期刊文献+
共找到128篇文章
< 1 2 7 >
每页显示 20 50 100
信息安全的新发展——为《计算机研究与发展》创刊六十周年而作 被引量:3
1
作者 曹珍富 《计算机研究与发展》 EI CSCD 北大核心 2019年第1期131-137,共7页
首先提出了信息安全发展过程中最大的趋势:在系统安全领域不断引入密码技术并产生新的密码问题,使得密码安全不断地渗透到系统的方方面面.其次,阐述了"渗透"加上新的服务运营模式导致现代密码学呈现了新的景象,即"端端&q... 首先提出了信息安全发展过程中最大的趋势:在系统安全领域不断引入密码技术并产生新的密码问题,使得密码安全不断地渗透到系统的方方面面.其次,阐述了"渗透"加上新的服务运营模式导致现代密码学呈现了新的景象,即"端端"单方模式改变为多方模式、"位置"本地模式改变为异地模式与"安全模型"由信道安全改变为"信道安全+"模型等.在此基础上,较详细介绍了密文访问控制、安全外包计算、安全搜索、电子货币与区块链安全、人工智能与机器学习中的安全与隐私保护等方面的最新理论研究进展与未来发展方向.此外,还介绍了一些成果的应用,包括加密数据共享移动设备硬件研制与基于生物信息的身份鉴别类应用等. 展开更多
关键词 信息安全 密文访问控制 安全外包计算 安全搜索 区块链安全 人工智能隐私保护
在线阅读 下载PDF
社会排斥视角下贫困大学生就业歧视研究 被引量:13
2
作者 庞荣 《中国青年研究》 CSSCI 北大核心 2013年第5期20-23,44,共5页
本文在社会排斥理论视角下主要从经济、制度和关系这三个维度分析了贫困大学生在劳动力市场中受到的歧视,全面展现了这种歧视导致的贫困大学生就业弱势地位,并从招生制度、户籍制度、社会保障制度与就业制度四个方面提出了消减贫困大学... 本文在社会排斥理论视角下主要从经济、制度和关系这三个维度分析了贫困大学生在劳动力市场中受到的歧视,全面展现了这种歧视导致的贫困大学生就业弱势地位,并从招生制度、户籍制度、社会保障制度与就业制度四个方面提出了消减贫困大学生就业歧视的对策。 展开更多
关键词 社会排斥 贫困大学生 就业歧视 对策
在线阅读 下载PDF
协同创新 培养高端软件人才 被引量:1
3
作者 何积丰 姜宁康 《中国大学教学》 CSSCI 北大核心 2014年第10期9-11,16,共4页
传统的软件人才培养偏重于学生实用型技能的培养,缺少面向大系统的架构设计能力、创新能力和综合能力。为解决国家战略性新兴产业对软件研发人才,特别是高端软件人才的巨大需求,我们提出并实践了高端软件人才的协同创新培养模式。
关键词 高端软件人才 协同创新 培养模式
在线阅读 下载PDF
一种面向列车车载控制软件的需求分析方法 被引量:4
4
作者 王秀超 缪炜恺 +2 位作者 王以松 包丹珠 杨静 《计算机工程》 CAS CSCD 北大核心 2017年第7期48-53,共6页
由于缺少面向列车车载控制软件的需求分析工具,需求分析人员难以自动分析出预期数据。针对该问题,提出基于模型抽取的需求分析方法,设计控制软件需求分析工具。通过抽取需求描述文档中的需求条目建立可执行模型,使用数据流方法对其进行... 由于缺少面向列车车载控制软件的需求分析工具,需求分析人员难以自动分析出预期数据。针对该问题,提出基于模型抽取的需求分析方法,设计控制软件需求分析工具。通过抽取需求描述文档中的需求条目建立可执行模型,使用数据流方法对其进行分析,得到变量影响关系图和状态迁移图,利用动态分析获得以需求描述文档为依据的预期输出数据,并将其与软件的真实运行输出数据进行对比,生成控制软件的可视化分析报告。实验结果表明,该方法可以帮助需求分析人员快速发现软件实现错误,为列车安全运行提供保障。 展开更多
关键词 列车车载控制软件 需求分析 抽象语法树 数据流分析 环路检测
在线阅读 下载PDF
