追踪的。因此,所提方案不仅可以适应性追查指定策略盗版解码器中的叛徒,而且进一步增强了ABE系统的安全性,具有一定的理论和应用价值。 展开更多
关键词 基于属性加密 叛徒追踪 双系统加密 适应性安全 联合安全编码
在线阅读 下载PDF
计算任务与体系结构匹配的异构计算可扩展性分析 被引量:10
7
作者 郝水侠 曾国荪 谭一鸣 《电子学报》 EI CAS CSCD 北大核心 2010年第11期2585-2589,共5页
扩展性是衡量高性能并行系统的一个关键要素,而扩展性的研究主要集中在同构的高性能系统上,异构系统研究的文献很少.本文以异构系统为研究对象,根据实际应用任务,将计算任务分为三类:单任务模型、元任务池模型和fork-join任务队列模型,... 扩展性是衡量高性能并行系统的一个关键要素,而扩展性的研究主要集中在同构的高性能系统上,异构系统研究的文献很少.本文以异构系统为研究对象,根据实际应用任务,将计算任务分为三类:单任务模型、元任务池模型和fork-join任务队列模型,并给出这三类计算任务的定义.提出描述基于计算任务和体系结构相匹配的异构计算系统匹配矩阵,给出异构计算的可扩展性定义.针对上述三种计算任务模型以及异构匹配给出异构系统的可扩展性条件,为异构系统的可扩展性提供了理论依据.用实例分析证实了这种方法的有效性. 展开更多
关键词 异构计算 匹配矩阵 可扩展性条件
在线阅读 下载PDF
异构网格环境下任务分配的自主计算方法 被引量:6
8
作者 刘涛 曾国荪 吴长俊 《通信学报》 EI CSCD 北大核心 2006年第11期139-143,147,共6页
首先对网格环境的异构性进行描述,定义了关键计算域并给出其划分算法。刻画了基于多agent系统进行任务分配的机制,分析了在自主agent不同移动策略下网格各区域任务分布的不同。采用控制理论的方法加速agent的合理分布,从而可以充分利用... 首先对网格环境的异构性进行描述,定义了关键计算域并给出其划分算法。刻画了基于多agent系统进行任务分配的机制,分析了在自主agent不同移动策略下网格各区域任务分布的不同。采用控制理论的方法加速agent的合理分布,从而可以充分利用关键计算域的异构特征。实例研究表明,提出的任务分配机制具有自配置和自优化特征,能够动态适应异构网格环境的要求。 展开更多
关键词 异构网格 控制理论 自主计算 任务分配
在线阅读 下载PDF
基于信任机制的协作系统形成与演化机制 被引量:4
9
作者 王伟 曾国荪 刘涛 《通信学报》 EI CSCD 北大核心 2006年第11期31-35,共5页
通过借鉴人际关系信任模型,利用Bayesian方法对agent的可信度进行评估,提出了一种基于信任机制的多agent协作系统的形成方案。通过agent间基于信任关系的链接更新形成稳定的多agent协作系统,并通过随机图模型分析了提出的协作系统的演... 通过借鉴人际关系信任模型,利用Bayesian方法对agent的可信度进行评估,提出了一种基于信任机制的多agent协作系统的形成方案。通过agent间基于信任关系的链接更新形成稳定的多agent协作系统,并通过随机图模型分析了提出的协作系统的演化特征。仿真结果证实,提出的协作方案不仅能有效地促进agent间的协作效率,提高共同完成任务的成功率,还能提高整个网络系统的交互性能,使agent聚集在服务能力较强的可信agent周围,保证协作对象选取的可靠性。 展开更多
关键词 协同工作 多AGENT 协同系统 Bayesian方法
在线阅读 下载PDF
基于安全多方计算的可信防共谋协议模型 被引量:6
10
作者 程柏良 曾国荪 揭安全 《通信学报》 EI CSCD 北大核心 2011年第8期23-30,共8页
n个互不信任的参与方共同计算一个函数,其中部分参与方形成联盟,通过共谋而破坏其他参与方的安全性,利用安全多方计算技术和通信通道,针对可嵌套共谋,提出可信防共谋协议模型。将模型运用到博弈论中,借助相关均衡的概念取代了可信第三方。
关键词 安全多方 可信计算 防共谋 相关均衡
在线阅读 下载PDF
异构BSP模型及其通信协议 被引量:8
11
作者 黄伟民 陆鑫达 曾国荪 《电子学报》 EI CAS CSCD 北大核心 2000年第8期72-75,共4页
