期刊文献+
共找到35篇文章
< 1 2 >
每页显示 20 50 100
构件化业务流程重组应用服务器可信性度量方法研究 被引量:1
1
作者 韩强 袁玉宇 《通信学报》 EI CSCD 北大核心 2014年第3期47-57,共11页
针对面向业务流程重组的应用服务器(BPRAS,business process re-engineering oriented application server)的可信性度量方法形式化方面的不足,给出了BPRAS的业务流程建模与可信性度量协作框架,并在此框架基础上,提取组成应用服务器的... 针对面向业务流程重组的应用服务器(BPRAS,business process re-engineering oriented application server)的可信性度量方法形式化方面的不足,给出了BPRAS的业务流程建模与可信性度量协作框架,并在此框架基础上,提取组成应用服务器的构件属性和构件组合行为特征,通过进程代数等相关方法进行抽象,从构件之间的运算角度,定义BPRAS构件运算算子,从而建立BPRAS代数模型,并进一步对其支撑的业务流程应用软件可信性进行建模,提出多种可信范式,为可信BPRAS软件可信性度量方法提供理论支撑。最后介绍了一个应用实例。 展开更多
关键词 业务流程重组 应用服务器 构件 软件可信性 度量
在线阅读 下载PDF
构件化业务流程重组应用服务器可信属性建模方法研究 被引量:1
2
作者 韩强 《现代电子技术》 2012年第22期46-50,共5页
针对面向业务流程重组的应用服务器在可信属性建模方面的不足,基于组成应用服务器的构件属性和构件组合行为特征,利用进程代数等相关方法进行抽象,从构件之间的运算角度,定义BPRAS构件运算算子,从而建立BPRAS代数模型,并基于该代数模型... 针对面向业务流程重组的应用服务器在可信属性建模方面的不足,基于组成应用服务器的构件属性和构件组合行为特征,利用进程代数等相关方法进行抽象,从构件之间的运算角度,定义BPRAS构件运算算子,从而建立BPRAS代数模型,并基于该代数模型,进一步对其支撑的业务流程应用软件可信属性建模,提出多种可信范式,为可信BPRAS软件设计提供理论模型支撑。最后介绍了一个应用实例。 展开更多
关键词 业务流程重组 应用服务器 可信属性 建模方法
在线阅读 下载PDF
新的基于云计算环境的数据容灾策略 被引量:22
3
作者 项菲 刘川意 +2 位作者 方滨兴 王春露 钟睿明 《通信学报》 EI CSCD 北大核心 2013年第6期92-101,共10页
针对云提供商在保证数据可靠性的基础上,尽可能地降低自身的数据容灾成本这一需求,提出了一种基于"富云"的数据容灾策略——RCDDRS,该策略能够实现动态多目标调度,即在云提供商本身存储资源有限的情况下,合理地选择其他云提... 针对云提供商在保证数据可靠性的基础上,尽可能地降低自身的数据容灾成本这一需求,提出了一种基于"富云"的数据容灾策略——RCDDRS,该策略能够实现动态多目标调度,即在云提供商本身存储资源有限的情况下,合理地选择其他云提供商的资源储存数据备份,使得数据容灾成本尽可能的低且出现灾难后的恢复时间尽可能的短。仿真结果证明了该策略的可行性和有效性。 展开更多
关键词 云计算 数据容灾 可靠性 3-Replicas动态多目标微粒群算法
在线阅读 下载PDF
云计算环境下密文搜索算法的研究 被引量:15
4
作者 项菲 刘川意 +2 位作者 方滨兴 王春露 钟睿明 《通信学报》 EI CSCD 北大核心 2013年第7期143-153,共11页