基于SysML的嵌入式软件系统建模与验证方法研究 被引量:14
5
作者 仵林博 陈小红 +1 位作者 彭艳红 聂长海 《计算机工程》 CAS CSCD 北大核心 2019年第1期1-8,共8页
嵌入式软件系统由于广泛采用分布式异构网络,使得软件系统复杂性呈现几何增长,因此需要在系统设计的论证阶段,对系统需求和设计方案进行正确性和充分性验证,进而发现系统性设计缺陷,避免可能引发或导致的严重系统性问题。为此,提出一种... 嵌入式软件系统由于广泛采用分布式异构网络,使得软件系统复杂性呈现几何增长,因此需要在系统设计的论证阶段,对系统需求和设计方案进行正确性和充分性验证,进而发现系统性设计缺陷,避免可能引发或导致的严重系统性问题。为此,提出一种基于SysML的嵌入式软件系统结构与行为需求建模方法。通过对嵌入式软件系统的结构和逻辑行为进行层次化建模,并利用Modelica离散与连续融合的仿真特点,在系统需求论证阶段,基于建立的仿真模型对系统关键功能指标进行仿真,结果表明,该方法对系统需求论证具有可行性。 展开更多
关键词 SysML模型 系统建模 Modelica仿真 系统结构 嵌入式系统
在线阅读 下载PDF
基于表驱动的纯软件签名错误检测算法 被引量:1
6
作者 陈建 沈潇军 +2 位作者 姚一杨 邢雅菲 琚小明 《计算机工程》 CAS CSCD 北大核心 2018年第4期187-192,共6页
针对临时性、间歇性与永久性错误的存在,处理器获取并执行一条不正确的指令将导致控制流错误的发生。为此,在研究通过软件签名的控制流检错(CFDSS)算法的基础上,基于表驱动形式,提出一种纯软件签名错误检测算法(EDSS)。构建二维表(CFID)... 针对临时性、间歇性与永久性错误的存在,处理器获取并执行一条不正确的指令将导致控制流错误的发生。为此,在研究通过软件签名的控制流检错(CFDSS)算法的基础上,基于表驱动形式,提出一种纯软件签名错误检测算法(EDSS)。构建二维表(CFID),用于存储控制流图的信息,通过比较基本块中的签名和存储在CFID表中的签名检测出非法的指令跳转。对于CFDSS算法不能有效检测的共享分支扇入节点的非法指令跳转错误,可成功检测出这类错误。实验结果表明,EDSS算法的平均错误检测覆盖率比CFDSS算法高出1.3%,对具有共享分支扇入节点的检错能力平均高出约1.9%。 展开更多
关键词 表驱动 软件签名 错误检测 通过软件签名的控制流检错算法 控制流图
在线阅读 下载PDF
Qsimulation:一个量子计算模拟器工具
7
作者 邓曦 邓玉欣 《计算机工程与科学》 CSCD 北大核心 2019年第5期843-850,共8页
介绍一个可在经典计算机上模拟量子计算的工具Qsimulation。该工具由4个主要部分组成:一个命令式的量子编程语言,一个量子计算解释器,一个用于模拟量子程序执行的图形用户界面以及错误处理模块,它能帮助教师和新手设计并测试简单的量子... 介绍一个可在经典计算机上模拟量子计算的工具Qsimulation。该工具由4个主要部分组成:一个命令式的量子编程语言,一个量子计算解释器,一个用于模拟量子程序执行的图形用户界面以及错误处理模块,它能帮助教师和新手设计并测试简单的量子电路和量子程序。 展开更多
关键词 量子计算 量子计算模拟器 量子电路
在线阅读 下载PDF
大数据安全与隐私保护研究进展 被引量:63
8
作者 曹珍富 董晓蕾 +3 位作者 周俊 沈佳辰 宁建廷 巩俊卿 《计算机研究与发展》 EI CSCD 北大核心 2016年第10期2137-2151,共15页