异构并行计算由于其较高性能价格比而在高性能科学计算和通用应用领域受到广泛研究 .但由于异构并行程序设计与性能分析仍处于经验阶段 ,开发实用程序较为困难 .本文提出异构环境中的HBSP模型 ,并导出相应的开销预测方法 ,能有效指导异... 异构并行计算由于其较高性能价格比而在高性能科学计算和通用应用领域受到广泛研究 .但由于异构并行程序设计与性能分析仍处于经验阶段 ,开发实用程序较为困难 .本文提出异构环境中的HBSP模型 ,并导出相应的开销预测方法 ,能有效指导异构并行程序的设计与分析 .所设计并实现的HBSP模型的通信协议能运行于所有支持MPICH软件包的计算平台 .最后以并行FFT算法为例 ,给出相应的算法设计和实际测试结果 . 展开更多
关键词 BSP模型 计算机网络 通信协议
在线阅读 下载PDF
一种基于线程关系的软件水印算法 被引量:8
12
作者 许金超 曾国荪 《电子学报》 EI CAS CSCD 北大核心 2012年第5期891-896,共6页
针对目前基于线程顺序的软件水印算法存在的隐藏信息量小效率不高的不足,提出了一种新的基于线程间关系的软件水印算法.其主要思想是通过修改程序的源代码控制程序运行中线程间的相互关系,从而在线程关系中隐藏软件水印.文中给出了关系... 针对目前基于线程顺序的软件水印算法存在的隐藏信息量小效率不高的不足,提出了一种新的基于线程间关系的软件水印算法.其主要思想是通过修改程序的源代码控制程序运行中线程间的相互关系,从而在线程关系中隐藏软件水印.文中给出了关系和关系矩阵等概念的形式化定义,描述了软件水印的嵌入和提取过程.文章对该算法的不易觉察性和数据率进行分析比较,总结了有针对性的攻击方式,并对攻击下软件水印的安全性进行实验验证. 展开更多
关键词 数字版权 软件水印 线程关系 水印算法
在线阅读 下载PDF
基于内存操作的动态软件水印算法 被引量:2
13
作者 许金超 曾国荪 《通信学报》 EI CSCD 北大核心 2013年第2期128-137,共10页
提出了一种基于内存操作的动态软件水印算法,算法通过控制本地代码程序中的内存分配释放和使用等行为隐藏软件水印。定义了动态簇、簇间内存关系、内存关系矩阵等概念,详细描述了软件水印的嵌入和提取过程。分析了算法的平台依赖性、可... 提出了一种基于内存操作的动态软件水印算法,算法通过控制本地代码程序中的内存分配释放和使用等行为隐藏软件水印。定义了动态簇、簇间内存关系、内存关系矩阵等概念,详细描述了软件水印的嵌入和提取过程。分析了算法的平台依赖性、可信性、数据率、开销,并通过实验对该算法的隐蔽性和抗攻击能力进行了探讨。 展开更多
关键词 数字版权 软件水印 内存操作 水印算法
在线阅读 下载PDF
云计算环境下调度算法的趋势分析 被引量:6
14
作者 吴煜祺 曾国荪 曾媛 《微电子学与计算机》 CSCD 北大核心 2012年第9期103-108,共6页
云资源管理是云计算成败的关键,而调度作为云资源管理的重要手段,直接影响到云计算的效果.但是,云计算的异构性与动态性,导致云计算环境下的调度研究复杂和困难.因此,在传统并行分布调度工作的基础上,文中采用五要素刻画调度问题的本质... 云资源管理是云计算成败的关键,而调度作为云资源管理的重要手段,直接影响到云计算的效果.但是,云计算的异构性与动态性,导致云计算环境下的调度研究复杂和困难.因此,在传统并行分布调度工作的基础上,文中采用五要素刻画调度问题的本质,并且给出每个要素的具体表现形式.通过分析云调度的现有研究成果,结合云计算存在的困难和挑战,指出云计算中调度算法的发展趋势,为将来的云调度研究指明方向和思路. 展开更多
关键词 云计算 调度问题 算法综述 趋势分析
在线阅读 下载PDF
一种基于完全信息扩展博弈的自动信任协商策略
15
作者 黄宇 曾国荪 袁禄来 《微电子学与计算机》 CSCD 北大核心 2009年第10期21-24,共4页
提出了一个基于完全信息扩展博弈的自动信任协商策略,该策略依据子博弈精炼纳什均衡来制定.首先,通过分析比较,将自动信任协商过程转化为完全信息扩展博弈过程,重点讨论了信任博弈树的构造算法和支付函数的计算方法;然后讨论了协商双方... 提出了一个基于完全信息扩展博弈的自动信任协商策略,该策略依据子博弈精炼纳什均衡来制定.首先,通过分析比较,将自动信任协商过程转化为完全信息扩展博弈过程,重点讨论了信任博弈树的构造算法和支付函数的计算方法;然后讨论了协商双方效用函数的计算,以此为基础提出了一种新的自动信任协商策略,按照该协商策略进行协商可以使协商双方利益最大化. 展开更多
关键词 自动信任协商 完全信息扩展博弈 子博弈精炼纳什均衡
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部