为确保数据私密性,用户选择将数据加密后再上传到云端,但云无法为密文数据提供管理和搜索等服务。密文搜索技术可以把保护用户数据私密性和有效利用云服务结合起来。在分析云环境下密文搜索算法的基础上,提出基于云环境的密文搜索体系结... 为确保数据私密性,用户选择将数据加密后再上传到云端,但云无法为密文数据提供管理和搜索等服务。密文搜索技术可以把保护用户数据私密性和有效利用云服务结合起来。在分析云环境下密文搜索算法的基础上,提出基于云环境的密文搜索体系结构,研究其中的关键技术,指出云环境应用密文搜索技术存在的问题和改进的方向。 展开更多
关键词 云存储 密文搜索 倒排索引 BLOOMFILTER
在线阅读 下载PDF
Arm架构的分支预测器隐蔽信道研究
5
作者 杨毅 吴凭飞 +7 位作者 邱朋飞 王春露 赵路坦 张锋巍 王博 吕勇强 王海霞 汪东升 《信息安全学报》 2025年第1期1-16,共16页
隐蔽信道是一种在不违背计算机当前安全策略的前提下,在进程间传递信息的攻击方式。共两个进程参与到隐蔽信道的构建中:木马进程和间谍进程,具有高权限的木马进程通过隐蔽信道向低权限的间谍进程传递信息以完成攻击。隐蔽信道的传输介... 隐蔽信道是一种在不违背计算机当前安全策略的前提下,在进程间传递信息的攻击方式。共两个进程参与到隐蔽信道的构建中:木马进程和间谍进程,具有高权限的木马进程通过隐蔽信道向低权限的间谍进程传递信息以完成攻击。隐蔽信道的传输介质种类很多,如时间、功耗、温度等。在现代处理器中,分支预测器作为重要的微架构组件,有效提高了处理器的流水线效率,但由于分支预测器在核内的多进程间共享,使得其存在被用于构建隐蔽信道的风险。目前Intel x86架构已被发现存在基于分支预测器的隐蔽信道攻击,但是Arm架构是否存在相似的攻击还没有得到充分的研究。本文中,我们成功在Arm架构的实际硬件平台上构建了三种基于分支预测器的隐蔽信道。首先我们在Arm架构下设计并实现了类似于x86架构下的基于分支预测器的隐蔽信道CC和RSC,其次我们发现了一个新的基于分支预测组件BTB的隐蔽信道BTBC。我们评估并分析了隐蔽信道参数对信道性能的影响及其成因,并给出参数设置建议。在Cortex-A53及Cortex-A72两种核心上,我们对三种隐蔽信道的信号特性、传输速率和误码率进行了测试和对比分析。实验表明在实际的Arm架构硬件平台下,BTBC的传输信号边缘清晰,震荡幅度小。在连续传输数据时表现出与CC和RSC近似的信道性能,并且在两种核心上均可以低误码率进行数据传输,其在200bps的传输速率下,仅有2%的误码率。最后我们还给出了对于此类隐蔽信道的防御措施。 展开更多
关键词 ARM架构 分支预测器 隐蔽信道
在线阅读 下载PDF
基于MIMO-OTFS通感波形的FANET快速邻居发现方法
6
作者 王为栋 杨健 +3 位作者 尚佳栋 高晖 张前南 张硕 《现代防御技术》 北大核心 2025年第2期107-120,共14页
针对基于定向传输的飞行器自组织网络(flying ad-hoc network,FANET)中拓扑变化频繁、链路质量波动以及初始建网困难等问题,提出了一种基于多输入多输出(multiple-input multipleoutput,MIMO)正交时频空(orthogonal time frequency spac... 针对基于定向传输的飞行器自组织网络(flying ad-hoc network,FANET)中拓扑变化频繁、链路质量波动以及初始建网困难等问题,提出了一种基于多输入多输出(multiple-input multipleoutput,MIMO)正交时频空(orthogonal time frequency space,OTFS)通感一体化波形的感知辅助快速邻居发现方法,借助感知机制实时获取邻节点信息以加速建网效率,并采用新型的通感一体波形OTFS以对抗快变信道中的多普勒效应,提升链路质量。针对FANET场景研究物理层基于MIMOOTFS通感一体化波形的多目标检测技术;将物理层感知方案映射到上层网络中,设计感知辅助的高效邻居发现算法;最后提出一种多点通感协同机制,通过邻节点间交互感知信息和邻居发现表以间接感知及发现潜在目标,提升FANET初始建网的效率。仿真结果表明,所提方案相比传统通信组网协议可以极大降低FANET的初始建网耗时,增加目标感知精度,提升组网的整体性能。 展开更多