当前,用户数据的安全与隐私保护无疑成为大数据环境中最为重要的问题之一,而其最彻底的解决方式是通过加密所有数据来完成.因此,新的加密技术和在密文域上探索高效的大数据处理新模式是国内外当前的研究热点.在贯穿于整个数据生命周期中... 当前,用户数据的安全与隐私保护无疑成为大数据环境中最为重要的问题之一,而其最彻底的解决方式是通过加密所有数据来完成.因此,新的加密技术和在密文域上探索高效的大数据处理新模式是国内外当前的研究热点.在贯穿于整个数据生命周期中,密文域上的计算、访问控制和数据聚合(分别称为密文计算、密文访问控制和密文数据聚合)等问题已成为该领域的核心问题.主要针对密文计算、密文访问控制和密文数据聚合等当前国内外研究的现状进行综述,指出其存在的问题与不足.在此基础上,重点介绍了文章作者团队在大数据安全与隐私保护方面的最新研究成果.在密文计算方面,提出了通过减少公钥加密使用次数来设计高效的隐私保护外包计算的新方法,并设计了不依赖于公钥(全)同态加密,仅需一次离线计算任意单向陷门置换来实现安全外包计算的新方案.在密文访问控制方面,提出了支持大属性集合的、短密文的高效可追踪、可撤销属性基加密方案.在密文数据聚合方面,提出了不依赖于加法同态加密的、保护个体数据隐私且仅由授权接收方可成功解密聚合结果的高效隐私保护外包聚合方案.最后,还指出了该领域当前研究中需要解决的公开问题和未来的发展趋势. 展开更多
关键词 大数据安全 隐私保护 密文计算 密文访问控制 密文数据聚合
在线阅读 下载PDF
基于函数依赖与条件约束的数据修复方法 被引量:16
9
作者 金澈清 刘辉平 周傲英 《软件学报》 EI CSCD 北大核心 2016年第7期1671-1684,共14页
随着经济与信息技术的发展,在许多应用中均产生大量数据.然而,受硬件设备、人工操作、多源数据集成等诸多因素的影响,在这些应用之中往往存在较为严重的数据质量问题,特别是不一致性问题,从而无法有效管理数据.因此,首要的任务就是开发... 随着经济与信息技术的发展,在许多应用中均产生大量数据.然而,受硬件设备、人工操作、多源数据集成等诸多因素的影响,在这些应用之中往往存在较为严重的数据质量问题,特别是不一致性问题,从而无法有效管理数据.因此,首要的任务就是开发新型数据清洗技术来提升数据质量,以支持后续的数据管理与分析.现有工作主要研究基于函数依赖的数据修复技术,即以函数依赖来描述数据一致性约束,通过变更数据库中部分元组的属性值(而非增加/删除元组)来使得整个数据库遵循函数依赖集合.从一致性约束描述的角度来看,函数依赖并非是唯一的表达方式,还存在其他表达方式,例如硬约束、数量约束、等值约束、非等值约束等.然而,随着一致性约束种类的增加,其处理难度也远比仅有函数依赖的场景要困难.考虑以函数依赖与其他一致性约束共同表述数据库的一致性约束,并在此基础上设计数据修复算法,从而提升数据质量.实验结果表明,所提方法的执行效率较高. 展开更多
关键词 数据质量 数据修复 函数依赖 条件约束 等价类
在线阅读 下载PDF
基于改进哈里斯鹰优化算法的TDOA定位 被引量:45
10
作者 马一鸣 石志东 +2 位作者 赵康 贡常磊 单联海 《计算机工程》 CAS CSCD 北大核心 2020年第12期179-184,共6页
针对室内到达时差(TDOA)定位的非线性方程求解问题,提出一种改进的哈里斯鹰优化定位算法,在提升原算法性能的基础上保留其寻优机制。对基于最大似然估计的适应度函数进行改进,在优化过程中达到更优的适应度值,从而提高算法的寻优精度。... 针对室内到达时差(TDOA)定位的非线性方程求解问题,提出一种改进的哈里斯鹰优化定位算法,在提升原算法性能的基础上保留其寻优机制。对基于最大似然估计的适应度函数进行改进,在优化过程中达到更优的适应度值,从而提高算法的寻优精度。同时在初始种群位置中引入初始解,以减少不必要的全局搜索,在不影响种群多样性的前提下提高算法的收敛速度。仿真结果表明,与DHHO/M、EWOA、IALOT和CSSA算法相比,该算法具有更高的定位精度和收敛速度。 展开更多
关键词 室内定位 到达时差 智能优化算法 哈里斯鹰优化算法 适应度函数
在线阅读 下载PDF
改进二维Otsu法和果蝇算法结合的图像分割方法 被引量:15
11
作者 彭启伟 罗旺 +3 位作者 冯敏 郝小龙 侯麟 琚小明 《计算机应用》 CSCD 北大核心 2017年第A02期193-197,共5页
针对传统二维Otsu方法中分割精度不高和抗噪性能不足的缺陷进行了研究,提出一种改进的二维Otsu图像分割方法。在二维直方图区域叉分的基础上,根据灰度级大小的信息改进联合概率密度,考虑类间方差和类内方差对图像分割效果的作用,保证类... 针对传统二维Otsu方法中分割精度不高和抗噪性能不足的缺陷进行了研究,提出一种改进的二维Otsu图像分割方法。在二维直方图区域叉分的基础上,根据灰度级大小的信息改进联合概率密度,考虑类间方差和类内方差对图像分割效果的作用,保证类间方差越大和类内方差越小,使得目标与背景差别越大和内聚性越高;同时依据目标与背景在图像中所占比例对阈值求取公式进行加权,使得求得的阈值更接近理想阈值,然后采用果蝇优化算法(FOA)搜索最优二维阈值向量。仿真实验结果表明,该方法能得到更准确的分割结果,更好地抑制噪声,同时运行时间更少,达到了快速分割的目的,满足图像处理的实时性要求。 展开更多
关键词 图像分割 二维Otsu阈值 类间方差 类内方差 果蝇优化算法
在线阅读 下载PDF
基于Event-B的航天器内存管理系统形式化验证 被引量:14
12
作者 乔磊 杨孟飞 +2 位作者 谭彦亮 蒲戈光 杨桦 《软件学报》 EI CSCD 北大核心 2017年第5期1204-1220,共17页
内存管理系统位于操作系统内核的最底层,为上层提供内存分配和回收机制.在航天器这类安全攸关的关键系统中,其可靠性和安全性至关重要,必须要考虑到强实时性、有限空间限制、高分配效率以及各种边界条件约束.因此,系统通常采用较为复杂... 内存管理系统位于操作系统内核的最底层,为上层提供内存分配和回收机制.在航天器这类安全攸关的关键系统中,其可靠性和安全性至关重要,必须要考虑到强实时性、有限空间限制、高分配效率以及各种边界条件约束.因此,系统通常采用较为复杂的数据结构和算法来管理内存空间,同时需要采用非常严格的形式化方法来保证航天器这类安全攸关系统的高可信性.对复杂内存管理系统的形式化验证也会比之前的验证工作带来更多难题,主要体现在:内存管理模块中的复杂数据结构的形式化描述,操作的规范语义,行为的建模,内部函数的规范及断言定义与循环不变式的定义,实时性验证等方面.针对这些问题,深入分析实际的航天器操作系统内存管理系统的特性;探索基于分层迭代的语义描述与验证的一般性方法与理论,并应用这些理论方法来验证一个具有实际应用的航天嵌入式操作系统的内存管理系统.该研究成果有望直接应用于我国新一代的航天器系统. 展开更多
关键词 航天器操作系统 内存管理 形式化验证
在线阅读 下载PDF
面向DaaS保护隐私的模糊关键字查询 被引量:14
13
作者 李晋国 田秀霞 周傲英 《计算机学报》 EI CSCD 北大核心 2016年第2期414-428,共15页
由于在数据库服务(Database as a Service,DaaS)模式下,数据库服务提供者是半可信的(Honest-But-Curious),因此,为了保证外包数据的机密性和安全可查询,数据拥有者通常采用特定的加密技术加密外包数据,如采用可搜索加密技术、同态加密... 由于在数据库服务(Database as a Service,DaaS)模式下,数据库服务提供者是半可信的(Honest-But-Curious),因此,为了保证外包数据的机密性和安全可查询,数据拥有者通常采用特定的加密技术加密外包数据,如采用可搜索加密技术、同态加密技术等实现外包加密数据上的安全查询.然而,且当前提出的大多数方法都基于关键字精确匹配查询,即使存在少量针对加密数据上的模糊查询,也在查询效率、存储开销和安全性方面存在一定的局限性,不适用于DaaS数据库服务模式.文中首次提出了融合具有高编码效率的Huffman编码和具有数据存储优势的布鲁姆过滤器,并结合现有的安全加密方法,实现了DaaS模式下保护隐私的模糊关键字查询处理.一方面,基于Huffman编码的树型索引提供了较高的查找效率;另一方面,基于布鲁姆过滤器的模糊关键字集合实现了较小的存储开销.安全分析、性能分析以及真实论文集上的实验结果进一步验证了文中查询算法的安全性、存储开销和查询效率. 展开更多