关键词 正交时频空 通感一体技术 邻居发现 多目标检测技术 多输入多输出
在线阅读 下载PDF
基于联邦学习的动态信任评估身份认证方法
7
作者 石瑞生 付彤 +2 位作者 林子丁 兰丽娜 姜宁 《信息安全学报》 2025年第2期30-47,共18页
随着云计算、BYOD(Bring your own device)的流行,企业信息系统呈现出开放与动态互联的特征,这种趋势使得基于动态信任评估的零信任安全架构开始取代基于边界信任的一次性身份认证模式,成为工业界与学术界关注的研究热点。动态信任评估... 随着云计算、BYOD(Bring your own device)的流行,企业信息系统呈现出开放与动态互联的特征,这种趋势使得基于动态信任评估的零信任安全架构开始取代基于边界信任的一次性身份认证模式,成为工业界与学术界关注的研究热点。动态信任评估模型为零信任架构提供持续信任评估的能力,可以对企业信息系统的安全性和隐私性进行有效的保护。然而,训练动态信任评估模型面临两个现实挑战:1)很多企业的用户异常登录行为数据很少,影响模型的训练效果,导致信任评估模型准确性不高,不利于身份认证系统的可靠性;2)用户行为数据中包含着用户的隐私信息,泄漏用户隐私的法律风险使得企业不愿意共享用户异常登录行为数据。针对这些问题,本文提出了一种基于联邦学习的动态信任评估身份认证方法,使得各个平台在不泄漏原始用户数据的情况下达到联合训练模型的目的,进而提高各平台身份认证系统的安全性。在假设各个平台提供了用户的行为原始数据的前提下,本方案会根据不同特征的实际含义提取离散型用户行为数据的统计学特征,并选取与风险用户相关性高的特征。为了保证数据安全性和训练数据的规模,本方法采用联邦学习技术联合多个企业进行训练,从而得到动态信任评估层的核心模型,其误识率和拒识率相较于单一平台有了一定的提升。通过该方案,身份认证系统可以在不泄露用户敏感信息的情况下,对用户身份进行有效评估,进而提升身份认证系统安全性和用户体验。本文还对不同的支持横向联邦学习的机器学习算法应用于动态信任评估模型的效果进行了比较,实验结果表明了在基于联邦学习的动态身份认证模型中使用SVM作为机器学习训练方法的效果优于其他机器学习训练方法。最后,本文从安全性和隐私性的角度出发还对动态信任评估系统自身以及联邦学习带来的安全性和隐私性的影响做了讨论。 展开更多
关键词 联邦学习 动态信任评估 网络安全 身份认证
在线阅读 下载PDF
网络相关的存储系统服务质量集成调度机制
8
作者 刘川意 王春露 王彦丞 《高技术通讯》 CAS CSCD 北大核心 2012年第10期1026-1034,共9页
分析了典型网络存储系统的特点及其在提供服务质量(Qos)保证上面临的技术挑战,定量研究了存储请求、系统负载等因素对网络存储系统QoS参数的影响。在此基础上,提出了一种网络相关的QoS集成调度(NAIQS)策略,该策略综合考虑了会话... 分析了典型网络存储系统的特点及其在提供服务质量(Qos)保证上面临的技术挑战,定量研究了存储请求、系统负载等因素对网络存储系统QoS参数的影响。在此基础上,提出了一种网络相关的QoS集成调度(NAIQS)策略,该策略综合考虑了会话的网络条件、硬盘负载条件以及存储请求的大小和请求的紧急程度等,将大请求分割成合适大小的请求分块,并根据请求的松弛时间对其进行排序和调度。实验结果证明,NAIQS可以较大提高优先级请求的Qos,并降低大请求的平均响应时间。 展开更多
关键词 网络存储 服务质量保证 请求调度 存储请求 平均响应时间
在线阅读 下载PDF
井下通信矩形波导TE_(20)模到圆波导TE_(01)模过渡结构研究
9
作者 江龙梅 过方舟 孙明亮 《微波学报》 CSCD 北大核心 2024年第S1期121-124,共4页
微波随钻测量技术是实现气体钻井井下与地面之间的通信的有效途径之一。本文针对井下环境,利用多段过渡波导,提出一种矩形波导TE_(20)模到圆波导TE_(01)模过渡结构。分析了多段过渡结构产生的主要杂模,并利用径向导电膜片抑制杂模TE_(21... 微波随钻测量技术是实现气体钻井井下与地面之间的通信的有效途径之一。本文针对井下环境,利用多段过渡波导,提出一种矩形波导TE_(20)模到圆波导TE_(01)模过渡结构。分析了多段过渡结构产生的主要杂模,并利用径向导电膜片抑制杂模TE_(21)模。研究了径向导电膜片的形状、瓣数和尺寸对TE_(01)传输效率。进一步,为了增加该抑制结构在高速气流冲击下的机械强度,对径向导电膜片削尖。最终结果表明,在5.94-6.32 GHz频段内,TE_(01)模插损优于0.2 dB,回波损耗低于15 dB,杂模抑制高于28 dB。 展开更多
关键词 气体钻井 圆波导TE_(01)模 圆波导TE_(21)模 径向导电膜片抑制器
在线阅读 下载PDF
面向物联网的通用控制系统安全模型研究 被引量:12
10
作者 杨金翠 方滨兴 +1 位作者 翟立东 张方娇 《通信学报》 EI CSCD 北大核心 2012年第11期49-56,共8页
物联网环境下,工业以太网和实时以太网的控制回路容易被利用进行恶意攻击,造成物理世界中重大的安全事故;通过分析物联网环境下控制系统的工作原理,提出物联网环境下的通用控制系统模型IoTC,并以该模型为基础,讨论系统中可能面临的各种... 物联网环境下,工业以太网和实时以太网的控制回路容易被利用进行恶意攻击,造成物理世界中重大的安全事故;通过分析物联网环境下控制系统的工作原理,提出物联网环境下的通用控制系统模型IoTC,并以该模型为基础,讨论系统中可能面临的各种干扰因素;针对这些干扰因素,提出一种通用控制系统安全模型S-IoTC,该模型通过在干扰处加入安全认证模块以保障系统安全性;最后就安全模型S-IoTC的组成部分、安全定理以及典型的实现过程进行了阐述。 展开更多
关键词 物联网 控制系统 安全模型 干扰
在线阅读 下载PDF
一种基于模式熵的残缺指纹识别算法 被引量:8
11
作者 张洁 景晓军 +1 位作者 刘馨靖 李帅 《电子与信息学报》 EI CSCD 北大核心 2012年第12期3040-3045,共6页
该文提出了一种新的残缺指纹识别算法,在应用融合特征的同时,利用模式熵进行相似性度量。由于残缺指纹的特有性质,识别结果主要由两方面决定,即提取包含足够信息的特征以及有效的相似性度量方式。对于第1个问题,该文将细节点和方向场特... 该文提出了一种新的残缺指纹识别算法,在应用融合特征的同时,利用模式熵进行相似性度量。由于残缺指纹的特有性质,识别结果主要由两方面决定,即提取包含足够信息的特征以及有效的相似性度量方式。对于第1个问题,该文将细节点和方向场特征进行有效融合,来得到更全面的信息,并提高尺度和旋转不变性。对于第2个问题,通过引入模式熵度量两个特征点集之间的一致性,并以此来消除误匹配。在指纹库中进行的大量实验以及同其他方法的充分比较表明,该文提出的算法在准确率和速度上都取得了较优的性能。 展开更多
关键词 模式识别 残缺指纹 模式熵 相似性度量 特征融合