关键词 DaaS 模糊查询 数据安全 哈弗曼编码 布鲁姆过滤器 云计算
在线阅读 下载PDF
在线/离线密文策略属性基可搜索加密 被引量:10
14
作者 陈冬冬 曹珍富 董晓蕾 《计算机研究与发展》 EI CSCD 北大核心 2016年第10期2365-2375,共11页
在云计算环境中,越来越多的手机用户通过移动网路来共享自己的数据文件.但是由于云不是完全可信的,所以会出现一些安全隐私上的问题,针对这些问题,随之提出了各种基于属性基加密的解决方案.然而,其中大部分的工作要么是在加解密阶段存... 在云计算环境中,越来越多的手机用户通过移动网路来共享自己的数据文件.但是由于云不是完全可信的,所以会出现一些安全隐私上的问题,针对这些问题,随之提出了各种基于属性基加密的解决方案.然而,其中大部分的工作要么是在加解密阶段存在大量的在线计算成本,要么是不支持加密数据的关键字搜索功能.而且大多的属性基加密机制会对数据共享、信息查询、数据细粒度管理等方面的效率性产生影响.为了解决这些问题带来的挑战,提出了一种新的密码学原语:在线/离线密文策略属性基可搜索加密方案(online/offline ciphertext-policy attribute-based searchable encryption scheme,OOCP-ABSE).通过利用现有的在线/离线属性加密技术和属性基加密的外包解密技术,构造出高效的OO-CP-ABSE方案,使得数据拥有者端的在线计算代价最小化,同时使得数据用户端的解密计算代价最低;还给出了在云计算环境下,OO-CP-ABSE方案在移动设备上的应用;最后,给出了OO-CP-ABSE方案的安全性分析(数据机密性、关键字隐私安全、搜索可控性、陷门安全性)以及同现有其他方案的效率比较. 展开更多
关键词 云计算 安全和隐私 在线/离线密文策略属性基加密 关键字搜索 移动设备
在线阅读 下载PDF
面向海量低质手机轨迹数据的重要位置发现 被引量:3
15
作者 章志刚 金澈清 +1 位作者 王晓玲 周傲英 《软件学报》 EI CSCD 北大核心 2016年第7期1700-1714,共15页
重要位置是指人们在日常生活中的主要活动地点,比如居住地和工作地.智能手机的不断发展与普及为人们的日常生活带来了极大的便利.除了通话、上网等传统应用之外,手机连接基站自动生成的日志记录也是用于用户行为模式挖掘的重要数据来源... 重要位置是指人们在日常生活中的主要活动地点,比如居住地和工作地.智能手机的不断发展与普及为人们的日常生活带来了极大的便利.除了通话、上网等传统应用之外,手机连接基站自动生成的日志记录也是用于用户行为模式挖掘的重要数据来源,例如重要位置发现.然而,相关工作面临着诸多挑战,包括轨迹数据规模庞大、位置精度低以及手机用户的多样性.为此,提出了一个通用解决框架以提高轨迹数据可用性.该框架包含一个基于状态的过滤模块,提高了数据的可用性,以及一个重要位置挖掘模块.基于此框架设计了两种分布式挖掘算法:GPMA(grid-based parallel mining algorithm)和SPMA(station-based parallel mining algorithm).进一步地,为提高挖掘结果的准确性和精确度,从3个方面进行优化:(1)使用多元数据的融合技术,提高结果的准确性;(2)提出了无工作地人群的发现算法;(3)提出了夜间工作人群的发现算法.理论分析和实验结果表明,所提算法具有较高的执行效率和可扩展性,并具有更高的精度. 展开更多