在线阅读 下载PDF
基于人类动力学的在线社交网络信息传播研究 被引量:8
12
作者 李瑾颉 吴联仁 +1 位作者 齐佳音 闫强 《电子与信息学报》 EI CSCD 北大核心 2017年第4期785-793,共9页
Web2.0时代,社交网络因其交互性和即时性,已成为人类社会中社会关系维系和信息传播的重要载体。因此,理解社交网络用户行为特征及其对在线信息传播的影响至关重要。该文从人类行为动力学视角出发,系统梳理了近年来社交网络用户行为的实... Web2.0时代,社交网络因其交互性和即时性,已成为人类社会中社会关系维系和信息传播的重要载体。因此,理解社交网络用户行为特征及其对在线信息传播的影响至关重要。该文从人类行为动力学视角出发,系统梳理了近年来社交网络用户行为的实证研究。其次,综述了社交网络信息传播中用户行为时间特征的实证研究。最后,对用户行为时间特征与在线社交网络信息传播的相互作用进行了总结和展望。 展开更多
关键词 在线社交网络 人类动力学 信息传播 时间异质性
在线阅读 下载PDF
基于压缩近邻的查重元数据去冗算法设计 被引量:3
13
作者 姚文斌 叶鹏迪 +1 位作者 李小勇 常静坤 《通信学报》 EI CSCD 北大核心 2015年第8期1-7,共7页
随着重复数据删除次数的增加,系统中用于存储指纹索引的清单文件等元数据信息会不断累积,导致不可忽视的存储资源开销。因此,如何在不影响重复数据删除率的基础上,对重复数据删除过程中产生的元数据信息进行压缩,从而减小查重索引,是进... 随着重复数据删除次数的增加,系统中用于存储指纹索引的清单文件等元数据信息会不断累积,导致不可忽视的存储资源开销。因此,如何在不影响重复数据删除率的基础上,对重复数据删除过程中产生的元数据信息进行压缩,从而减小查重索引,是进一步提高重复数据删除效率和存储资源利用率的重要因素。针对查重元数据中存在大量冗余数据,提出了一种基于压缩近邻的查重元数据去冗算法Dedup2。该算法先利用聚类算法将查重元数据分为若干类,然后利用压缩近邻算法消除查重元数据中相似度较高的数据以获得查重子集,并在该查重子集上利用文件相似性对数据对象进行重复数据删除操作。实验结果表明,Dedup2可以在保持近似的重复数据删除比的基础上,将查重索引大小压缩50%以上。 展开更多
关键词 重复数据删除 查重元数据 近邻压缩规则
在线阅读 下载PDF
基于传染病模型的LPA特征阀值社团划分方法 被引量:3
14
作者 邓小龙 温颖 《电子学报》 EI CAS CSCD 北大核心 2016年第9期2114-2120,共7页
社团结构划分对于分析复杂网络的统计特性非常重要.在非均匀社交网络的信息传播中,社团结构划分更是一个广泛关注的研究热点,相关研究往往侧重于研究紧密连接的社团结构对于信息传播所产生的关键影响.传统社团划分方法大多基于点和边的... 社团结构划分对于分析复杂网络的统计特性非常重要.在非均匀社交网络的信息传播中,社团结构划分更是一个广泛关注的研究热点,相关研究往往侧重于研究紧密连接的社团结构对于信息传播所产生的关键影响.传统社团划分方法大多基于点和边的相关特性进行构建,如标签传播算法LPA(Label Propagation Algorithm)通过半监督机器学习方法,基于网络节点标签的智能交换和社团融合过程进行社团划分,但运行效率较低.为提高LPA类算法的运行速度,使其快速收敛,并提高社团划分精度,特别是重叠社团划分精度,针对LPA算法划分中的低运行效率和低融合收敛速度,本文从标签传播的网络连接矩阵本质出发,将该矩阵的最大非零特征值与网络标签信息传播的阀值相结合,提出了新的基于传染病传播模型的社团划分方法(简称ESLPA算法,Epidemic Spreading LPA).通过经典LFR Benchmark模拟测试网络、随机网络以及真实社交网络数据上的算法验证,结果表明该算法时间复杂度大幅优于经典LPA算法,在重叠社团划分上精确度优于基于LPA模型的经典COPRA算法,特别是在重叠社团较明显时,划分精度接近精度较高GA、N-cut和A-cut算法,明显优于GN、Fast GN和CPM等经典算法. 展开更多
关键词 重叠社团划分 流行病模型 信息扩散 最大非零特征值
在线阅读 下载PDF
ARM处理器分支预测漏洞分析测评及新漏洞发现 被引量:1
15
作者 王春露 田瑞冬 +2 位作者 赵旭 吕勇强 汪东升 《西安交通大学学报》 EI CAS CSCD 北大核心 2021年第7期71-78,共8页
针对ARM处理器上的分支预测漏洞研究不全面、不深入等问题,提出了一种分支预测漏洞测评方法。通过对分支预测漏洞的攻击过程进行研究,提炼了分支预测漏洞的6步骤攻击模型。根据分支预测漏洞攻击利用的微体系结构和针对的地址空间,将现... 针对ARM处理器上的分支预测漏洞研究不全面、不深入等问题,提出了一种分支预测漏洞测评方法。通过对分支预测漏洞的攻击过程进行研究,提炼了分支预测漏洞的6步骤攻击模型。根据分支预测漏洞攻击利用的微体系结构和针对的地址空间,将现有的分支预测漏洞分成9种类型。基于攻击模型和分类方法构建了ARM处理器上的分支预测漏洞测评方法。在主流的3种ARMv8架构处理器上对9种分支预测漏洞进行了测评,测评内容包括是否受漏洞影响、防御方法是否有效和新漏洞的发掘。实验结果表明,部分ARM处理器完全不受分支预测漏洞攻击影响,部分处理器只受5到6种分支预测漏洞影响。在防御方法方面,尚未存在一种防御方法能防御所有的分支预测漏洞,但可以通过不同防御方法的组合来构建完善的防御体系。在测评过程中,发现了一种ARM架构独有的预测执行漏洞——顺序预测漏洞,此漏洞能够泄露同一进程空间的任意数据。 展开更多
关键词 ARM处理器 分支预测 漏洞分类 漏洞测评 顺序预测漏洞
在线阅读 下载PDF
基于社会系统响应函数的在线群体分类研究 被引量:1
16
作者 刘嘉琪 齐佳音 《电子与信息学报》 EI CSCD 北大核心 2016年第9期2141-2149,共9页
该文致力于丰富在线群体的研究体系,为未来探索深层次科学问题提供支撑。讨论了在线群体与在线话题的定义及常见分类方式。重点展现了一种全新的依据观测社会系统响应函数的趋势将在线话题分为4类的定性研究方法,即外源性首要传播型话... 该文致力于丰富在线群体的研究体系,为未来探索深层次科学问题提供支撑。讨论了在线群体与在线话题的定义及常见分类方式。重点展现了一种全新的依据观测社会系统响应函数的趋势将在线话题分为4类的定性研究方法,即外源性首要传播型话题、外源性次要传播型话题、内源性首要传播型话题和内源性次要传播型话题,并且进一步以此区分讨论不同类型话题的在线群体。同时,明确地提出了规范的使用步骤与实际操作时可能遇到的问题及解决方法。最后尝试运用该方法来估计以"新浪微博"与"百度贴吧"为代表的在线社交网络平台中各类话题群体的分布情况。 展开更多
关键词 社交网络 在线群体 在线话题 定性分类 社会系统响应函数
在线阅读 下载PDF
基于FEA的政府信息化绩效评价策略研究 被引量:2
17
作者 李文鹏 张旸旸 刘潇健 《中国标准化》 2017年第5期45-50,共6页
针对"智慧政府"环境下我国政府信息化绩效评价现状的梳理,本文得出三个问题,即绩效评价指标体系不够全面、部门间资源共享和协同不够完善、缺少有效的安全评价。美国联邦政府总体架构(FEA)通过一个覆盖微观和宏观的标准体系,... 针对"智慧政府"环境下我国政府信息化绩效评价现状的梳理,本文得出三个问题,即绩效评价指标体系不够全面、部门间资源共享和协同不够完善、缺少有效的安全评价。美国联邦政府总体架构(FEA)通过一个覆盖微观和宏观的标准体系,有效地提高了美国政府信息化绩效的水平。通过对FEA的研究,本文有针对性地提出了政府信息化绩效评价的建设策略,对我国政府信息化绩效评价标准体系建设提供一定的借鉴。 展开更多