关键词 低质 轨迹挖掘 重要位置 数据修正
在线阅读 下载PDF
分布式数据流上的高性能分发策略 被引量:4
16
作者 房俊华 王晓桐 +1 位作者 张蓉 周傲英 《软件学报》 EI CSCD 北大核心 2017年第3期563-578,共16页
随着大数据应用的普及,高效可扩展的数据流操作在实时分析处理中扮演着越来越重要的角色.分布式并行处理架构是应对大流量、低延时数据流处理任务的一种有效解决方案.然而在Key-based分组并行处理中,由于数据的倾斜分布及数据流本身的... 随着大数据应用的普及,高效可扩展的数据流操作在实时分析处理中扮演着越来越重要的角色.分布式并行处理架构是应对大流量、低延时数据流处理任务的一种有效解决方案.然而在Key-based分组并行处理中,由于数据的倾斜分布及数据流本身的实时、动态和数据规模不可预知等特性,使得数据流分布并行处理系统存在持续且动态负载不均衡现象,这会造成系统时效性降低、硬件资源浪费等问题.现有的研究工作处理均衡负载有两种方案:(1)基于key粒度的迁移,使得并行处理节点负载达到均衡;(2)基于元组粒度级别的拆分,采用随机分发使系统均衡.前者将系统调整至给定的均衡容忍范围内,类似于一维装箱的NP问题;后者对key的拆分势必带来新的为维护Key-based操作的正确性而增加的额外代价,如内存及网络通信成本.综合两种方法,提出对key按需拆分、尽量合并的方法,通过轻量级均衡调整算法以及保证Key-based操作特性的拆分方法,使系统既能达到后者的均衡,又能减少细粒度均衡所带来的额外代价. 展开更多
关键词 分布式数据流 负载倾斜 基于Key操作 均衡调整 负载迁移
在线阅读 下载PDF
基于移动轨迹数据的商圈消费者规模分析 被引量:2
17
作者 刘志 刘辉平 +1 位作者 赵大鹏 王晓玲 《华东师范大学学报(自然科学版)》 CAS CSCD 北大核心 2017年第4期97-113,138,共18页
随着城市化的推进以及大数据技术的不断发展,智慧商圈成为智慧城市建设的重要组成部分.智慧商圈的热门程度、消费者的规模、消费层次等因素成为智慧商圈建设的关注热点.然而,传统的消费者规模的统计,还是基于传统的问卷调查或者抽样等,... 随着城市化的推进以及大数据技术的不断发展,智慧商圈成为智慧城市建设的重要组成部分.智慧商圈的热门程度、消费者的规模、消费层次等因素成为智慧商圈建设的关注热点.然而,传统的消费者规模的统计,还是基于传统的问卷调查或者抽样等,这些方法不仅成本昂贵而且效率低下.但随着数据挖掘技术的发展,使得通过分析用户行为轨迹来确定商圈消费者规模成为可能.本文提出了一种基于轨迹数据分析的商圈消费者规模分析方法.本文的主要工作包括:①在轨迹数据中,如何确定商圈的边界这是一个首要的问题,基于此,才能确定一位消费者是在商圈内活动,还是在商圈外面.本文提出了根据商圈内基站点的位置分布,运用k-Nearest Neighbor(kNN)分类算法,对该商圈的范围进行圈定的方法.②由于轨迹数据的不确定性特点,确定一个用户与商圈的关系也是一个难题.本文利用计算不规则多边形面积的方法计算基站点的权重值,结合时间阈值分析该区域内每天的消费者规模.③最后,鉴于轨迹数据的海量性,本文提出了一个大数据计算框架BPDA(Business-Circle Parallel Distributed Algorithm),基于Hadoop大数据处理平台和Kafka分布式消息系统,实现了基于移动轨迹数据的商圈消费者规模分析系统,并使用中山公园商圈基站数据,展示了本文所提方法的可行性. 展开更多
关键词 移动轨迹数据 消费者规模分析 KNN分类算法 商圈轮廓
在线阅读 下载PDF
高效节能虚拟网络映射多反馈控制模型及算法 被引量:4
18