关键词 信息化绩效 FEA 政府信息化 智慧政府
在线阅读 下载PDF
基于不变矩的微动目标二维平流层ISAR成像算法
18
作者 齐兆群 景晓军 +1 位作者 游思晴 孙海斌 《通信学报》 EI CSCD 北大核心 2013年第8期70-75,共6页
为了解决在平流层环境下,ISAR成像过程中存在微动成分时对成像的干扰问题,提出了一种基于不变矩的微动目标二维平流层ISAR成像算法。该算法首先利用不变矩工具对不同子孔径的回波分量进行分类,然后将影响成像质量的数据进行分离,最后利... 为了解决在平流层环境下,ISAR成像过程中存在微动成分时对成像的干扰问题,提出了一种基于不变矩的微动目标二维平流层ISAR成像算法。该算法首先利用不变矩工具对不同子孔径的回波分量进行分类,然后将影响成像质量的数据进行分离,最后利用分离后的数据进行子孔径拼接成像。该方法处理过程简单,实时性强,并能明显改善成像效果。 展开更多
关键词 逆合成孔径雷达 成像 子孔径 仿真 平流层平台
在线阅读 下载PDF
一种基础设施云系统——YUN
19
作者 刘川意 林杰 《中兴通讯技术》 2012年第6期26-29,共4页
文章设计了一个虚拟化平台层——YUN系统,介绍了YUN系统的设计目标、系统架构及主要子系统的功能。YUN系统是一种基础设施云系统。YUN系统管理和虚拟化异构、分布的物理资源(包括服务器设备、网络设备、存储设备),并以即付即用的方式将... 文章设计了一个虚拟化平台层——YUN系统,介绍了YUN系统的设计目标、系统架构及主要子系统的功能。YUN系统是一种基础设施云系统。YUN系统管理和虚拟化异构、分布的物理资源(包括服务器设备、网络设备、存储设备),并以即付即用的方式将这些资源按需提供给用户使用;通过虚拟化和网络技术,将操作系统功能边界扩展到网络侧,使得终端侧和网络侧能够在一个统一的架构内进行计算和资源的配置、调度、管理,实现网络化操作系统充分、合理地使用和共享网络系统内的资源。 展开更多
关键词 云计算 基础设施即服务 虚拟机
在线阅读 下载PDF
物联网搜索技术综述 被引量:27
20
作者 高云全 李小勇 方滨兴 《通信学报》 EI CSCD 北大核心 2015年第12期57-76,共20页
随着物联网的普及和发展,物联网搜索是摆在学术界和工业界面前迫切需要解决的问题,物联网搜索因此成为当前的一个研究热点。面对越来越多的传感器以及它们所产生的数据,只有结合智能的物联网搜索,才能体现这些数据的生命力。与传统的Ba... 随着物联网的普及和发展,物联网搜索是摆在学术界和工业界面前迫切需要解决的问题,物联网搜索因此成为当前的一个研究热点。面对越来越多的传感器以及它们所产生的数据,只有结合智能的物联网搜索,才能体现这些数据的生命力。与传统的Baidu、Google、Bing、Yahoo等搜索引擎不同,物联网搜索从搜索对象、物理网数据的特点(大规模的、实时变化的、高度动态的、异构的、复杂的安全环境等)到物联网搜索的架构均与传统互联网不同,这导致了物联网搜所面临的挑战将更大。由此,阐述了物联网搜索的概念、特点、相关技术,对现有的典型系统和算法进行了比较性总结,分析了目前研究中存在的问题和挑战,并展望了其未来的发展方向。 展开更多
关键词 物联网 搜索引擎 综述 意图理解 情景感知
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部