作者 陈晓华 李春芝 +2 位作者 陈良育 曾振柄 蒋云良 《软件学报》 EI CSCD 北大核心 2017年第7期1790-1814,共25页
网络虚拟化使得智能能耗感知网络部署成为可能.由于虚拟网络请求到来以及退出等动态性,引起底层网络资源分配以及回收,会对底层网络激活资源数量与集合范围产生影响;虚拟网络映射不仅决定了当前激活的底层网络资源数量与集合大小,而且... 网络虚拟化使得智能能耗感知网络部署成为可能.由于虚拟网络请求到来以及退出等动态性,引起底层网络资源分配以及回收,会对底层网络激活资源数量与集合范围产生影响;虚拟网络映射不仅决定了当前激活的底层网络资源数量与集合大小,而且作用于后续的虚拟网络映射.利用自动控制原理的反馈控制理论,研究不同虚拟网络映射之间的关系以及当前虚拟网络映射对激活底层网络资源集合产生的影响,并提出一种新的高效节能虚拟网络映射多反馈控制模型及算法.以控制底层网络休眠链路数量作为主反馈,消除主动休眠的底层网络链路数量与被动休眠的链路数量的偏差,抑制虚拟网络映射动态特征对求解最小底层网络激活资源集合的干扰;并以节点和链路映射为局部反馈,由大到小逐步调整主动休眠底层链路数量,快速地找到适合当前虚拟网络请求的最小底层网络资源集合.多反馈控制模型能够把虚拟网络映射在一个较小的节点和链路集合中,从而提高休眠节点和链路数量,实现高效节能虚拟网络映射.系统仿真结果验证了在非饱和状态下虚拟网络映射多反馈控制算法能够提高底层节点和链路休眠数量,显著减少系统能耗;且在负载周期性动态变化的饱和状态下,提高了虚拟网络接收率以及系统收益. 展开更多
关键词 虚拟网络映射 多反馈控制 高效节能 资源整合 软件定义网络
在线阅读 下载PDF
“人工智能与未来教育”笔谈(上) 被引量:92
19
作者 朱永新 徐子望 +4 位作者 鲁白 褚君浩 蒲戈光 邹昊 吴晓如 《华东师范大学学报(教育科学版)》 CSSCI 北大核心 2017年第4期15-18,共4页
人工智能正以超出人们预想的速度发展。2017年"两会"首次将人工智能写入政府工作报告,人工智能发展上升为国家战略。人工智能如何引领各行各业发展趋势?在教育领域将产生怎样的影响?将给未来教育带来怎样的挑战和机遇?由华东师范... 人工智能正以超出人们预想的速度发展。2017年"两会"首次将人工智能写入政府工作报告,人工智能发展上升为国家战略。人工智能如何引领各行各业发展趋势?在教育领域将产生怎样的影响?将给未来教育带来怎样的挑战和机遇?由华东师范大学、中国教育三十人论坛联合主办, 展开更多
关键词 人工智能 未来教育 学习中心 政府工作报告 华东师范大学 国家战略 智能发展 发展趋势
在线阅读 下载PDF
基于簇的分布式传感器故障检测算法 被引量:6
20
作者 杜莹 程普 《计算机工程》 CAS CSCD 2014年第2期110-113,118,共5页
针对大规模无线传感器网络(WSN)中故障检测准确率降低,并产生较大通信负载的问题,根据传感器节点的时空相关性特点,提出一种基于簇的分布式传感器故障检测算法。通过邻居节点间的数据交换和互相测试检测簇首节点,并以正常簇首节点作为... 针对大规模无线传感器网络(WSN)中故障检测准确率降低,并产生较大通信负载的问题,根据传感器节点的时空相关性特点,提出一种基于簇的分布式传感器故障检测算法。通过邻居节点间的数据交换和互相测试检测簇首节点,并以正常簇首节点作为参照诊断故障节点。性能分析与实验结果表明,在大规模WSN中,该算法具有良好的故障检测能力和较低的通信负载,在邻居节点数较少、节点故障率较高的情况下,能达到98%以上的故障检测准确率,并保持较低的能耗水平。 展开更多
关键词 无线传感器网络 传感器故障检测 分布式 大规模网络 分簇 时空相关性
在线阅读 下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部